Nuevas condiciones GCloud

Estimado usuario,
Estimada usuaria,

Como te informamos en el correo del 31 de marzo de 2022, a partir de junio entran en vigor las nuevas condiciones para las cuentas GCloud del personal de la Universidad de Alicante.

¿Cómo te afectan las nuevas condiciones de las cuentas GCloud?

  • A partir del 1 de junio de 2022, las cuentas de PAS, PDI y unidades dispondrán de un espacio máximo de 18 GB. Todas las cuentas que a partir de esa fecha superen los 18 GB serán canceladas.
  • El servicio de unidades compartidas no se podrá utilizar. Debido a los límites de espacio, cualquier unidad compartida creada será eliminada por el sistema, incluyendo la información que contenga.
  • La creación de cuentas para las unidades, proyectos, congresos, etc. se restringe a casos especialmente justificados y estará sujeta a la disponibilidad de espacio.

¿Qué debes hacer?

  • Sigue estas pautas para reducir el consumo de espacio en los servicios de Google hasta situarte por debajo de los 18 GB.
  • Traslada toda la información que tengas en las unidades compartidas y alójala en tu unidad de Google Drive (siempre que no superes los 18 GB) o expórtala a otros servicios teniendo en cuenta estas alternativas. Asegúrate de que el espacio Unidades compartidas está vacío.
  • Valora si con las nuevas condiciones de GCloud prefieres otras alternativas y, en su caso, exporta la información.

Preguntas frecuentes

Puedes consultar las preguntas frecuentes que hemos preparado para que puedas adaptarte a las nuevas condiciones del servicio de GCloud.

Queremos ayudarte

Sabemos que estos cambios en el servicio de Google pueden ser una dificultad añadida en tu trabajo. Por eso hemos preparado un centro de ayuda para acompañarte en la adaptación a las nuevas condiciones de GCloud. Además, si necesitas contactar con nosotros, puedes completar la solicitud de ayuda y añadir en el asunto la referencia 25032022.

Cordialmente,

Vicerrectorado de Transformación Digital

Noves condicions GCloud

Benvolgut usuari,
Benvolguda usuària,

Com et vam informar en el correu del 31 de març de 2022, a partir de juny entren en vigor les noves condicions per als comptes GCloud del personal de la Universitat d’Alacant.

Com t’afecten les noves condicions dels comptes GCloud?

  • A partir de l’1 de juny de 2022, els comptes de PAS, PDI i unitats disposaran d’un espai màxim de 18 GB. Tots els comptes que a partir d’aquesta data superen els 18 GB seran cancel·lats.
  • El servei d’unitats compartides no es podrà utilitzar. A causa dels límits d’espai, qualsevol unitat compartida creada serà eliminada pel sistema, incloent-hi la informació que continga.
  • La creació de comptes per a les unitats, projectes, congressos, etc., es restringeix a casos especialment justificats i estarà subjecta a la disponibilitat d’espai.

Què has de fer?

  • Segueix aquestes pautes per a reduir el consum d’espai en els serveis de Google fins a situar-te per davall dels 18 GB.
  • Trasllada tota la informació que tingues en les unitats compartides i allotja-la en la teua unitat de Google Drive (sempre que no superes els 18 GB) o exporta-la a altres serveis tenint en compte aquestes alternatives. Assegura’t que l’espai Unitats compartides està buit.
  • Valora si amb les noves condicions de GCloud prefereixes altres alternatives i, si escau, exporta la informació.

Preguntes freqüents

Pots consultar les preguntes freqüents que hem preparat perquè et pugues adaptar a les noves condicions del servei de GCloud.

Volem ajudar-te

Sabem que aquests canvis en el servei de Google poden ser una dificultat afegida en la teua faena. Per això hem preparat un centre d’ajuda per a acompanyar-te en l’adaptació a les noves condicions de GCloud. A més, si necessites contactar amb nosaltres, pots completar la sol·licitud d’ajuda i afegir en l’assumpte la referència 25032022.

Cordialment,

Vicerectorat de Transformació Digital

La OSI te facilita una pequeña guía sobre ciberseguridad

La Oficina de Seguridad del Internauta (OSI) elabora artículos y materiales  sobre cualquier aspecto de la ciberseguridad, específicamente dirigidos a usuarios sin conocimientos técnicos.

