Guías de seguridad para iPod, iPad e iOS

«S2 Grupo ha elaborado una guía de protección básica para iPad y iPhone extrayendo de las directrices de seguridad para iOS los aspectos que considera elementales para poder reforzar la protección de este tipo de dispositivos y minimizar los daños potenciales.»

«…manual sencillo en el que se detallan pormenorizadamente cada uno de los parámetros de su configuración que deben de ser ajustados para conseguir la mayor protección posible y así en caso de un problema de seguridad como puede ser robo, pérdida, hacking o difusión de malware, dificultar al máximo el acceso a la informan por parte de terceros o la infección del equipo.»

Guía de seguridad para el iPhone y el iPad, CSIRT-CV, 04/06/2012.

 

Apple

 

«La reputación de Apple de ser extremadamente reservados en cuanto a seguridad es tanta, que la mayoría de los aditamentos de seguridad que sus dispositivos llevan han sido descubiertos por investigadores por medio de ingeniería inversa.»

«La publicación del mes pasado explica la arquitectura del sistema operativo, el cifrado, la protección de datos, la seguridad en red y las características de acceso a los dispositivos y finalmente confirma que iOS utiliza el espacio de direcciones al azar para frustrar el código  malicioso y exploits.»

Apple publica guía de seguridad de iOS, CSIRT-CV, 06/06/2012.

 

Vídeo formativo sobre gestión de contraseñas

 

La OSI (Oficina de Seguridad del Internauta) ha publicado un interesante vídeo (43 min.) sobre la creación, utilización y gestión de las contraseñas.

 

[kml_flashembed movie="http://www.youtube.com/v/TDeKmByhOYg" width="425" height="350" wmode="transparent" /]

 

¿Cómo eliminar las contraseñas guardadas en el navegador?, BlogSI, 22/11/2011.

Creación y uso de contraseñas seguras, BlogSI, 22/07/2009.

 

Interferencias en las redes inalámbricas

 

Con cierta frecuencia nos llegan quejas de nuestros usuarios por una deficiente cobertura wifi o un mal servicio. En ocasiones el origen de los problemas puede estar en el punto de acceso que dé cobertura a una zona determinada. Pero es mucho más probable que el usuario esté sufriendo interferencias.

Aunque tengamos una configuración correcta de eduroam, cuando seleccionemos la red y queramos conectarnos, las interferencias pueden provocar:

– que la conexión tarde mucho tiempo en realizarse,

– que la conexión incluso no pueda establecerse,

– que aunque la conexión se establezca, ésta sea muy inestable.

Estos problemas principlamente se deben a que el camino por donde circula la señal inalámbrica se ve interferido, ya sea por obstáculos físicos, o por otras ondas de radio. Las ondas producidas por otros equipos (otros routers, teléfonos inalámbricos, radios, bluetooh, etc.) pueden utilizar la misma frecuencia y por tanto, interferir gravemente en la señal wifi.  El simple uso de un teléfono inalámbrico produce frecuentemente una desconexión de la red.

 

Recogemos aquí algunos documentos que documentan las interferencias en las redes wifi.

 

Ambient Interference Effects in Wi-Fi Networks, Department of Computer Science (University of Calgary), Sustainable IT Ecosystem Lab (HP Labs, Palo Alto). 14 págs, pdf, 4,42 MB.

«This paper presents a measurement study on interference from six common devices that use the same 2.4 GHz ISM band as the IEEE 802.11 protocol. Using both controlled experiments and production environment measurements, we quantify the impact of these devices on the performance of 802.11 Wi-Fi networks. In our controlled experiments, we characterize the interference properties of these devices, as well as measure and discuss implications of interference in data, video, and voice traffic. Finally, we use measurements from a campus network to understand the impact of interference on the operational perfomance of the network. Overall, we find that the campus network is exposed to a large variety of non Wi-fi devices, and that these devices can have a significant impact on he interference level in the network

 

Interferences

 

AirPort y Bluetooth: posibles fuentes de interferencia inalámbrica, Centro de ayuda de Apple.

Cita como fuentes de interferencias: hornos microondas, fugas de RF de Direct Satellite Device (DSS), ciertas fuentes eléctricas externas, teléfonos, emisores de vídeo, altavoces inalámbricos, algunos monitores externos y pantallas LCD, cámaras, intercomunicadores o cualquier otro dispositivo inalámbrico que funcione en las frecuencias de 2,4 GHz o 5 GHz.

En cuanto a barreras físicas clasifica al cristal blindado y al hormigón con un potencial alto de interferencia, y al mármol, los ladrillos y el agua con un potencial medio.

 

Some Sources of 2.4 GHz Wi-Fi interference in the Field, Sascha Schickler, Ingenuity Working.

 

Make Your Wi-Fi Hi-Fi: The “Truth” About Wireless Signal Interference, Yousif Hassan.

