Favoritos en UACloud

Dentro de UACloud, en la sección “Mis opciones”, disponemos de la utilidad “Favoritos”, que nos permite crear un repertorio de direcciones web útiles.

Recomendamos que el PTGAS guarde sistemáticamente todas las direcciones importantes para ejecutar sus tareas cotidianas en Favoritos.

Tener en Favoritos este corpus de direcciones web necesarias para el trabajo es muy útil cuando no es posible utilizar el ordenador habitual del puesto de trabajo.

Servicio de Informática

Favorits en UACloud

Dins de UACloud, en la secció “Les meues opcions”, disposem de la utilitat “Favorits”, que ens permet crear un repertori d’adreces web útils.

Recomanem que el PTGAS guarde sistemàticament totes les direccions importants per a executar les seues tasques quotidianes en Favorits.

Tindre en Favorits aquest corpus d’adreces web necessàries per al treball és molt útil quan no és possible utilitzar l’ordinador habitual del lloc de treball.

Servei d’Informàtica

La Universidad de Alicante evita un ciberataque a su sistema informático central

La brecha ha quedado reducida a un servidor externo, ya desconectado, y no ha afectado a datos de especial sensibilidad

La rápida actuación de la División de Seguridad del Servicio de Informática evita un ataque al sistema central informático de la Universidad de Alicante. El incidente, que se produjo durante la Semana Santa, ha quedado reducido al acceso a un servidor externo e independiente que ya ha sido desconectado y afecta, únicamente, al sistema de datos de antiguos alumnos. Tal y como explica el vicerrector de Transformación Digital, Rafael Molina, “afortunadamente, la brecha se ha detectado a tiempo, por lo que hemos evitado daños mayores: los atacantes no han conseguido traspasar al sistema informático central de la Universidad y el pirateo no ha alcanzado a datos sensibles de tipo económico o sanitario, sólo a datos de contacto y relativos a la titulación cursada, que se pueden encontrar en abierto a través de otro tipo de fuentes”.

No obstante, para evitar cualquier tipo de incidencia, se recomienda prestar especial atención a cualquier comunicación sospechosa procedente de direcciones de correo poco fiables o que utilicen un lenguaje incorrecto y no pinchar en los enlaces, para evitar  ataques de phishing o spamming a través de los cuales los ciberdelincuentes pudiesen obtener más información. Además, se aconseja instalar segundos factores de autenticación en cualquier servicio que lo ofrezca para minimizar los riesgos con el robo de las contraseñas, tal y como tiene instaurado la UA.

Molina explica que las universidades, como el resto de instituciones públicas, “estamos constantemente sometidos a este tipo de ataques y el mes de abril está siendo especialmente virulento”, asegura. Sólo durante lo que va de mes, la Universidad de Alicante ha detectado y conseguido frustrar cerca de 300.000 intentos de ataque, un volumen de hasta 3,5 veces mayor que el último mes con mayor incidencia registrado hasta la fecha, el pasado mes de enero, en el que se registraron cerca de 100.000 intentos de acceso todos ellos rechazados.

Conscientes de este riesgo, a su llegada a la dirección de la UA, el actual equipo directivo creó una división específica de Seguridad de la Información perteneciente al Servicio de Informática. “Estamos especialmente sensibilizados con la seguridad y privacidad de nuestros usuarios y usuarias y por eso trabajamos a diario para aplicar y hacer cumplir las mejores prácticas en seguridad de la información, siempre de acuerdo con las normativas vigente”, explica el vicerrector.

Gracias a esta iniciativa se ha abierto toda una línea de seguridad, “implantando tecnología de eficacia probada que, aunque en ocasiones se nos hace farragosa y genera cierto rechazo, como el segundo factor de autenticación, situaciones como la que acabamos de vivir demuestran que son absolutamente necesarias”, sostiene Molina. En esta misma línea, la Universidad de Alicante ha puesto en marcha también un canal específico para la notificación de ciberincidentes cuenta con un catálogo de manuales de recomendaciones e imparte cursos de formación y concienciación en materia de seguridad y protección de datos.

Sobre la actual brecha detectada, Rafael Molina explica que “ha sido un ataque expresamente dirigido que sólo ha afectado a un sistema secundario y no conectado a los sistemas centrales de la UA y que sólo ha comprometido a la confidencialidad de datos identificativos de los usuarios de ese sistema”. Nada más conocerse los hechos, el Delegado de Protección de Datos de la UA, Rubén Martínez, puso los hechos en conocimiento de la Agencia Española de Protección de Datos, AEPD, con la que se está colaborando en la gestión de la incidencia.

La institución ya ha contactado con las personas que pudieran haberse visto afectadas y ha habilitado distintos cauces para ofrecer más información y atender las dudas que pudiesen surgir a través del Delegado de Protección de Datos en dpd@ua.es o en el teléfono 965 90 34 00 (ext. 9149) y del Centro de Atención al Usuario de la UA en cv@ua.es o en el teléfono 965 90 34 00 (ext. 9393).