Ha publicado un artículo que recopila, como un índice, más de 60 artículos sobre los aspectos más variados de la seguridad digital, agrupados en estos epígrafes:

  • Mantén actualizados dispositivos, programas y aplicaciones
  • Utiliza un antivirus para analizar los archivos, descargas y cualquier información alojada en tus dispositivos
  • Mejora la seguridad de tus contraseñas y no utilices la misma para todo
  • Descarga aplicaciones de sitios seguros
  • Navega por Internet de forma segura, protegiendo tu privacidad y evitando dejar un rastro
  • Protege la información mediante copias de seguridad
  • Procura estar al día de las principales amenazas que circulan por el ciberespacio
  • No todo lo que circula por Internet tiene por qué ser cierto, acude a fuentes fiables y contrasta la información
  • Utiliza las aplicaciones de mensajería y las redes sociales de forma segura

Estas recomendaciones de ciberseguridad te interesan, OSI, 4/3/2022.

Estas recomendaciones de ciberseguridad te interesan

 

Decàleg de seguretat del correu electrònic

«1. No òbriga cap enllaç ni descarregue cap fitxer adjunt procedent d’un correu electrònic que presente qualsevol símptoma o patró fora del considerat normal o habitual.

2. No confie únicament en el nom del remitent. L’usuari haurà de comprovar que el propi domini del correu rebut és de confiança. Si un correu procedent d’un contacte conegut sol·licita informació inusual contacte amb el mateix per telèfon o una altra via de comunicació per a corroborar la legitimitat d’aquest.

3. Abans d’obrir qualsevol fitxer descarregat des del correu assegure’s de l’extensió i no es fie per la icona associada a aquest.

4. No habilite les macros dels documents ofimàtics fins i tot si el propi fitxer així ho sol·licita.

5. No ha de fer-se clic en cap enllaç que sol·licite dades personals ni bancàries.

6. Tinga sempre actualitzat el sistema operatiu, les aplicacions ofimàtiques i el navegador (incloent els plugins/extensions instal·lats).

7. Utilitze eines de seguretat per a mitigar exploits de manera complementària al programari antivirus.

8. Evite fer clic directament en qualsevol enllaç des del propi client de correu. Si l’enllaç és desconegut és recomanable cercar informació del mateix en motors de cerca com Google o Bing.

9. Utilitze contrasenyes robustes per a l’accés al correu electrònic. Les contrasenyes hauran de ser periòdicament renovades. Si és possible utilitze doble autenticació.

10. Xifre els missatges de correu que continguen informació sensible

Font: Correu electrònic. Informe de bones pràctiques
CCN-CERT – Centre Criptológic Nacional
Edició: maig de 2021

 

 

Decálogo de seguridad del correo electrónico – CCN

«1.  No abra ningún enlace ni descargue ningún fichero adjunto procedente de un correo electrónico que presente cualquier síntoma o patrón fuera de lo considerado normal o habitual.

2.  No confíe únicamente en el nombre del remitente. El usuario deberá comprobar que el propio dominio del correo recibido es de confianza. Si un correo procedente de un contacto conocido solicita información inusual contacte con el mismo por teléfono u otra vía de comunicación para corroborar la legitimidad del mismo.

3.  Antes de abrir cualquier fichero descargado desde el correo asegúrese de la extensión y no se fíe por el icono asociado al mismo.

4.  No habilite las macros de los documentos ofimáticos incluso si el propio fichero así lo solicita.

5.  No debe hacerse clic en ningún enlace que solicite datos personales ni bancarios.

6.  Tenga siempre actualizado el sistema operativo, las aplicaciones ofimáticas y el navegador (incluyendo los plugins/extensiones instalados).

7.  Utilice herramientas de seguridad para mitigar exploits de manera complementaria al software antivirus.

8.  Evite hacer clic directamente en cualquier enlace desde el propio cliente de correo. Si el enlace es desconocido es recomendable buscar información del mismo en motores de búsqueda como Google o Bing.

9.  Utilice contraseñas robustas para el acceso al correo electrónico. Las contraseñas deberán ser periódicamente renovadas. Si es posible utilice doble autenticación.

10.  Cifre los mensajes de correo que contengan información sensible

Fuente: Correo electrónico. Informe de buenas prácticas
CCN-CERT – Centro Criptológico Nacional
Edición: mayo de 2021

 

Quan he sospitar d’un missatge de correu electrònic i com he d’actuar?

Quan he de sospitar d’un missatge de correu electrònic?

 

Les pautes que t’oferim són pistes per a detectar el phishing, però no garanteixen que es puga identificar al 100%. Cal tenir en compte que qualsevol dels punts següents pot servir per a alertar-nos, sense necessitat que concórreguen tots.