«In summary, there are lots of different options with wireless networks and just as many potential sources of interference. A little strategic planning in your placement of the wireless access point will go a long way towards solving your physical interference problems and your electromagnetic interference problems. Another key is to understand that any electronic device that works without wires uses radio frequencies, more than likely. If it can send something “invisibly” over the air, it’s using radio waves. This includes cordless phones, baby monitors, remote-controlled devices (and the remotes), wireless network equipment, walkie-talkies, Bluetooth devices, and the like. Many of these devices, like TV remotes and remote-controlled toys, operate at such a low frequency (infrared, for instance) that it’s never an issue. But newer, more powerful devices can be problematic. Before buying any electronic device that transmits radio frequency data, look into its frequency range and make sure it does not conflict with your wireless network plans.»

 

 

 

Nuevo ataque a correos electrónicos de la UA

 

Reiteramos los consejos habituales:

No contestar nunca a estos mensajes y borrarlos inmediatamente.

No facilitar ningún dato de carácter personal o privado como contestación a correos de cualquier tipo.

– Si ya has contestado a uno de esos mensajes, entonces debes cambiar tu contraseña inmediatamente.

– En caso de duda, contactar con el CAU (965 90 93 93).

 

Recordamos que las consecuencias pueden afectar no sólo al usuario estafado sino al servicio de correo institucional de la UA.

 

Nunca envíes tu contraseña por e-mail.

 

 

Ataque de phising

 

 

 

Ataque de phising

 

 

Consejos para realizar exámenes que se corregirán por lectura óptica

 

Durante este curso estamos observando un aumento significativo en el número de exámenes con corrección por lectura óptica, en los que se ven implicados un mayor volumen de alumnado. En esta ocasión queremos daros algunas indicaciones a aquellos que tenéis que hacer un examen en este tipo de hojas. Aunque puedan parecer básicos, estos consejos se basan en la experiencia diaria. Los nervios y la tensión os juegan muy malas pasadas.

En primer lugar, es muy importante que te identifiques correctamente. La única forma que tiene el sistema de corrección de asociar la hoja con las respuestas a una persona es a través del DNI o equivalente, codificado en la hoja. La forma de hacerlo es la siguiente:

•    Si tienes DNI, codifica los ocho números a las casillas correspondientes de arriba a abajo.
•    Si tienes NIE, codifica los siete números a las siete primeras casillas destinadas al DNI, de forma que la última fila quedará en blanco.
•    Si te identificas con tu pasaporte el procedimiento será básicamente el mismo que en los casos anteriores: utiliza los ocho primeros números de tu pasaporte y codifícalos de arriba a abajo. Si son menos números no hay problema, pero como máximo sólo se permite ocho.

En cualquier caso es aconsejable que antes escribas los números que componen tu identificación en las casillas de la izquierda.

 

Examen

 

También es importante que escribas tu nombre claramente en el cuadro correspondiente, para poder identificar tu hoja de examen si hay algún problema.

Fíjate que la primera columna para codificar los números es la del cero y no la del uno, así que si tu identificación tiene el número 1 debes marcarlo en la segunda columna.

También debes tener esto último en cuenta a la hora de indicar la modalidad de examen. Si, por ejemplo, tu examen corresponde a la modalidad 1 y marcas la casilla 0 se corregirá con las respuestas de la modalidad 0 y el resultado será imprevisible.

 

Examen

 

Si te equivocas a la hora de marcar una casilla, no debes hacer una cruz, debes eliminar completamente la marca errónea.

Lo que indica la siguiente imagen  es que no debes marcar la respuesta correcta con una cruz, ni excediendo los límites de la casilla ni dejando media casilla en blanco. No quiere decir que para invalidar una respuesta debas poner una cruz.

 

Examen

 

Te aconsejamos que cuando vayas al examen lleves contigo cinta correctora blanca. Vale un par de euros y si no tienes que rectificar mucho te durará todo el curso.

 

Examen

En el siguiente ejemplo se ha intentado eliminar con goma de borrar la respuesta C en la pregunta 123, pero queda una marca que en ocasiones la lectora puede interpretar como una respuesta. Sin embargo, las respuestas erróneas que hemos tapado con cinta correctora (respuesta B en 122, C en 124 y F en 125) no hay duda de que quedan en blanco.

 

Examen

 

Si en lugar de usar cinta correctora marcas con una X la opción que no quieres, la lectora leerá una marca que no sabe distinguir si es una raya o una cruz y lo considera como una respuesta, justo al contrario de lo que pretendes.

Un último detalle: la lectora que utilizamos es capaz de leer marcas realizadas con lápiz negro, bolígrafo azul o negro e incluso rotulador, pero por cuestiones técnicas es ciega para el rojo y el naranja, de forma que si contestas el test con un bolígrafo rojo la máquina no será capaz de leerlo y el resultado equivaldrá a no haber contestado ninguna pregunta.