Imagen 1. Ataques bloqueados en 2024 por meses

PARA MÁS INFORMACIÓN PARA MEDIOS:

Rafael Molina, Vicerrector de Transformación Digital

La Universitat d’Alacant evita un ciberatac al seu sistema informàtic central

El forat ha quedat reduït a un servidor extern, ja desconnectat, i no ha afectat dades d’especial sensibilitat

La ràpida actuació de la Divisió de Seguretat del Servei d’Informàtica evita un intent d’atac al sistema central informàtic de la Universitat d’Alacant. L’incident, que es va produir durant la Setmana Santa, ha quedat reduït a l’accés a un servidor extern i independent que ja ha sigut desconnectat i afecta, únicament, el sistema de dades d’antics alumnes. Tal com explica el vicerector de Transformació Digital, Rafael Molina, “afortunadament, el forat s’ha detectat a temps, de manera que hem evitat danys majors: els atacants no han aconseguit traspassar el sistema informàtic central de la Universitat i el pirateig no ha afectat dades sensibles de tipus econòmic o sanitari, només dades de contacte i relatives a la titulació cursada, que es poden trobar en obert a través d’un altre tipus de fonts”.

No obstant això, per a evitar qualsevol tipus d’incidència, es recomana prestar especial atenció a qualsevol comunicació sospitosa procedent d’adreces de correu poc fiables o que utilitzen un llenguatge incorrecte i no fer clic en els enllaços, per a evitar atacs de phishing o spamming a través dels quals els ciberdelinqüents podrien obtenir més informació. A més, s’aconsella instal·lar segons factors d’autenticació en qualsevol servei que l’oferisca per a minimitzar els riscos amb el robatori de les contrasenyes, tal com té instaurat la UA.

Molina explica que les universitats, com la resta d’institucions públiques, “estem constantment sotmeses a aquesta mena d’atacs i el mes d’abril està sent especialment virulent”, assegura. Només durant el que va de mes, la Universitat d’Alacant ha detectat i aconseguit frustrar prop de 300.000 intents d’atac, un volum de fins a 3,5 vegades superior que l’últim mes amb més incidència registrat fins a la data, el mes de gener passat, en el qual es van registrar prop de 100.000 intents d’accés, tots els quals rebutjats.

Conscients d’aquest risc, a la seua arribada a la direcció de la UA, l’actual equip directiu va crear una divisió específica de Seguretat de la Informació, que pertany al Servei d’Informàtica. “Estem especialment sensibilitzats amb la seguretat i privacitat dels nostres usuaris i usuàries i per això treballem diàriament per a aplicar i fer complir les millors pràctiques en seguretat de la informació, sempre d’acord amb les normatives vigent”, explica el vicerector.

Gràcies a aquesta iniciativa, s’ha obert tota una línia de seguretat, “implantant tecnologia d’eficàcia provada que, encara que a vegades se’ns fa farragosa i genera un cert rebuig, com el segon factor d’autenticació, situacions com la que acabem de viure demostren que són absolutament necessàries”, sosté Molina. En aquesta mateixa línia, la Universitat d’Alacant ha posat en marxa també un canal específic per a la notificació de ciberincidents, que disposa d’un catàleg de manuals de recomanacions i imparteix cursos de formació i conscienciació en matèria de seguretat i protecció de dades.

Sobre l’actual forat detectat, Rafael Molina explica que “ha sigut un atac expressament dirigit que només ha afectat un sistema secundari i no connectat als sistemes centrals de la UA i que només ha compromès la confidencialitat de dades identificatives dels usuaris d’aquest sistema”. Només conèixer-se els fets, el delegat de Protecció de Dades de la UA, Rubén Martínez, va posar els fets en coneixement de l’Agència Espanyola de Protecció de Dades, AEPD, amb la qual s’està col·laborant en la gestió de la incidència.

La institució ja ha contactat amb les persones que s’hi podrien haver vist afectades i ha habilitat diferents vies per a oferir més informació i atendre els dubtes que puguen sorgir a través del delegat de Protecció de Dades en dpd@ua.es o en el telèfon 965 90 34 00 (ext. 9149) i del Centre d’Atenció a l’Usuari de la UA en cv@ua.es o en el telèfon 965 90 34 00 (ext. 9393).

Imatge 1. Atacs bloquejats el 2024 per mesos

PER A MÉS INFORMACIÓ PER A MITJANS:

Rafael Molina, vicerector de Transformació Digital

Integración de Mendeley Cite en Office 365

La integración de Mendeley Cite en Office 365 es un avance significativo para la comunidad universitaria, facilitando la gestión de citas y bibliografías directamente desde Word.

Este plugin permite a los usuarios insertar referencias desde su biblioteca de Mendeley y generar automáticamente formatos de cita y bibliografía, lo que ahorra tiempo y mejora la precisión en la escritura académica.

Para una correcta integración, es importante seguir las instrucciones proporcionadas, asegurándose de que la versión de Office 365 esté actualizada y que los permisos necesarios estén configurados para permitir la adición del plugin.

Versión castellano: https://si.ua.es/es/entorno-de-trabajo/programas/instalar-mendeley.pdf

Versión valenciano: https://si.ua.es/va/entorn-de-treball/programes/instal-lar-mendeley.pdf

Con estos pasos, los estudiantes y profesores pueden mejorar significativamente la eficiencia de su trabajo de investigación y escritura.