 

  • És un correu que no esperes ni té cap relació amb la teua activitat professional o personal. No l’òbrigues.
  • El missatge et demana dades personals (comptes bancaris, iniciar sessió, número del mòbil …). No proporciones mai dades personals en resposta a un correu sense assegurar-te abans que la petició és real.

  • L’adreça de correu que envia el missatge és estranya (adreces amb lletres i números barrejats, dominis poc habituals o no relacionats amb la nostra activitat…). No l’òbrigues.

  • Conté un enllaç abreujat. Verifica abans on et porta aquest enllaç usant http://www.getlinkinfo.com/.

 

  • Conté un enllaç amb un text que no coincideix amb l’adreça a la qual apunta quan hi passem el ratolí o conté un botó que si passem el cursor per damunt apunta a una adreça estranya, com en la imatge. No l’òbrigues.

 

  • Està molt mal redactat (és una mala traducció o no té sentit en alguns fragments).

  • T’ofereix avantatges o beneficis inversemblants o t’amenaça.

En tot cas, si dubtes, posa’t en contacte amb el Servei d’Informàtica escrivint a soporte@ua.es. Si ens reenvies el correu el podrem analitzar i detectar campanyes d’atac. Així podrem prendre mesures preventives per a la resta de comunitat universitària. 

Fonts: 

Kit de concienciación. Phishing, Incibe y CRUE.

Conoce a fondo qué es el phishing, OSI.

¿Cómo reconocer un mensaje de tipo phishing?, OSI.

¿Cuándo debo sospechar de un mensaje de correo y cómo debo actuar?

¿Cuándo debo sospechar  de un mensaje de correo electrónico?

 

Las pautas que te ofrecemos son pistas para detectar el phishing, pero no garantizan que se pueda identificar al 100%. Hay que tener en cuenta que cualquiera de los puntos siguientes puede servir para alertarnos, sin necesidad de que concurran todos.

 

  • Es un correo que no esperas ni tiene ninguna relación con tu actividad profesional o personal. No lo abras.
  • El mensaje te pide datos personales (cuentas bancarias, iniciar sesión, número del móvil…). No proporciones nunca datos personales en respuesta a un correo sin cerciorarte antes de que la petición es real.

  • La dirección de correo que envía el mensaje es extraña (direcciones con letras y números mezclados, dominios poco habituales o no relacionados con nuestra actividad…). No lo abras.

 

  • Contiene un enlace cuyo texto no coincide con la dirección a la que apunta cuando pasamos el ratón o contiene un botón que al pasar el cursor por encima apunta a una dirección extraña, como en la imagen. No lo abras. 

 

  • Está muy mal redactado (es una mala traducción o no tiene sentido en algunos fragmentos)

  • Te ofrece ventajas o beneficios inverosímiles o te amenaza.

En todo caso, ante la menor duda, ponte en contacto con el Servicio de Informática, escribiendo a soporte@ua.es. Si nos reenvías el correo lo podremos analizar y detectar campañas de ataque. Así podremos tomar medidas preventivas para el resto de comunidad universitaria. 

Fuentes: 

Kit de concienciación. Phishing, Incibe y CRUE.

Conoce a fondo qué es el phishing, OSI.

¿Cómo reconocer un mensaje de tipo phishing?, OSI.

¿Cómo cambiar mi contraseña de la UA?

¿Cómo cambiar mi contraseña de la UA?

 

En esta página encontrarás toda la información necesaria para gestionar tus contraseñas.

 

Reglas para la creación y uso de contraseñas Normativa de la U. de Alicante para la creación y uso de contraseñas.

    • Mínimo 8 caracteres
    • Utilizar caracteres de, al menos, 3 de estos grupos: mayúsculas, minúsculas, signos y números
    • No utilizar caracteres idénticos consecutivos
    • No reutilizar ninguna de las últimas 5 contraseñas
    • No deben estar basadas en datos propios (nombre, apellido, cumpleaños…)
    • Debe cambiarse cuando quede comprometida
    • Debe cambiarse obligatoriamente cada 6 meses

 

 

Lloc de treball net i equip bloquejat

 

L’Esquema Nacional de Seguretat, regulat pel Reial decret 3/2010, de 8 de gener, determina la política de seguretat que s’ha d’aplicar en la utilització dels mitjans electrònics. Ha de ser aplicat per les administracions públiques per a assegurar l’accés, integritat, disponibilitat, autenticitat, confidencialitat, traçabilitat i conservació de les dades, informacions i serveis utilitzats en mitjans electrònics que gestionen en l’exercici de les seues competències.