Además de estas cuestiones técnicas, no está de más repasar algunas normas básicas a la hora de afrontar este tipo de exámenes:

•    Lee con atención el enunciado, teniendo claro qué te piden.

•    Anticipa mentalmente una respuesta antes de leer las alternativas.

•    Lee bien todas las respuestas alternativas: no se trata de marcar la primera que nos pueda parecer buena, se trata de encontrar la mejor.

•    Si la respuesta mental que habíamos anticipado no se corresponde con ninguna de las que nos ofrecen, debemos actuar por exclusión, eliminando las que con seguridad son incorrectas.

•    Si dudamos entre dos, nos decidiremos por la que consideremos más acertada.

•    Si se valoran negativamente las respuestas erróneas, hay que adoptar la estrategia de dejar en blanco las preguntas que nos resultan totalmente desconocidas o que presenten serias dudas.

•    Sólo hay una alternativa de respuesta correcta para cada pregunta; por tanto, nunca hay que señalar más de una.

•    Habrá que tener cuidado de marcar de modo que coincida el número de la pregunta con el número de la respuesta. Si respondemos las preguntas de forma salteada es más fácil equivocarse.

•  Acostúmbrate a señalar con  el dedo el número de la pregunta sobre la que estás trabajando. Asegúrate que corresponda al número que vas a contestar en el formulario de respuestas. La experiencia demuestra que muchísima gente se confunde bailando preguntas y respuestas.

 

Antonio Gadea Boronat, técnico de explotación de aplicaciones.

 

Controla el tamaño de las imágenes, sin perder calidad

 

Hoy en día casi todos poseemos cámaras digitales, dispositivos móviles o incluso tabletas con una resolución altísima. Esto es muy bueno, ya que influye en la calidad de la imagen, pero también hay que tener en cuenta que en ocasiones nos puede traer problemas en otros ámbitos de nuestra vida informática. Como ejemplo, puede que tengamos dificultades al subir imágenes a nuestras redes sociales, crear un archivo pdf o documento de texto con imágenes o enviar imágenes por correo electrónico. El motivo no es otro que, junto a una mayor calidad de imagen, viene aparejado un aumento proporcional del espacio que ocupa.

Es bastante habitual que nos llame algún usuario para decirnos que está creando un documento de texto y simplemente añadiéndole 3 imágenes ya no pueden enviar el fichero por correo electrónico. Cuando indagamos un poco, es habitual descubrir que el documento ha podido aumentar hasta los 15 ó 20 MB. Esto se debe a que las imágenes tienen una resolución muy alta. Continue reading “Controla el tamaño de las imágenes, sin perder calidad”

Más allá de las copias de seguridad: clona tu equipo

 

Una de las cosas que habitualmente nos solicitan los usuarios es un formateo completo del ordenador y la reinstalación de todo su software cuando el equipo empieza a ir lento o hay algún problema de virus. Esto, a veces, es bastante complicado, bien porque no encontramos el disco original de Windows de este equipo, porque faltan drivers o algún disco de instalación de programas, etc. lo que hace que le planteemos al usuario limpiar el ordenador en lugar de una instalación limpia.

En algunos portátiles se incluye una partición con una preinstalación del sistema operativo y el software (estándar) del equipo o incluye un software que nos permite hacer un backup de todo el contenido de nuestro disco duro. Estas copias no son las que habitualmente hacemos (ficheros, directorios, etc.) sino que la copia que realiza es de toda la partición (sistema operativo, drivers, programas, datos, etc.).  Pero esto no es norma general, por lo que en la mayoría de las ocasiones tenemos que buscar este software.

Existe software propietario muy bueno que nos permite hacer este tipo de copias de seguridad, pero hay que saber que también en el mundo del software libre existen programas que realizan, y en algún caso mejoran, las prestaciones del software propietario. Continue reading “Más allá de las copias de seguridad: clona tu equipo”

Los discos de arranque como antivirus de emergencia

 

En muchas ocasiones nuestro ordenador se ha infectado de algún tipo de malware y nuestro antivirus no consigue eliminarlo. ¿Qué hacer? Nuestro primer recurso consiste en llamar al Servicio de Informática y pedir que nos resuelvan el problema pero… ¿y si tuviéramos una herramienta para intentar eliminarlo nosotros mismos y de una manera sencilla? Esta herramienta existe y se trata de los discos de arranque. Si reiniciamos nuestro ordenador con un disco de arranque se ejecutará un antivirus con el que podremos limpiar nuestro equipo. Continue reading “Los discos de arranque como antivirus de emergencia”

Cómo eliminar datos de nuestro disco duro definitivamente

 

En primer lugar, ¿por qué?