Aclariments i consells a l’ús i configuració del correu institucional… elaborats pel DCCIA

El Departament de Ciència de la Computació i Intel·ligència Artificial ha preparat una pàgina web sobre l’ús del correu i la pèrdua de missatges.

Recomanem la seua lectura, vàlida per a tots els membres de la comunitat universitària, per la claredat d’arguments i reflexions que exposa: https://web.ua.es/va/dccia/comunicats/us-i-configuracio-del-correu-institucional.html

Entre altres qüestions citem els següents paràgrafs:

El correu de la UA (acabat en @ua.es) proporciona en l’actualitat una bona estabilitat de servei i una capacitat d’emmagatzematge més que suficient per a cobrir una necessitat mitjana. Per contra, últimament, els proveïdors de correu externs a la UA, canvien amb freqüència les seues polítiques segons el seu interès, afectant les restriccions de seguretat, conveniència en el filtrat de spam, o la capacitat d’emmagatzematge segons tarifes, per exemple.

D’altra banda, la UA no pot garantir el lliurament i seguiment del correu que sale fóra de la seua xarxa, que pot ser filtrat, interceptat, o simplement perdut. La forma correcta de manar-se notificacions per correu electrònic entre membres de la UA és assegurant-se que els missatges no isquen a, o provinguen de, servidors aliens a la UA, com puguen ser els servidors dels nostres comptes privats. Hem de ser conscients que els comptes que la UA posa a la nostra disposició per a certs serveis contractats a proveïdors externs, com són les acabades en @mscloud.ua.es o @gcloud.ua.es són comptes externs a la UA del quals els servidors d’enviament i recepció estan fora de la xarxa de la UA, i té la mateixa consideració en aquest cas que qualsevol altre compte nostre particular, i no institucional.

Aclaraciones y consejos al uso y configuración del correo institucional… elaborados por el DCCIA

El Departamento de Ciencia de la Computación e Inteligencia Artificial ha preparado una página web sobre el uso del correo y la pérdida de mensajes.

Recomendamos su lectura, válida para todos los miembros de la comunidad universitaria, por la claridad de argumentos y reflexiones que expone: https://web.ua.es/es/dccia/comunicados/uso-y-configuracion-del-correo-institucional.html

Entre otras cuestiones citamos los siguientes párrafos:

El correo de la UA (terminado en @ua.es) proporciona en la actualidad una buena estabilidad de servicio y una capacidad de almacenamiento más que suficiente para cubrir una necesidad media. Por el contrario, últimamente, los proveedores de correo externos a la UA, cambian con frecuencia sus políticas según su interés, afectando a las restricciones de seguridad, conveniencia en el filtrado de spam, o la capacidad de almacenamiento según tarifas, por ejemplo.

Por otro lado, la UA no puede garantizar la entrega y seguimiento del correo que sale fuera de su red, que puede ser filtrado, interceptado, o simplemente perdido. La forma correcta de mandarse notificaciones por correo electrónico entre miembros de la UA es asegurándose que los mensajes no salgan a, o provengan de, servidores ajenos a la UA, como puedan ser los servidores de nuestras cuentas privadas. Debemos de ser conscientes que las cuentas que la UA pone a nuestra disposición para ciertos servicios contratados a proveedores externos, como son las acabadas en @mscloud.ua.es o @gcloud.ua.es son cuentas externas a la UA cuyos servidores de envío y recepción están fuera de la red de la UA, y tiene la misma consideración en este caso que cualquier otra cuenta nuestra particular, y no institucional.

Ratllat de dades de caràcter personal

La Delegació de Protecció de Dades informa que el Servei d’Informàtica ha elaborat un procediment per a l’ofuscació/ratllat de dades de caràcter personal, el contingut del qual es pot consultar en aquest enllaç: https://si.ua.es/va/normativa/normativa/procediment-ofuscacio-de-dades-i-eliminacio-de-metadades.pdf.

Recomanem fer-ne ús quan necessiteu ofuscar dades de caràcter personal.

Delegació de Protecció de Dades

Tachado de datos de carácter personal

La Delegación de Protección de Datos le informa que el Servicio de Informática ha elaborado un procedimiento para la ofuscación/tachado de datos de carácter personal, cuyo contenido puede consultar en el siguiente enlace:  https://si.ua.es/es/normativa/normativa/procedimiento-ofuscacion-de-datos-y-eliminacion-de-metadatos.pdf.

Recomendamos su uso cuando necesiten ocultar datos de carácter personal.

Delegación de Protección de Datos

Nueva aplicación en UACloud: Accesibilidad

Desde la Unidad de Accesibilidad Digital se pone a disposición de la comunidad universitaria la nueva aplicación Accesibilidad, un conjunto de herramientas informáticas y recursos para promover la Accesibilidad Digital en la UA.

Algunas de estas herramientas y recursos son:

    • Comprobador de Accesibilidad Digital: Comprueba si un sitio web es accesible simplemente introduciendo su dirección web.
    • Comprobación de contraste entre colores y búsqueda de colores accesibles. Comprueba si la combinación de color de texto y fondo cumple los requisitos de accesibilidad y, si no se cumplen, encuentra colores que sí lo hagan.
    • Generación de firmas de correo electrónico institucional accesible.
    • Vídeo tutoriales de creación de documentos digitales accesibles y tecnologías de asistencia.
    • Plantillas para la creación de contenidos digitales accesibles.