Tant l’Esquema Nacional de Seguretat (mesura de protecció mp.eq.1), com la ISO 27002 (A.11.02.09) exigeixen una política de lloc de treball net per al compliment dels estàndards mínims de seguretat TI. A més, una directriu obliga a recordar periòdicament la necessitat de mantenir el lloc de treball net.

La informació i els actius que tenim en la nostra zona de treball estan en un lloc molt vulnerable i poden ser sostrets amb relativa facilitat si no s’adopten una sèrie de mesures fàcils de complir:

1. Adopta una cultura “sense paper”. Minimitza l’ús de paper, tant per una qüestió de seguretat com mediambiental.

2. No deixes damunt de la taula cap document confidencial o amb dades de caràcter personal quan t’absentes lloc de treball. Guarda aquests documents sota clau.

3. No guardes les contrasenyes d’accés en un post-it al costat de la pantalla.

4. A l’hora d’imprimir, retira de la safata d’eixida els documents de forma immediata.

5. Sigues acurat amb els documents que llances a la paperera. Utilitza una destructora si contenen dades confidencials o de caràcter personal.

6. Els dispositius d’emmagatzematge removibles (DVD, memòries USB, discos portàtils) han de tenir un tractament similar al paper: no els deixes damunt del teu lloc de treball si l’abandones, guarda’ls sota clau, no els deixes connectats a l’ordinador quan no estigues present…

7. Configura el protector de pantalla perquè s’active automàticament despre´s d’un període d’inactivitat en l’ordinador (15 minuts).

8. Activa manualment el protector de pantalla si t’absentes del teu lloc de treball.

Infografia: Pautes de seguretat per al lloc de treball.

Puesto de trabajo despejado y equipo bloqueado

El Esquema Nacional de Seguridad, regulado por el Real Decreto 3/2010, de 8 de enero, determina la política de seguridad que se ha de aplicar en la utilización de los medios electrónicos. Debe ser aplicado por las administraciones públicas para asegurar el acceso, integridad, disponibilidad, autenticidad, confidencialidad, trazabilidad y conservación de los datos, informaciones y servicios utilizados en medios electrónicos que gestionen en el ejercicio de sus competencias.

Tanto el Esquema Nacional de Seguridad (medida de protección mp.eq.1), como la ISO 27002 (A.11.02.09) exigen una política de puesto de trabajo despejado para el cumplimiento de los estándares mínimos de seguridad TI. Además, una directriz obliga a recordar periódicamente la necesidad de mantener el puesto de trabajo despejado.

La información y los activos que tenemos en nuestra zona de trabajo están en un lugar muy vulnerable, pueden ser sustraídos con relativa facilidad si no se adoptan una serie de medidas fáciles de cumplir:

1.  Adopte una cultura “sin papel”. Minimice el uso de papel, tanto por una cuestión de seguridad como medioambiental.

2.  No deje encima de la mesa ningún documento confidencial o con datos de carácter personal al ausentarse de su puesto de trabajo. Guarde estos documentos bajo llave.

3.  No guarde las contraseñas de acceso en un pósit al lado de la pantalla.

4.  A la hora de imprimir, retire de la bandeja de salida los documentos de forma inmediata.

5.  Sea cuidadoso con los documentos que tira en la papelera, utilice una destructora si contienen datos confidenciales o de carácter personal.

6.  Los dispositivos de almacenamiento removibles (DVD, memorias USB, discos portátiles) deben tener un tratamiento similar al papel: no los deje encima de su puesto de trabajo si se ausenta del mismo, guárdelos bajo llave, no los deje conectados al ordenador cuando no este usted presente…

7.  Configure el protector de pantalla de forma automática, para que se active cuando transcurra un periodo de inactividad en el ordenador (15 minutos).

8.  Active de forma manual el protector de pantalla si se ausenta de su puesto de trabajo.

Infografía: Pautas de seguridad para el puesto de trabajo.

El nuevo reglamento general de protección de datos, en tres minutos

«El nuevo Reglamento General de Protección de Datos (GDPR por sus siglas en inglés) de la Unión Europea entró en vigor el pasado 24 de mayo de 2016 y será de obligatorio cumplimiento a partir del 25 de mayo de 2018.