Cuando vamos a deshacernos de nuestro ordenador, ya sea para darlo de baja o para donarlo, es imprescindible borrar todos los datos que tengamos grabados. En mayor o menor grado, la información que gestionamos en el trabajo tiene carácter confidencial o utilizamos un software cuya licencia se limita a un uso determinado. Al no poder determinar cual será el uso futuro que se le va a dar al ordenador, la lógica nos indica que lo mejor es eliminar todo el software.

Por lo tanto hay que asegurarse de borrar bien los datos de los discos duros para impedir que datos confidenciales sean recuperados por otros. Desgraciadamente, el método más sencillo y por desgracia más habitual, que es el formateo del disco duro,  no es suficiente.

Continue reading “Cómo eliminar datos de nuestro disco duro definitivamente”

Ciber-plagio y software antiplagio

 

La utilización de las Tecnologías de la Información y la comunicación (TIC) se ha convertido en un elemento vertebrador en los procesos de enseñanza-aprendizaje (E/A) en la Universidad de Alicante. Sólo con mirar algunos datos de la utilización de Campus Virtual podemos hacernos una idea del protagonismo que han aquirido ciertas funcionalidades en la comunicación entre los actores principales del proceso de E/A (tutorías, debates, anuncios, etc.), en el intercambio de materiales y referencias (enlaces, materiales, referencias bibliográficas, etc.) y en los procesos de evaluación (pruebas objetivas y controles).

Son muchos los aspectos positivos que se podrían extraer de la utilización de las TIC en los procesos de E/A: comodidad, asincronía, rapidez en la comunicación, reducción notable de la utilización de papel, etc. Ahora bien, la irrupción de las TIC también ha provocado o facilitado importantes cambios que no pueden valorarse de forma positiva. Es el caso del llamado ciber-plagio académico. Adoptar y presentar como propias ideas, teorías e hipótesis de otros no es algo nuevo Continue reading “Ciber-plagio y software antiplagio”

Malware (II)

 

Continuamos con la descripción de los distintos tipos de malware que comenzamos en la entrada anterior.

Keyloggers

Como casi todas las palabras informáticas, proviene del inglés: key (tecla) y logger (registrador). La función de un keylogger es capturar todas las pulsaciones del teclado y almacenarlas con el fin de enviarlas a una dirección de correo. En algunos casos y para mayor seguridad, almacena periódicamente volcados de la pantalla con el fin de saltarse la protección de los teclados virtuales.

Su misión principal es la Continue reading “Malware (II)”

Malware (I)

Antes de comenzar a hablar sobre este amplísimo tema, que dividiremos en dos entradas, nos gustaría explicar un poco el motivo que nos ha llevado a tratarlo.

Todo el mundo que use habitualmente un ordenador se puede ver afectado de una u otra forma por alguna de las muchas variedades de malware que existen. Parece ser que es ya algo inherente a la informática y que vista la evolución en estos últimos años, no incita mucho al optimismo que esto vaya a dejar de ser así.

En contra de lo que se ha ido diciendo en multitud de sitios durante muchos años, incluso por profesionales reputados del sector, TODOS los ordenadores, sea cual sea su sistema operativo, están en riesgo de ser infectado por uno de los tipos de malware que vamos a explicar en esta serie de artículos. Ahora bien, los usuarios de los sistemas operativos que afirman que Windows es la plataforma con más virus potenciales y con un nivel de seguridad inferior al resto tienen toda la razón, pero no se pueden confiar porque aunque en menor cantidad y variedad, sus ordenadores también pueden ser infectados. Por esta razón es más que conveniente saber cómo pueden infectarse nuestros equipos y la mejor manera de evitarlo.

Una vez dicho esto, vamos a intentar explicar cada una de las variedades de malware, a qué plataformas les puede afectar y en mayor o menor medida, cómo podemos evitar dicha infección. Continue reading “Malware (I)”

He borrado un fichero muy importante…

 

… y no tengo copia.

¿Qué hago?

¿A quién no le ha pasado esto alguna vez?. Queremos borrar una serie de ficheros que no nos interesan y entre ellos se cuela el documento donde tenemos el trabajo que tenemos que entregar al día siguiente. Y por supuesto, no tenemos copia ya que lo vamos a entregar mañana y no hace falta, ¿qué puede pasar? Pues eso, que lo borramos y nos entran los sudores y los nervios.

Hay que saber que al borrar un archivo lo que realmente se hace es «marcarlo como espacio reutilizable», por lo que es relativamente sencillo recuperarlo (siempre y cuando, no se haya vuelto a escribir encima). Continue reading “He borrado un fichero muy importante…”

Videoblogueros y seguridad en internet

 

La Oficina de Seguridad del Internauta convoca a cuatro videoblogueros para concienciar sobre los peligros a los que nos enfrentamos en la red:

– «Viajando con Diego explica su experiencia con fraudes bancarios online e intentos de phishing, al ser un viajero frecuente que vigila con atención el uso de las tarjetas de crédito.»