    Por una UA digital sin barreras, construida entre todas las personas y para todo el mundo.

    Acceder a la Aplicación Accesibilidad en UACloud

    Vicerrectorado de Transformación Digital

    Universidad de Alicante

    Nou procediment per a la tramitació de prestacions abreujades de servei art. 83 LOU a través d’e-Administració

    Aquest comunicat és per a informar-vos que a partir de l’anualitat 2023 totes les prestacions abreujades tramitades pel procediment simplificat es faran a través d’e-Administració de la UA.

    S’ha creat un procediment d’e-Administració al qual tindrà accés tant el personal docent i investigador (PDI) com el personal gestor (PAS) dels centres de despesa. Podeu accedir al manual d’usuari o usuària a través de l’enllaç següent :

    https://otri.ua.es/va/contratos-convenios/documentos/procediment-valencia-e-administracio-pas.pdf

    La finalitat d’aquest procediment és agilitzar la inserció de la informació de les persones/entitats/empreses que sol·liciten els serveis del professorat de la nostra universitat i facilitar l’obertura de nous expedients de contractació de serveis al professorat de la UA a l’empara de l’art. 83 de la LOU.

    Hi heu d’accedir a través d’ UaCloud, dins dels apartats:

    e-Administració > Gestió > Tràmits  >Econòmics > Prestacions abreujades del servei art. 83 LOU

    Aquest nou procediment s’inclou dins de l’aposta per l’ús de mecanismes de comunicació electrònica que s’ha fet des de l’equip de govern d’aquesta universitat, el qual té com a objectiu la supressió del paper, en un procés de millora i digitalització de les comunicacions en la UA, tal com estableix el Reglament de relacions per mitjans electrònics de la UA, aprovat el 30 de novembre de 2022 en el Consell de Govern.

    Des de la Unitat de Contractes i Convenis d’R+D+I de l’OTRI us atendran gustosament si teniu qualsevol consulta o dubte sobre aquest tema. Esperem que una volta habituats al nou procediment us servirà per a agilitar les vostres gestions i fer-vos-les més fàcils. No dubteu a fer-nos arribar qualsevol aportació, la qual sempre serà benvinguda.

    María Jesús Pastor Llorca
    Vicerectora de Transferència, Innovació i Divulgació Científica

    Nuevo procedimiento para la tramitación de prestaciones abreviadas de servicio art. 83 LOU a través de e-Administración

    El presente comunicado es para informarles que a partir de la anualidad 2023 todas las prestaciones abreviadas tramitadas por el procedimiento simplificado se realizarán a través de e-Administración de la UA.

    Se ha creado un procedimiento de e-Administración al que podrá acceder tanto el Personal Docente e Investigador (PDI) como el personal gestor (PAS) de los diferentes centros de gasto. Pueden acceder al manual de usuario/a, a través del siguiente enlace:

    https://otri.ua.es/es/contratos-convenios/documentos/procedimiento-e-administracion-pas.pdf

    La finalidad de este procedimiento es agilizar la inserción de la información de las personas/entidades/empresas que solicitan los servicios del profesorado de nuestra universidad y facilitar la apertura de nuevos expedientes de contratación de servicios al profesorado de la UA al amparo del art. 83 de la LOU.

    El acceso lo deben hacer a través de UaCloud, dentro de los apartados:

    eAdministración > Gestión  > Trámites > Económicos > Prestaciones abreviadas del Servicio Art. 83 LOU

    Este nuevo procedimiento se incluye dentro de la apuesta por el uso de mecanismos de comunicación electrónica que se ha hecho desde el equipo de gobierno de esta universidad, cuyo objetivo es la supresión del papel, en un proceso de mejora y digitalización de las comunicaciones en la UA, de acuerdo a lo establecido en el Reglamento de Relaciones por Medios Electrónicos de la UA, aprobado el pasado 30 de noviembre de 2022 en el Consejo de Gobierno.

    Desde la unidad de contratos y convenios de I+D+i de la OTRI les atenderán gustosamente ante cualquier consulta o duda al respecto. Esperamos que una vez habituados al nuevo procedimiento, este les sirva para agilizar y hacerles más fáciles sus gestiones. No duden en hacernos llegar cualquier aportación, la cual siempre será bienvenida.

     

    María Jesús Pastor Llorca
    Vicerrectora de Transferencia, Innovación y Divulgación Científica

    Guía de ciberataques. Todo lo que debes saber a nivel usuario (OSI)

    Te recomendamos que leas o tengas a mano un documento excelente publicado por la Oficina de Seguridad del Internauta.

    Se trata de la “Guía de cibertataques. Todo lo que debes saber a nivel usuario”, redactada con un lenguaje muy claro y directo: https://www.osi.es/es/guia-ciberataques

    Podrás aprender qué tipos de ciberataques existen por el simple hecho de navegar por la Red.

    La guía se organiza en 4 grandes categorías:

    – Ataques a contraseñas.
    – Ataques por ingeniería social.
    – Ataque a las conexiones.
    – Ataques por malware.

    La guía analiza más de 30 tipos de ataques diferentes, desde los más populares (phising, virus, aplicaciones maliciosas) hasta los menos conocidos, como dumpster diving, spoofing o criptojacking.