Te habrás preguntado por qué de repente todas las webs que solías visitar sin problema de repente te piden que aceptes las políticas de privacidad como si el mundo se fuera a acabar. Unas siglas te dan la respuesta: GDPR, el nuevo Reglamento General de Protección de Datos al que nos referimos por sus siglas en ingles. Esta nueva legislación entró en vigor el 24 de mayo de 2016, pero será de obligado cumplimiento a partir del 25 de mayo de 2018.Promete variar radicalmente la forma en la que las empresas tratan nuestros datos, y repercutirá tanto en empresas como usuarios. La UE se convierte, de esta manera, en la legislación más severa respecto a la protección de datos. Continue reading “El nuevo reglamento general de protección de datos, en tres minutos”

Skype empresarial, una potente herramienta de videconferencia

Skype empresarial (Skype for Business) es una herramienta de videoconferencia de fácil manejo a la que todos tenemos acceso gracias a las Cuentas MSCloud. En ocasiones es una buena alternativa a Adobe Connect.

Además, con Skype empresarial, el otro extremo no tiene por qué tener instalado Skype: si lo tiene instalado, lo usa, pero si no, usa una versión web del mismo.

En está página puedes consultar cómo instalarlo y utilizarlo.

 

Skype for Business

 

¿Cómo migrar de Google Drive al nuevo Copia de Seguridad y Sincronización?

 

Tal y como hemos anunciado en anteriores entradas, Google “jubila” el antiguo Google Drive (la aplicación) por esta nueva aplicación llamada Copia de Seguridad y Sincronización. La duda que les queda a los usuarios es, en primer lugar, si nuestros datos están a salvo, y después, como migrar de la antigua a la nueva utilidad de copia de seguridad en la nube. Y para ambas tenemos respuesta:

En primer lugar, y para calmar a todas y todos, podemos afirmar que Google ha pensado en todo y la migración es muy sencilla. Aparte de eso, por supuesto, lo que cambia es la Aplicación, pero no el espacio en la nube (Drive) por lo que no perderemos ningún dato. Es un gran consuelo.

Pero vamos a verlo gráficamente. Continue reading “¿Cómo migrar de Google Drive al nuevo Copia de Seguridad y Sincronización?”

Aprovecha el verano para cuidar tu privacidad y tu seguridad en internet

 

La Agencia Española de Protección de Datos (AEPD) y la OSI han desarrollado una sencilla y didáctica guía sobre “Privacidad y seguridad en internet”.

 

Además han creado videotutoriales para configurar las opciones de privacidad de las principales redes sociales y aplicaciones de mensajería instantánea.

 

Descárgate la guía completa o las fichas individuales en esta dirección: https://www.osi.es/es/guia-de-privacidad-y-seguridad-en-internet

 

Privacidad y seguridad en internet

 

Recomendaciones para un puesto informático seguro

Como sabrás, el pasado fin de semana se produjo un ciberataque a nivel mundial que ha afectado a empresas, administraciones y particulares. Desde el Servicio de Informática hemos elaborado una pequeña guía básica de precauciones a seguir en nuestros hábitos de trabajo para prevenir y minimizar daños en caso de incidente.

Lo puedes consultar en:

https://si.ua.es/es/servicios/seguridad/seguridad-en-el-puesto-de-trabajo-informatico.html
Vicerrectorado de Campus y Tecnología

 

Recomendaciones para un puesto informático seguro

 

 

Decálogo de seguridad para la navegación web – CCN-CERT

«En una época en la que cualquier usuario accede a su cuenta bancaria, realiza transacciones o compra todo tipo de productos a través de la Web no es de extrañar que los ciberdelincuentes hayan focalizado sus ataques en el navegador Web. Por este motivo, el CCN-CERT ha hecho público un nuevo informe de Buenas Prácticas, CCN-CERT BP-06/16, con el que concienciar al usuario sobre las técnicas más utilizadas por los cibercriminales para realizar ataques a través de los navegadores, al tiempo que se ofrecen recomendaciones de seguridad para paliar estos ataques, así como un conjunto de pautas para mejorar la privacidad durante la navegación Web.

El CCN-CERT BP-06/16 describe los componentes y tecnologías de seguridad del navegador para, a continuación, explicar cómo los cibercriminales pueden explotar sus vulnerabilidades y los tipos de ataque más comunes: ejecución de código dañino a través de exploits, robo de sesiones o ataques con JavaScript. En los últimos apartados se recoge, de manera detallada, recomendaciones de seguridad y privacidad con ejemplos prácticos.