– «B a la moda, como conocida bloguera de moda, expone los riesgos de sufrir una suplantación de identidad y cómo actuar si eso ocurre.»

– «Ginatost, expone su vivencia con la privacidad en redes sociales.»

– «Juan Domingo Farnós, como profesor TIC explica de forma didáctica los peligros de las nuevas tecnologías, y cuenta su experiencia con los virus y cómo prevenirlos.

 

Almacenamiento en la nube y cifrado de datos

 

«Los expertos consideran que los sistemas de protección de los servicios de almacenamiento en nube no son totalmente seguros ni están bien explicados. Por ello, se recomienda a los usuarios y a las empresas utilizar sistemas de encriptación para sus documentos.»
La seguridad del almacenamiento en nube, en entredicho por los expertos, CSIRT-CV, 24/11/2011

 

 

Al hilo de esta noticia queremos recordar a nuestros usuarios las recomendaciones que ya hicimos en mayo y ofrecerles un recurso para aprender a cifrar los archivos:

 

«La solución para asegurar nuestros datos es cifrarlos localmente (en nuestro equipo) a la hora de subirlos por ejemplo a Dropbox, o confiar en servicios alternativos como SpiderOak o Wuala. En cualquier caso, por lo comentado anteriormente, desde el Servicio de Informática no recomendamos el uso de estos programas para datos sensibles o de carácter confidencial, con el fin de no vulnerar la ley de protección de datos. Sí puede ser una herramienta interesante para uso personal.»

Almacenamiento de nuestros ficheros en “la  nube”, Blog SI, 18/05/2011.

 

«¿Sabías que existen herramientas que te permiten cifrar tus documentos, fotos, vídeos… que tienes almacenadas en el ordenador?
Estas herramientas, conocidas como «codificadores», están creadas para que toda la información que tú consideres importante, privada y/o confidencial la puedas cifrar de tal forma, que si alguien intenta acceder a dicha información, no pueda entender su contenido.»

Aprendiendo a cifrar los archivos del ordenador, Oficina de Seguridad del Internauta (OSI), 31/10/2011.

 

Programas recomendados por el Servicio de Informática: Utilidades (Omziff, EncryptOnClick).

 

¿Cómo eliminar las contraseñas guardadas en el navegador?

 

Con frecuencia recibimos llamadas de usuarios que han cambiado la contraseña de algún servicio y no consiguen acceder al mismo. Tienen la contraseña guardada en su navegador y no tienen claro cómo eliminarla. En la página que enlazamos se describe secuencialmente cómo hacer una limpieza de las contraseñas en los navegadores más utilizados: Internet Explorer, Mozilla Firefox, Google Chrome, Safari y Opera.

http://www.efectoplacebo.com/2011/04/como-quitar-recordar-contrasenas-en-el-navegador/

 

 

100 herramientas para el aprendizaje

 

El Centre for Learning & Performance Technologies, C4LPT, ofrece un ranking con 100 herramientas que pueden ser utilizadas con muy diversas estrategias en los procesos de enseñanza+aprendizaje.

Con las objeciones y salvedades que siempre tiene todo ranking, aquí podemos encontrar un buen arsenal de herramientas que potencien el trabajo del profesorado y el alumnado. Los comentarios recopilados sobre cada aplicación son de gran interés.

Top Tools 2011.

¿Conoces los microcursos sobre seguridad del CSIRT-CV?

 

«CSIRT-cv ha puesto en marcha a través de SAPS?, la plataforma de formación online de la Generalitat, una serie de microcursos gratuitos relacionados con la Seguridad Informática. Mensualmente se publica un nuevo microcurso enfocado a un tema concreto y destinado a mostrar las diferentes amenazas y peligros presentes en Internet y las medidas que pueden tomar los usuarios para minimizar estos riesgos.

Es posible acceder a nuevas ediciones de microcursos publicados con anterioridad, ya que cada uno de ellos estará disponible durante varios meses.»

Cursos sobre malware, navegación segura, seguridad en el correo, en las compras online, en las redes sociales, en dispositivos portátiles, móviles, smartphones y PDAs, en internet para menores, en redes P2P y delitos tecnológicos.

Altas y bajas de usuarios en las aplicaciones de gestión

 

¿Quién me facilita el usuario, me da permisos y me facilita las contraseñas para acceder a las principales aplicaciones de gestión de la UA?

 

– Campus Virtual: Servicio de Personal, negociado de Gestión de PAS:

Es muy importante tener asignado el perfil que corresponda (Secretaría de Centro, Dpto., Instituto, etc.) a cada puesto de trabajo específico, para disponer de las herramientas pertinentes.