    Nuevas condiciones GCloud

    Estimado usuario,
    Estimada usuaria,

    Como te informamos en el correo del 31 de marzo de 2022, a partir de junio entran en vigor las nuevas condiciones para las cuentas GCloud del personal de la Universidad de Alicante.

    ¿Cómo te afectan las nuevas condiciones de las cuentas GCloud?

    • A partir del 1 de junio de 2022, las cuentas de PAS, PDI y unidades dispondrán de un espacio máximo de 18 GB. Todas las cuentas que a partir de esa fecha superen los 18 GB serán canceladas.
    • El servicio de unidades compartidas no se podrá utilizar. Debido a los límites de espacio, cualquier unidad compartida creada será eliminada por el sistema, incluyendo la información que contenga.
    • La creación de cuentas para las unidades, proyectos, congresos, etc. se restringe a casos especialmente justificados y estará sujeta a la disponibilidad de espacio.

    ¿Qué debes hacer?

    • Sigue estas pautas para reducir el consumo de espacio en los servicios de Google hasta situarte por debajo de los 18 GB.
    • Traslada toda la información que tengas en las unidades compartidas y alójala en tu unidad de Google Drive (siempre que no superes los 18 GB) o expórtala a otros servicios teniendo en cuenta estas alternativas. Asegúrate de que el espacio Unidades compartidas está vacío.
    • Valora si con las nuevas condiciones de GCloud prefieres otras alternativas y, en su caso, exporta la información.

    Preguntas frecuentes

    Puedes consultar las preguntas frecuentes que hemos preparado para que puedas adaptarte a las nuevas condiciones del servicio de GCloud.

    Queremos ayudarte

    Sabemos que estos cambios en el servicio de Google pueden ser una dificultad añadida en tu trabajo. Por eso hemos preparado un centro de ayuda para acompañarte en la adaptación a las nuevas condiciones de GCloud. Además, si necesitas contactar con nosotros, puedes completar la solicitud de ayuda y añadir en el asunto la referencia 25032022.

    Cordialmente,

    Vicerrectorado de Transformación Digital

    Noves condicions GCloud

    Benvolgut usuari,
    Benvolguda usuària,

    Com et vam informar en el correu del 31 de març de 2022, a partir de juny entren en vigor les noves condicions per als comptes GCloud del personal de la Universitat d’Alacant.

    Com t’afecten les noves condicions dels comptes GCloud?

    • A partir de l’1 de juny de 2022, els comptes de PAS, PDI i unitats disposaran d’un espai màxim de 18 GB. Tots els comptes que a partir d’aquesta data superen els 18 GB seran cancel·lats.
    • El servei d’unitats compartides no es podrà utilitzar. A causa dels límits d’espai, qualsevol unitat compartida creada serà eliminada pel sistema, incloent-hi la informació que continga.
    • La creació de comptes per a les unitats, projectes, congressos, etc., es restringeix a casos especialment justificats i estarà subjecta a la disponibilitat d’espai.

    Què has de fer?

    • Segueix aquestes pautes per a reduir el consum d’espai en els serveis de Google fins a situar-te per davall dels 18 GB.
    • Trasllada tota la informació que tingues en les unitats compartides i allotja-la en la teua unitat de Google Drive (sempre que no superes els 18 GB) o exporta-la a altres serveis tenint en compte aquestes alternatives. Assegura’t que l’espai Unitats compartides està buit.
    • Valora si amb les noves condicions de GCloud prefereixes altres alternatives i, si escau, exporta la informació.

    Preguntes freqüents

    Pots consultar les preguntes freqüents que hem preparat perquè et pugues adaptar a les noves condicions del servei de GCloud.

    Volem ajudar-te

    Sabem que aquests canvis en el servei de Google poden ser una dificultat afegida en la teua faena. Per això hem preparat un centre d’ajuda per a acompanyar-te en l’adaptació a les noves condicions de GCloud. A més, si necessites contactar amb nosaltres, pots completar la sol·licitud d’ajuda i afegir en l’assumpte la referència 25032022.

    Cordialment,

    Vicerectorat de Transformació Digital

    La OSI te facilita una pequeña guía sobre ciberseguridad

    La Oficina de Seguridad del Internauta (OSI) elabora artículos y materiales  sobre cualquier aspecto de la ciberseguridad, específicamente dirigidos a usuarios sin conocimientos técnicos.

    Ha publicado un artículo que recopila, como un índice, más de 60 artículos sobre los aspectos más variados de la seguridad digital, agrupados en estos epígrafes:

    • Mantén actualizados dispositivos, programas y aplicaciones
    • Utiliza un antivirus para analizar los archivos, descargas y cualquier información alojada en tus dispositivos
    • Mejora la seguridad de tus contraseñas y no utilices la misma para todo
    • Descarga aplicaciones de sitios seguros
    • Navega por Internet de forma segura, protegiendo tu privacidad y evitando dejar un rastro
    • Protege la información mediante copias de seguridad
    • Procura estar al día de las principales amenazas que circulan por el ciberespacio
    • No todo lo que circula por Internet tiene por qué ser cierto, acude a fuentes fiables y contrasta la información
    • Utiliza las aplicaciones de mensajería y las redes sociales de forma segura

    Estas recomendaciones de ciberseguridad te interesan, OSI, 4/3/2022.