El informe incorpora a modo de conclusión un decálogo de pautas básicas de seguridad en el uso de navegadores Web, que enumera diez medidas que los usuarios pueden aplicar fácilmente, como asegurarse de que el navegador y los plugins estén actualizados, hacer uso de HTTPS (SSL/TLS) frente a HTTP o no almacenar contraseñas de manera predeterminada.»

Recomendaciones para una navegación web segura.

 

Decálogo para una navegación web segura

Alternativas a Evernote

Este post va dirigido a los usuarios no profesionales de Evernote, una de las mejores herramientas de organización para nuestros equipos y dispositivos móviles.

 evernote01

 

Hasta este mismo mes, con la opción gratuita que proporcionaba esta aplicación era más que suficiente para el uso habitual que al menos yo le solía dar. Me permitía capturar enlaces, imágenes o notas de una manera sencilla, y me las replicaba a todos mis dispositivos, con el fin de tener actualizada la información allí donde me conectara.

El problema es que, como comento, desde este mes, Evernote sólo permitirá de una manera gratuita sincronizar únicamente 2 dispositivos, ya sean móviles o equipos informáticos. Para mucho de vosotros, tal vez con esto sea suficiente y mi consejo es que Evernote es una herramienta maravillosa y no hay motivo para buscar alternativas.

 

Evernote

 

También puede darse el caso de que lo uséis de una forma profesional, y en este caso, por una pequeña inversión es posible tener esta aplicación, con más características que no vienen en la versión gratuita, y en los distintos dispositivos que tengáis.

Ahora bien, si os encontráis en mi caso, en el que no lo utilizo de una manera profesional y me gusta tenerlo en distintos dispositivos, tanto móviles como fijos, y con distintos sistemas operativos, hay que buscar alternativas.

En el mercado hay muchas, y yo he probado algunas de ellas. Lo primero que he buscado es lo que Evernote ya no me puede dar, y es que sea multiplataforma y sin límite de dispositivos (o en un número razonable), y, sobre todo, que sea gratuita. En general, todos están un escalón por debajo de Evernote (alguno más), pero para el uso que se le da normalmente, que como comento en mi caso no es profesional, puede ser más que suficiente. Estos son las aplicaciones probadas.

 

Google Keep

 

Google Keep

 

Esta aplicación de Google tiene algunos puntos muy fuertes, y otros, que no me han gustado tanto. Como punto muy fuerte es su simplicidad y que realmente puede estar perfectamente integrado con nuestro Drive, por lo que con nuestra cuenta Google tenemos muchas posibilidades de una manera muy sencilla.

Actualiza relativamente rápido, y como digo, tiene pocas opciones, por lo que tanto si vienes de Evernote como si no, adaptarte es muy sencillo.

Se puede utilizar desde Android, iOS, plugins de Chrome o desde página Web. Si eres usuario únicamente de estos dos entornos, enhorabuena, ya tienes herramienta de organización. Si no, hay que seguir mirando o eso recomiendo.

https://keep.google.com

Si estamos dados de alta en alguna de las aplicaciones de Google, nos entrará directamente, si no, tenemos que darnos de alta. Por cierto, curiosamente, Keep no está incluida dentro de las aplicaciones que normalmente nos ofrece Google cuando nos damos de alta, y sólo se puede entrar por enlace.

 

Simplenote

 

Simplenote

 

Si una de las virtudes que hemos comentado de Keep Google es su simplicidad, con Simplenote esto se lleva hasta el límite, ya que más sencilla no puede ser, con todas las ventajas e inconvenientes que esto conlleva.

No esperemos ventanitas bonitas ni nada por el estilo. Su diseño es espartano, pero funciona perfectamente, además de tener disponibilidad en iOS, Android, Mac OS X, y al igual que Keep Google, en Windows funciona también desde página Web.

Sólo es necesario un registro básico (una cuenta de correo y una contraseña), y ya lo tendremos creado.  Su replicación es casi inmediata, ya que no admite más que texto puro y duro.

https://app.simplenote.com/

 

 

OneNote de Microsoft

 

OneNote

 

Dejamos para el final el software de organización de tareas más completo, pero también el más complejo de todos los que vamos a tratar aquí. Se trata de OneNote que, aunque se suele pensar que es parte de Microsoft Office, es un programa con licencia freeware, descargable gratuitamente desde la web aunque no dispongamos de licencia de Office. Además, si nuestro sistema operativo es Windows 10 tendremos ya instalada una versión reducida, más sencilla e intuitiva. Podemos encontrar la App para Windows, Windows Phone, Mac, iPad, iPhone y Android, o hacer uso de ella desde la web.