 

– Gestión Económica: se puede solicitar directamente desde Campus Virtual >> Otros Servicios >> Gestión Económica. Ahí se encuentra un formulario que requiere la siguiente información:

  • ALTA DE USUARIO: Nombre, NIF, extensión tlfn., correo para notificación, código CDG, nombre CDG, ¿emite cargos internos?, responsable del CDG.
  • BAJA DE USUARIO: Nombre, NIF, código CDG.

 

– Gestión Académica-Universitas XXI: solicitar los cambios en los siguientes formularios

 

– Control de acceso al ordenador (usuario del dominio): se debe cumplimentar un parte de asistencia técnica del SI

 

 

Los responsables de unidades de gestión y los propios interesados deben comunicar las bajas y solicitar la asignación de los perfiles adecuados cada vez que se produzcan cambios en la ocupación de puestos de trabajo.

 

Asistente gratuito para la instalación del DNIe

 

«Con el objetivo de facilitar a los ciudadanos el uso del DNIe, INTECO ha desarrollado un asistente de instalación del DNIe portable. Su principal finalidad es permitir a los usuarios no avanzados hacer un uso completo de todas las funcionalidades del DNIe con garantías en cuanto a instalación, correcta configuración y verificación de todos los parámetros y controladores para su sistema operativo, navegador, lector del DNIe, etc

 

Asistente de instlación de DNIe

 

«¿Qué es el Asistente de Instalación del DNI Electrónico? Es un programa que te permitirá lo siguiente:

– Comprobar el estado de una instalación anterior del DNI Electrónico en su ordenador.
– Instalar todos los elementos necesarios para poder utilizar el DNI Electrónico.
– Utilizar el DNIe en los navegadores más habituales (Internet Explorer, Firefox y Chrome).
– Validar los certificados del DNI Electrónico.
– Desinstalar el DNI Electrónico en su equipo Windows o Linux (Ubuntu).»

 

 

Aprende a usar tu sentido común en internet

 

La Oficina de Seguridad del Internauta (OSI) lanza dos campañas de sensibilización sobre el uso seguro de internet: «Tu sentido común» y «Pienso, luego clico» (dirigida a usuarios más jóvenes).

«En «Tu sentido común» los internautas podréis encontrar un decálogo sobre seguridad, un test para medir el uso que hacen del sentido común en Internet, cómics sobre seguridad y muchas otras novedades que os harán hacer del sentido común el más común de los sentidos. Twitter y Facebook darán cuenta de la información de esta campaña.»

 

 

Campaña Tu sentido común

 

El decálogo del sentido común en internet no es muy distinto del que aplicarías en tu vida cotidiana :

1. Las apariencias engañan y los disfraces más (cuidado con el fraude on-line).

2. No cuentes a tu portera que odias a tu jefe (¿qué publicas en las redes sociales?).

3. Confiar en que tu perro cierre con llave al salir no es muy aconsejable (¿utilizas herramientas de seguridad?).

4. No todos los maduritos con canas son muy interesantes (¿qué contienen los ficheros que descargas?).

5. No dejes tu diario abierto en una cafetería (¿cómo utilizas tus dispositivos móviles?).

6. Desengáñate, recórcholis no es una palabra de moda (¿actualizas el software de tus equipos?).

7. No digas a tu abuela que vas a pecar cuando vas a pescar (¿compruebas las páginas para hacer compras seguras?).

8. El gorro te queda muy mono… pero en moto, mejor un casco (¿de verdad que haces una navegación segura?).

9. Por muchas pasas que tomes no tendrás memoria de elefante (¿eres meticuloso con las copias de seguridad?).

10. Un chaleco de ganchillo no detiene balas (una contraseña débil no te protege).

 

 

 

 

Taller práctico de DNIe realizado por la Oficina de Seguridad del Internauta

 

La OSI ofrece un excelente recurso educativo basado en un taller práctico sobre el uso del DNIe. En esta página puede verse íntegro el vídeo del taller (127 min.) y descargar la presentación.

 

OSI

 

Materiales del taller:

«Como apoyo al contenido del taller y a los requisitos necesarios para las diversas alternativas disponibles, se ponen a disposición las siguientes guías y recursos:

– Guía de Instalación de Java.
– Guía de descarga del Asistente del DNIe.
– Guía de instalación del Asistente del DNIe.
– Guía de instalación de Flash Player.
– Presentación DNI electrónico.
– Instalación de ECOFIRMA.
– Manual de ECOFIRMA.
– Ejemplo de firma de un documento.
– Ejemplo de obtención de puntos del carnet de conducir.
– Documentos de prueba:

– Documento pdf para firmar
– Documento firmado para que los alumnos lo firmen
– Documento firmado por dos personas»

 

Taller práctico DNIe

 

Aplicaciones para ahorrar energía en nuestros ordenadores

La sensibilidad relativa hacia el ahorro energético aumenta día a día y si a esto le añadimos la crisis económica en la que nos encontramos, cualquier paso dado hacia el ahorro en este sentido es bueno para el planeta y sobre todo para nuestro bolsillo.