    Estas recomendaciones de ciberseguridad te interesan

     

    Decàleg de seguretat del correu electrònic

    «1. No òbriga cap enllaç ni descarregue cap fitxer adjunt procedent d’un correu electrònic que presente qualsevol símptoma o patró fora del considerat normal o habitual.

    2. No confie únicament en el nom del remitent. L’usuari haurà de comprovar que el propi domini del correu rebut és de confiança. Si un correu procedent d’un contacte conegut sol·licita informació inusual contacte amb el mateix per telèfon o una altra via de comunicació per a corroborar la legitimitat d’aquest.

    3. Abans d’obrir qualsevol fitxer descarregat des del correu assegure’s de l’extensió i no es fie per la icona associada a aquest.

    4. No habilite les macros dels documents ofimàtics fins i tot si el propi fitxer així ho sol·licita.

    5. No ha de fer-se clic en cap enllaç que sol·licite dades personals ni bancàries.

    6. Tinga sempre actualitzat el sistema operatiu, les aplicacions ofimàtiques i el navegador (incloent els plugins/extensions instal·lats).

    7. Utilitze eines de seguretat per a mitigar exploits de manera complementària al programari antivirus.

    8. Evite fer clic directament en qualsevol enllaç des del propi client de correu. Si l’enllaç és desconegut és recomanable cercar informació del mateix en motors de cerca com Google o Bing.

    9. Utilitze contrasenyes robustes per a l’accés al correu electrònic. Les contrasenyes hauran de ser periòdicament renovades. Si és possible utilitze doble autenticació.

    10. Xifre els missatges de correu que continguen informació sensible

    Font: Correu electrònic. Informe de bones pràctiques
    CCN-CERT – Centre Criptológic Nacional
    Edició: maig de 2021

     

     

    Decálogo de seguridad del correo electrónico – CCN

    «1.  No abra ningún enlace ni descargue ningún fichero adjunto procedente de un correo electrónico que presente cualquier síntoma o patrón fuera de lo considerado normal o habitual.

    2.  No confíe únicamente en el nombre del remitente. El usuario deberá comprobar que el propio dominio del correo recibido es de confianza. Si un correo procedente de un contacto conocido solicita información inusual contacte con el mismo por teléfono u otra vía de comunicación para corroborar la legitimidad del mismo.

    3.  Antes de abrir cualquier fichero descargado desde el correo asegúrese de la extensión y no se fíe por el icono asociado al mismo.

    4.  No habilite las macros de los documentos ofimáticos incluso si el propio fichero así lo solicita.

    5.  No debe hacerse clic en ningún enlace que solicite datos personales ni bancarios.

    6.  Tenga siempre actualizado el sistema operativo, las aplicaciones ofimáticas y el navegador (incluyendo los plugins/extensiones instalados).

    7.  Utilice herramientas de seguridad para mitigar exploits de manera complementaria al software antivirus.

    8.  Evite hacer clic directamente en cualquier enlace desde el propio cliente de correo. Si el enlace es desconocido es recomendable buscar información del mismo en motores de búsqueda como Google o Bing.

    9.  Utilice contraseñas robustas para el acceso al correo electrónico. Las contraseñas deberán ser periódicamente renovadas. Si es posible utilice doble autenticación.

    10.  Cifre los mensajes de correo que contengan información sensible

    Fuente: Correo electrónico. Informe de buenas prácticas
    CCN-CERT – Centro Criptológico Nacional
    Edición: mayo de 2021

     

    Quan he sospitar d’un missatge de correu electrònic i com he d’actuar?

    Quan he de sospitar d’un missatge de correu electrònic?

     

    Les pautes que t’oferim són pistes per a detectar el phishing, però no garanteixen que es puga identificar al 100%. Cal tenir en compte que qualsevol dels punts següents pot servir per a alertar-nos, sense necessitat que concórreguen tots.

     

    • És un correu que no esperes ni té cap relació amb la teua activitat professional o personal. No l’òbrigues.
    • El missatge et demana dades personals (comptes bancaris, iniciar sessió, número del mòbil …). No proporciones mai dades personals en resposta a un correu sense assegurar-te abans que la petició és real.

    • L’adreça de correu que envia el missatge és estranya (adreces amb lletres i números barrejats, dominis poc habituals o no relacionats amb la nostra activitat…). No l’òbrigues.

    • Conté un enllaç abreujat. Verifica abans on et porta aquest enllaç usant http://www.getlinkinfo.com/.

     

    • Conté un enllaç amb un text que no coincideix amb l’adreça a la qual apunta quan hi passem el ratolí o conté un botó que si passem el cursor per damunt apunta a una adreça estranya, com en la imatge. No l’òbrigues.

     

    • Està molt mal redactat (és una mala traducció o no té sentit en alguns fragments).

    • T’ofereix avantatges o beneficis inversemblants o t’amenaça.

    En tot cas, si dubtes, posa’t en contacte amb el Servei d’Informàtica escrivint a soporte@ua.es. Si ens reenvies el correu el podrem analitzar i detectar campanyes d’atac. Així podrem prendre mesures preventives per a la resta de comunitat universitària. 