Onenote está integrado con OneDrive y el resto de aplicaciones de Office, algo que decíamos que no es imprescindible, pero sí nos permitiría obtener su máximo potencial y no supone problema para toda la comunidad universitaria de la UA ya que, como sabéis, por pertenecer a dicha comunidad universitaria tenéis derecho a tener Office 365.

Esta aplicación puede ser un poco complicada de manejar, aunque sus posibilidades son mucho más grandes que el resto de las comentadas. Junto a Microsoft Office o sin él, Onenote nos puede ofrecer posibilidades interesantes y más avanzadas que puede que sí llegáramos a echar de menos respecto a EverNote, e incluso nos ofrece ciertas características que en Evernote eran y son de pago (y recordemos que Onenote al completo es gratuito). Ofrece acceso sin conexión a las notas, cargas mensuales ilimitadas, compartir contenido con otros usuarios, agregar correos electrónicos, dibujos, diagramas, fotografías, elementos multimedia, imágenes escaneadas de las que se puede obtener el texto (OCR), recortes de la web u otras aplicaciones (incluso incluye una impresora virtual que envía cualquier cosa imprimible a OneNote). A estas posibilidades se añade mucho más por descubrir conforme nos vayamos familiarizando podremos ir aprovechando.

Si quisiéramos migrar, indicar que dispone de un asistente para importar automáticamente todas las notas de Evernote, algo muy de agradecer para usuarios que hayan hecho un uso amplio de Evernote.

https://www.onenote.com/

 

Hay otras aplicaciones que he estado mirando y que no están mal, pero piden una cuota mensual o anual, y es por esto que las descarto. Si os sirve de algo, con la que más me he sentido más cómodo y he podido migrar la información (copiando y pegando) sin problemas, ha sido Google Keep. Su entorno, sin ser igual, sí que es el más parecido, por lo que se le coge enseguida la idea y para personas no muy exigentes, como es mi caso, puede ser una sustitución más que correcta.

 

Miguel Ángel Alcaraz, Técnico de soporte y asistencia a usuarios.

Informe del CSIRT sobre la seguridad en internet de las cosas

«Cada vez son más los dispositivos conectados a Internet, destacando aquellos que hasta hace poco tiempo no disponían de ningún tipo de conectividad: hoy en día no suena raro que neveras, hornos, lavadoras y lámparas, entre otros muchos objetos cotidianos, tengan conexión a Internet y que puedan ser controlados de forma remota desde la web o desde otros dispositivos.

El crecimiento del número de dispositivos conectados a Internet ha hecho que aumente la preocupación por la seguridad de la información que estos dispositivos puedan manejar. Muchos nos hacemos preguntas  como, ¿hasta qué punto está nuestra información expuesta en Internet? ¿Quién puede tener acceso a este tipo de dispositivos conectados en una red? ¿De qué manera podrían acceder a ella? ¿Puedo tomar alguna medida para no exponer la información de la que dispone mi dispositivo? A estas y otras muchas preguntas, el equipo de CSIRT-CV intenta responder en el informe que hoy publicamos.»

Seguridad en internet de las cosas. Estado del arte (CSIRT, 41 págs., 1524 KB).

 

Seguridad en internet de las cosas

Uso seguro de la banca electrónica

La Oficina de Seguridad del Internauta continúa publicando excelentes materiales enfocados al usuario. La seguridad en el manejo de las nuevas tecnologías no es una cuestión técnica, sino que requiere que los usuarios mantengan una actitud proactiva y de permanente atención.

Con estos consejos básicos es improbable convertirse en víctima de situaciones como esta: Un caso de phising muy elaborado.

 

Uso seguro de la banca electrónica

 

Consejos para un uso seguro de la banca electrónica, 5/9/2014.

 

Un caso de phising muy elaborado

Recientemente, un compañero comentó que su banco habitual le hacía unas preguntas muy extrañas, solicitándole una serie de datos que nunca antes le había pedido. La recomendación inicial fue que no diera ningún dato, ya que se debía de tratar de un caso de phising. Este compañero aseguraba que no debía ser un ataque de phising, ya que seguía el consejo de localizar el enlace correcto en un buscador, no pinchando en los enlaces que vienen en los correos.