Actualmente existen campañas publicitarias institucionales que realizan una serie de recomendaciones para ahorrar energía y por tanto dinero: apagar la televisión, usar racionalmente tanto la calefacción como el aire acondicionado, etc. Esta serie de medidas, una por una, tal vez no nos supongan un ahorro significativo pero si vamos añadiendo otras medidas de este tipo podemos hacer que el pequeño esfuerzo valga la pena. Y si lo hacemos todo, el ahorro para el planeta sí puede ser considerable.

En el mundo de la informática, que es el con el que nosotros trabajamos, también podemos avanzar en este sentido. Continue reading “Aplicaciones para ahorrar energía en nuestros ordenadores”

Antivirus online

En muchas ocasiones, aun teniendo un antivirus instalado y perfectamente actualizado, puede ser que tengamos serias dudas de si nuestro ordenador pueda estar infectado con algún tipo de malware. Existen virus que “se ocultan” ante el antivirus instalado haciendo creer al usuario que está totalmente limpio de malware su ordenador.

Para resolver esta duda tenemos dos opciones. Continue reading “Antivirus online”

Documentos accesibles en “la nube”

En la actualidad, muchos de nosotros manejamos documentos, gráficos, hojas de cálculo o presentaciones para nuestras prácticas o simplemente, para consultar nuestros datos. Lo habitual es tener esa información guardada en alguna unidad de almacenamiento o en ocasiones la tenemos accesible en nuestras cuentas de correo. Si accedemos a ellas desde nuestro ordenador para su consulta y/o modificación no suele haber ningún tipo de problema, pero ¿qué pasa cuando el ordenador desde el cual accedemos no tiene la versión del programa que utilizamos nosotros?

Además, si modificamos el documento en otro ordenador, tenemos que descargarlo, modificarlo y una vez retocado, volvérnoslo a enviar, lo que nos ocasiona multitud de copias. Si además, se trata de un documento que queremos compartir, el caos suele estar garantizado.

De este problema se han dado cuentas los dos grandes clientes de correo (Hotmail y Google) y nos ofrecen para estos casos unas utilidades muy poco conocidas pero que nos pueden ser de muchísima utilidad llegado el caso. Además, son gratuitas si tenemos una cuenta de correo en dichos proveedores de correo, algo muy habitual.

En primer lugar, Hotmail y Google nos ofrecen las mismas utilidades: Un procesador de textos, una hoja de cálculo y un gestor de presentaciones. En todos los casos, cumple con suficiencia las necesidades básicas, por lo que en el caso de Hotmail, podría suplir en muchos casos al paquete ofimático Microsoft Office. El único inconveniente, como sucede en cualquier software que esté en la nube, es que necesitamos internet para su utilización, pero como veremos más adelante, hay formas de remediar esto (en parte).

Continue reading “Documentos accesibles en “la nube””

¿Y por qué no comenzar a usar Linux?

Como hemos estado comentando en nuestro perfil de Facebook , existe una forma de probar Linux en nuestros ordenadores personales sin tener que instalar absolutamente nada en él. Hemos elegido la distribución Ubuntu (versión 11.04) ya que nos permite, una vez probado, decidir si queremos seguir utilizándolo sin instalar (live cd), instalarlo junto al sistema operativo que tengamos actualmente o bien sustituirlo nuestro actual sistema operativo. En este último caso, muchísimo cuidado ya que podemos perder la información que tengamos en él. Por ello, sería interesante en equipos en los cuales no haya datos importantes, por ejemplo nuevos o tengamos copias de la información más relevante.

¿De dónde nos podemos descargar la distribución Ubuntu?.

Al ser gratuito, existen muchísimos sitios desde los que podemos descargar esta distribución de Linux. La página oficial de Ubuntu es http://www.ubuntu.com/ y la página de descargas es http://www.ubuntu.com/download/ubuntu/download, permitiéndonos descargarlo en 32 ó 64 bits, dependiendo del ordenador que tengamos.

Empezando con Linux

Una vez descargado y grabada en un CD la imagen, arrancamos con él dentro y como comento, nos da la opción de probarlo (sin instalar) o instalarlo. Ya que estamos probándolo, es preferible familiarizarse antes con este sistema operativo y una vez probado y acostumbrado a él, aunque ya tiene muchísima similitud con los entornos Windows, si lo consideramos conveniente procederíamos a instalarlo en nuestro PC.