    Fonts: 

    Kit de concienciación. Phishing, Incibe y CRUE.

    Conoce a fondo qué es el phishing, OSI.

    ¿Cómo reconocer un mensaje de tipo phishing?, OSI.

    ¿Cuándo debo sospechar de un mensaje de correo y cómo debo actuar?

    ¿Cuándo debo sospechar  de un mensaje de correo electrónico?

     

    Las pautas que te ofrecemos son pistas para detectar el phishing, pero no garantizan que se pueda identificar al 100%. Hay que tener en cuenta que cualquiera de los puntos siguientes puede servir para alertarnos, sin necesidad de que concurran todos.

     

    • Es un correo que no esperas ni tiene ninguna relación con tu actividad profesional o personal. No lo abras.
    • El mensaje te pide datos personales (cuentas bancarias, iniciar sesión, número del móvil…). No proporciones nunca datos personales en respuesta a un correo sin cerciorarte antes de que la petición es real.

    • La dirección de correo que envía el mensaje es extraña (direcciones con letras y números mezclados, dominios poco habituales o no relacionados con nuestra actividad…). No lo abras.

     

    • Contiene un enlace cuyo texto no coincide con la dirección a la que apunta cuando pasamos el ratón o contiene un botón que al pasar el cursor por encima apunta a una dirección extraña, como en la imagen. No lo abras. 

     

    • Está muy mal redactado (es una mala traducción o no tiene sentido en algunos fragmentos)

    • Te ofrece ventajas o beneficios inverosímiles o te amenaza.

    En todo caso, ante la menor duda, ponte en contacto con el Servicio de Informática, escribiendo a soporte@ua.es. Si nos reenvías el correo lo podremos analizar y detectar campañas de ataque. Así podremos tomar medidas preventivas para el resto de comunidad universitaria. 

    Fuentes: 

    Kit de concienciación. Phishing, Incibe y CRUE.

    Conoce a fondo qué es el phishing, OSI.

    ¿Cómo reconocer un mensaje de tipo phishing?, OSI.

    ¿Cómo cambiar mi contraseña de la UA?

    ¿Cómo cambiar mi contraseña de la UA?

     

    En esta página encontrarás toda la información necesaria para gestionar tus contraseñas.

     

    Reglas para la creación y uso de contraseñas Normativa de la U. de Alicante para la creación y uso de contraseñas.

      • Mínimo 8 caracteres
      • Utilizar caracteres de, al menos, 3 de estos grupos: mayúsculas, minúsculas, signos y números
      • No utilizar caracteres idénticos consecutivos
      • No reutilizar ninguna de las últimas 5 contraseñas
      • No deben estar basadas en datos propios (nombre, apellido, cumpleaños…)
      • Debe cambiarse cuando quede comprometida
      • Debe cambiarse obligatoriamente cada 6 meses

     

     

    Lloc de treball net i equip bloquejat

     

    L’Esquema Nacional de Seguretat, regulat pel Reial decret 3/2010, de 8 de gener, determina la política de seguretat que s’ha d’aplicar en la utilització dels mitjans electrònics. Ha de ser aplicat per les administracions públiques per a assegurar l’accés, integritat, disponibilitat, autenticitat, confidencialitat, traçabilitat i conservació de les dades, informacions i serveis utilitzats en mitjans electrònics que gestionen en l’exercici de les seues competències.

    Tant l’Esquema Nacional de Seguretat (mesura de protecció mp.eq.1), com la ISO 27002 (A.11.02.09) exigeixen una política de lloc de treball net per al compliment dels estàndards mínims de seguretat TI. A més, una directriu obliga a recordar periòdicament la necessitat de mantenir el lloc de treball net.

    La informació i els actius que tenim en la nostra zona de treball estan en un lloc molt vulnerable i poden ser sostrets amb relativa facilitat si no s’adopten una sèrie de mesures fàcils de complir:

    1. Adopta una cultura “sense paper”. Minimitza l’ús de paper, tant per una qüestió de seguretat com mediambiental.

    2. No deixes damunt de la taula cap document confidencial o amb dades de caràcter personal quan t’absentes lloc de treball. Guarda aquests documents sota clau.

    3. No guardes les contrasenyes d’accés en un post-it al costat de la pantalla.

    4. A l’hora d’imprimir, retira de la safata d’eixida els documents de forma immediata.

    5. Sigues acurat amb els documents que llances a la paperera. Utilitza una destructora si contenen dades confidencials o de caràcter personal.

    6. Els dispositius d’emmagatzematge removibles (DVD, memòries USB, discos portàtils) han de tenir un tractament similar al paper: no els deixes damunt del teu lloc de treball si l’abandones, guarda’ls sota clau, no els deixes connectats a l’ordinador quan no estigues present…

    7. Configura el protector de pantalla perquè s’active automàticament despre´s d’un període d’inactivitat en l’ordinador (15 minuts).

    8. Activa manualment el protector de pantalla si t’absentes del teu lloc de treball.

    Infografia: Pautes de seguretat per al lloc de treball.