Le pedí que volviera a realizar dicha búsqueda para analizar si  era un intento de phising o no. Continue reading “Un caso de phising muy elaborado”

Gestión y uso de dispositivos móviles en administraciones públicas

El Centro Criptológico Nacional ha editado la Guía de seguridad (CCN-STIC 827) “Esquema Nacional de Seguridad – Gestión y uso de dispositivos móviles” (64 pp., PDF, 1077 KB).

CCN-CERT

«El objetivo de esta Guía es ayudar a los organismos en la gestión segura de los dispositivos móviles desplegados en la organización o que puedan ser usados para acceder a recursos, informaciones o servicios de la organización. Incluye, por tanto, a los dispositivos móviles propiedad de la organización, como aquellos otros, propiedad de los usuarios (comportamiento conocido como BYOD), y en ambos casos para el desempeño total o parcial de las labores de los usuarios en relación con sus competencias profesionales en el seno del organismo de que se trate.»

Se presta especial atención a los riesgos derivados de la movilidad, el uso de dispositivos no-confiables, el uso de redes inseguras, el uso de aplicaciones no-confiables, la interconexión con otros sistemas, el uso de contenidos no-confiables y el uso de servicios de localización.

 

Sobre el aviso de fin del servicio de Microsoft Essentials en equipos con Windows XP

Los usuarios de Windows XP, aparte del mensaje de que el próximo día 8 finaliza el servicio de actualización, si además tienen Microsoft Essentials están sufriendo un verdadero bombardeo cada 20 minutos con este mensaje

 

Aviso Microsoft

 

En él, se informa de que su Sistema Operativo dejará de ser compatible. Quiero pensar que se trata de una mala traducción, ya que es absolutamente falso. Sí es cierto que ya no admitirá Microsoft Essentials pero únicamente para nuevas instalaciones, no para quien lo tenga instalado.

En cualquier caso, si pinchamos en el enlace “Guía sobre el fin de compatibilidad de sistema”, nos reenvía al siguiente enlace (en inglés)

http://www.microsoft.com/en-us/windows/enterprise/end-of-support.aspx

 

Frequently Asked Questions de Windows

 

Este enlace se refiere únicamente al fin de servicio de actualización de Windows XP, aunque si miramos algo más abajo, aparece un FAQ y ahí, claramente y no como en la ventana anterior, se especifican varias cosas muy claras:

1) A partir del día 8 dejará de actualizarse XP.

2) A partir de ese mismo día no podrá descargarse la versión XP de Microsoft Essentials.

3) Y ahora vamos con lo importante: Microsoft Essentials seguirá funcionando y actualizándose para quien lo tenga instalado hasta el 14 de julio de 2015.

La estrategia de Microsoft no me parece correcta y de momento, poco se puede hacer para evitar la molestia del mensaje en cuestión. La mejor solución, desde mi punto de vista, es desinstalarse Microsoft Essentials e instalarse cualquier otro antivirus de los que tenemos disponibles, aunque hay que dejar claro que el antivirus va a seguir actualizándose y funcionando un año más.

Miguel Ángel Alcaraz, Técnico de soporte y asistencia a usuarios.

 

Todo aquello que quiso saber sobre el fin del soporte a Windows XP (pero nunca se atrevió a preguntar)

En primer lugar, mil perdones a los cinéfilos, y más concretamente a los seguidores del genial Woody Allen entre los que me incluyo, por parafrasear el título de su fabulosa película, pero creo que guarda relación con las dudas y/o preguntas que hemos estado recibiendo en el CAU del Servicio de Informática de la UA en las últimas fechas sobre esta cuestión.

Conforme se acerca la fecha, 8 de abril de 2014, más gente nos hace llegar su inquietud sobre cuál es la política de la Universidad sobre esta cuestión o más sencillamente, se nos solicita consejo sobre qué hacer en el ordenador de casa o del trabajo.

De ahí que se me ocurriera el recopilar las preguntas más habituales que nos hacéis e intentar darles respuesta, con el fin de que sirva para toda la comunidad universitaria y aclarar algunos conceptos sobre el fin de este soporte.

He intentado evitar tecnicismos para que sea lo más comprensible posible, independientemente del nivel de conocimientos informáticos, aparte de que los que ya llevamos unos añitos en esto hemos pasado por situaciones parecidas en varias ocasiones y aún podemos contarlo.

Vayamos entonces a responder a todas esas cuestiones:

¿Mi Windows XP va a dejar de funcionar correctamente a partir de esa fecha? Continue reading “Todo aquello que quiso saber sobre el fin del soporte a Windows XP (pero nunca se atrevió a preguntar)”