En muchísimos notebooks no se dispone de unidad de CD para instalarlo, para lo cual podremos cargarlo desde un USB. En la siguiente página web podemos encontrar óomo podemos crear un USB de autoarranque con la imagen descargada desde este dispositivo externo. Como podréis observar, se trata de un proceso extremadamente sencillo y en esta página se muestra paso a paso cómo conseguirlo.

http://ubuntulife.wordpress.com/2010/10/10/crear-un-usb-live-de-ubuntu-10-10/

Aunque la versión que aparece en el ejemplo es inferior a la descargada, los pasos son exactamente iguales que en la versión 11.04.

¿Puedo tener Windows 7 y Linux en el mismo ordenador?

Si tenemos Windows 7, cabe la posibilidad también de compartir ambos sistemas operativos sin tener que formatear el equipo. En la siguiente página web podéis seguir paso a paso cómo hacerlo. Como podréis observar, el proceso es muy sencillo y en el caso de que no nos guste, podemos recuperar de nuevo el espacio recuperado por Linux para nuestro Windows o viceversa. También es una buena forma de probarlo totalmente antes de pasarse definitivamente a este sistema operativo.

http://www.datanoia.com/tutorial-como-instalar-ubuntu-9-04-sin-formatear-windows.html

Aunque en el enlace aparezca la versión 9.04, la página está actualizada a la versión de la que estamos hablando en este post.

He querido añadir otro enlace en el que se ve todo el proceso en una única página web. Todos los pasos están muy bien explicados y con volcados de pantallas, por lo que os ayudará bastante si os decidís a probarlo.

http://sliceoflinux.com/2011/04/28/instalar-ubuntu-11-04-paso-a-paso/

Después de ver que es muchísimo más sencillo (y barato) de lo que pensábamos, os vuelvo a preguntar ¿y por qué no?.

Miguel Ángel Alcaraz, Técnico de soporte y asistencia a usuarios.

Acreditación de Competencias Informáticas: qué es y cómo conseguirla

“Las Tecnologías de Información y de Comunicación (TIC) se han convertido, en un periodo de tiempo muy corto, en uno de los pilares básicos de la sociedad moderna. Muchos países consideran ahora que la comprensión y la competencia en los conceptos y habilidades básicas de las TIC constituyen parte fundamental de la educación, al lado de la lectura, la escritura y la aritmética” [1]. Esta cita, tomada de un documento de la UNESCO, no deja lugar a dudas sobre la importancia, en lo personal, de ser competente en el uso de las TIC con miras a desempeñarse con éxito en el mundo del siglo XXI. De hecho, junto con el conocimiento de idiomas, los estudios universitarios, la flexibilidad horaria y la experiencia previa, según algunos estudios [2] [3] los empleadores consideran prioritario o muy importante los conocimientos de informática. Pero claro, una cosa es asegurar en el currículum que se poseen conocimientos de informática como usuario y otra muy distinta, demostrarlo. A fin de cuentas, ¿qué significa “informática de usuario”? Para unos consistirá en dominar las principales aplicaciones de ofimática; para otros, ser capaz de enviar un correo electrónico y redactar una carta; mientras algunos se conformarán con saber encender y apagar el ordenador.

Hay dos maneras de salir de dudas y ganarse la confianza de las empresas (en algunos casos, como en Cataluña y País Vasco, también de la Administración). Una es conseguir títulos específicos de los programas que podamos necesitar y otra, conseguir un documento que nos acredite los conocimientos que tenemos en la utilización de herramientas informáticas e Internet. Para conseguir esa acreditación disponemos de varias vías:

 

Continue reading “Acreditación de Competencias Informáticas: qué es y cómo conseguirla”

Envío de ficheros de gran tamaño a través de correo electrónico

 

Cada vez es más habitual el manejo de ficheros de gran tamaño y en muchas ocasiones necesitamos compartir dicha información con otras personas. Ahí es donde empiezan nuestros problemas, ya que a menudo, estos  ficheros superan la capacidad que nos ofrece nuestro cliente de correo. Como ya informamos en otro post, tenemos la posibilidad de utilizar  almacenamiento de ficheros en la nube (Dropbox, Wuala, etc.) para compartir este tipo de archivos, pero existen otras alternativas.

Para el envío de documentos de trabajo interno de la UA -y especialmente de datos sensibles o de carácter confidencial- el personal de la universidad (PAS y PDI) dispone del servicio de consigna que integra Webmail. En cualquier caso, para asegurar la seguridad de los datos enviados,éstos se pueden proteger cifrándolos previamente con una herramienta para codificar ficheros (tipo EncryptOnClick, disponible en nuestra página de programas recomendados). Pero tenemos el problema de los alumnos, que también necesitan enviar ficheros grandes y no tienen el acceso a la consigna. Continue reading “Envío de ficheros de gran tamaño a través de correo electrónico”