    Puesto de trabajo despejado y equipo bloqueado

    El Esquema Nacional de Seguridad, regulado por el Real Decreto 3/2010, de 8 de enero, determina la política de seguridad que se ha de aplicar en la utilización de los medios electrónicos. Debe ser aplicado por las administraciones públicas para asegurar el acceso, integridad, disponibilidad, autenticidad, confidencialidad, trazabilidad y conservación de los datos, informaciones y servicios utilizados en medios electrónicos que gestionen en el ejercicio de sus competencias.

    Tanto el Esquema Nacional de Seguridad (medida de protección mp.eq.1), como la ISO 27002 (A.11.02.09) exigen una política de puesto de trabajo despejado para el cumplimiento de los estándares mínimos de seguridad TI. Además, una directriz obliga a recordar periódicamente la necesidad de mantener el puesto de trabajo despejado.

    La información y los activos que tenemos en nuestra zona de trabajo están en un lugar muy vulnerable, pueden ser sustraídos con relativa facilidad si no se adoptan una serie de medidas fáciles de cumplir:

    1.  Adopte una cultura “sin papel”. Minimice el uso de papel, tanto por una cuestión de seguridad como medioambiental.

    2.  No deje encima de la mesa ningún documento confidencial o con datos de carácter personal al ausentarse de su puesto de trabajo. Guarde estos documentos bajo llave.

    3.  No guarde las contraseñas de acceso en un pósit al lado de la pantalla.

    4.  A la hora de imprimir, retire de la bandeja de salida los documentos de forma inmediata.

    5.  Sea cuidadoso con los documentos que tira en la papelera, utilice una destructora si contienen datos confidenciales o de carácter personal.

    6.  Los dispositivos de almacenamiento removibles (DVD, memorias USB, discos portátiles) deben tener un tratamiento similar al papel: no los deje encima de su puesto de trabajo si se ausenta del mismo, guárdelos bajo llave, no los deje conectados al ordenador cuando no este usted presente…

    7.  Configure el protector de pantalla de forma automática, para que se active cuando transcurra un periodo de inactividad en el ordenador (15 minutos).

    8.  Active de forma manual el protector de pantalla si se ausenta de su puesto de trabajo.

    Infografía: Pautas de seguridad para el puesto de trabajo.

    El nuevo reglamento general de protección de datos, en tres minutos

    «El nuevo Reglamento General de Protección de Datos (GDPR por sus siglas en inglés) de la Unión Europea entró en vigor el pasado 24 de mayo de 2016 y será de obligatorio cumplimiento a partir del 25 de mayo de 2018.

    Te habrás preguntado por qué de repente todas las webs que solías visitar sin problema de repente te piden que aceptes las políticas de privacidad como si el mundo se fuera a acabar. Unas siglas te dan la respuesta: GDPR, el nuevo Reglamento General de Protección de Datos al que nos referimos por sus siglas en ingles. Esta nueva legislación entró en vigor el 24 de mayo de 2016, pero será de obligado cumplimiento a partir del 25 de mayo de 2018.Promete variar radicalmente la forma en la que las empresas tratan nuestros datos, y repercutirá tanto en empresas como usuarios. La UE se convierte, de esta manera, en la legislación más severa respecto a la protección de datos. Continue reading “El nuevo reglamento general de protección de datos, en tres minutos”

    Skype empresarial, una potente herramienta de videconferencia

    Skype empresarial (Skype for Business) es una herramienta de videoconferencia de fácil manejo a la que todos tenemos acceso gracias a las Cuentas MSCloud. En ocasiones es una buena alternativa a Adobe Connect.

    Además, con Skype empresarial, el otro extremo no tiene por qué tener instalado Skype: si lo tiene instalado, lo usa, pero si no, usa una versión web del mismo.

    En está página puedes consultar cómo instalarlo y utilizarlo.

     

    Skype for Business

     

    ¿Cómo migrar de Google Drive al nuevo Copia de Seguridad y Sincronización?

     

    Tal y como hemos anunciado en anteriores entradas, Google “jubila” el antiguo Google Drive (la aplicación) por esta nueva aplicación llamada Copia de Seguridad y Sincronización. La duda que les queda a los usuarios es, en primer lugar, si nuestros datos están a salvo, y después, como migrar de la antigua a la nueva utilidad de copia de seguridad en la nube. Y para ambas tenemos respuesta:

    En primer lugar, y para calmar a todas y todos, podemos afirmar que Google ha pensado en todo y la migración es muy sencilla. Aparte de eso, por supuesto, lo que cambia es la Aplicación, pero no el espacio en la nube (Drive) por lo que no perderemos ningún dato. Es un gran consuelo.

    Pero vamos a verlo gráficamente. Continue reading “¿Cómo migrar de Google Drive al nuevo Copia de Seguridad y Sincronización?”

    Aprovecha el verano para cuidar tu privacidad y tu seguridad en internet

     

    La Agencia Española de Protección de Datos (AEPD) y la OSI han desarrollado una sencilla y didáctica guía sobre “Privacidad y seguridad en internet”.

     

    Además han creado videotutoriales para configurar las opciones de privacidad de las principales redes sociales y aplicaciones de mensajería instantánea.

     

    Descárgate la guía completa o las fichas individuales en esta dirección: https://www.osi.es/es/guia-de-privacidad-y-seguridad-en-internet

     

    Privacidad y seguridad en internet