Taller práctico de DNIe realizado por la Oficina de Seguridad del Internauta

 

La OSI ofrece un excelente recurso educativo basado en un taller práctico sobre el uso del DNIe. En esta página puede verse íntegro el vídeo del taller (127 min.) y descargar la presentación.

 

OSI

 

Materiales del taller:

«Como apoyo al contenido del taller y a los requisitos necesarios para las diversas alternativas disponibles, se ponen a disposición las siguientes guías y recursos:

– Guía de Instalación de Java.
– Guía de descarga del Asistente del DNIe.
– Guía de instalación del Asistente del DNIe.
– Guía de instalación de Flash Player.
– Presentación DNI electrónico.
– Instalación de ECOFIRMA.
– Manual de ECOFIRMA.
– Ejemplo de firma de un documento.
– Ejemplo de obtención de puntos del carnet de conducir.
– Documentos de prueba:

– Documento pdf para firmar
– Documento firmado para que los alumnos lo firmen
– Documento firmado por dos personas»

 

Taller práctico DNIe

 

Aplicaciones para ahorrar energía en nuestros ordenadores

La sensibilidad relativa hacia el ahorro energético aumenta día a día y si a esto le añadimos la crisis económica en la que nos encontramos, cualquier paso dado hacia el ahorro en este sentido es bueno para el planeta y sobre todo para nuestro bolsillo.

Actualmente existen campañas publicitarias institucionales que realizan una serie de recomendaciones para ahorrar energía y por tanto dinero: apagar la televisión, usar racionalmente tanto la calefacción como el aire acondicionado, etc. Esta serie de medidas, una por una, tal vez no nos supongan un ahorro significativo pero si vamos añadiendo otras medidas de este tipo podemos hacer que el pequeño esfuerzo valga la pena. Y si lo hacemos todo, el ahorro para el planeta sí puede ser considerable.

En el mundo de la informática, que es el con el que nosotros trabajamos, también podemos avanzar en este sentido. Continue reading “Aplicaciones para ahorrar energía en nuestros ordenadores”

Antivirus online

En muchas ocasiones, aun teniendo un antivirus instalado y perfectamente actualizado, puede ser que tengamos serias dudas de si nuestro ordenador pueda estar infectado con algún tipo de malware. Existen virus que “se ocultan” ante el antivirus instalado haciendo creer al usuario que está totalmente limpio de malware su ordenador.

Para resolver esta duda tenemos dos opciones. Continue reading “Antivirus online”

Documentos accesibles en “la nube”

En la actualidad, muchos de nosotros manejamos documentos, gráficos, hojas de cálculo o presentaciones para nuestras prácticas o simplemente, para consultar nuestros datos. Lo habitual es tener esa información guardada en alguna unidad de almacenamiento o en ocasiones la tenemos accesible en nuestras cuentas de correo. Si accedemos a ellas desde nuestro ordenador para su consulta y/o modificación no suele haber ningún tipo de problema, pero ¿qué pasa cuando el ordenador desde el cual accedemos no tiene la versión del programa que utilizamos nosotros?

Además, si modificamos el documento en otro ordenador, tenemos que descargarlo, modificarlo y una vez retocado, volvérnoslo a enviar, lo que nos ocasiona multitud de copias. Si además, se trata de un documento que queremos compartir, el caos suele estar garantizado.

De este problema se han dado cuentas los dos grandes clientes de correo (Hotmail y Google) y nos ofrecen para estos casos unas utilidades muy poco conocidas pero que nos pueden ser de muchísima utilidad llegado el caso. Además, son gratuitas si tenemos una cuenta de correo en dichos proveedores de correo, algo muy habitual.

En primer lugar, Hotmail y Google nos ofrecen las mismas utilidades: Un procesador de textos, una hoja de cálculo y un gestor de presentaciones. En todos los casos, cumple con suficiencia las necesidades básicas, por lo que en el caso de Hotmail, podría suplir en muchos casos al paquete ofimático Microsoft Office. El único inconveniente, como sucede en cualquier software que esté en la nube, es que necesitamos internet para su utilización, pero como veremos más adelante, hay formas de remediar esto (en parte).

Continue reading “Documentos accesibles en “la nube””

¿Y por qué no comenzar a usar Linux?

Como hemos estado comentando en nuestro perfil de Facebook , existe una forma de probar Linux en nuestros ordenadores personales sin tener que instalar absolutamente nada en él. Hemos elegido la distribución Ubuntu (versión 11.04) ya que nos permite, una vez probado, decidir si queremos seguir utilizándolo sin instalar (live cd), instalarlo junto al sistema operativo que tengamos actualmente o bien sustituirlo nuestro actual sistema operativo. En este último caso, muchísimo cuidado ya que podemos perder la información que tengamos en él. Por ello, sería interesante en equipos en los cuales no haya datos importantes, por ejemplo nuevos o tengamos copias de la información más relevante.

¿De dónde nos podemos descargar la distribución Ubuntu?.

Al ser gratuito, existen muchísimos sitios desde los que podemos descargar esta distribución de Linux. La página oficial de Ubuntu es http://www.ubuntu.com/ y la página de descargas es http://www.ubuntu.com/download/ubuntu/download, permitiéndonos descargarlo en 32 ó 64 bits, dependiendo del ordenador que tengamos.

Empezando con Linux

Una vez descargado y grabada en un CD la imagen, arrancamos con él dentro y como comento, nos da la opción de probarlo (sin instalar) o instalarlo. Ya que estamos probándolo, es preferible familiarizarse antes con este sistema operativo y una vez probado y acostumbrado a él, aunque ya tiene muchísima similitud con los entornos Windows, si lo consideramos conveniente procederíamos a instalarlo en nuestro PC.

En muchísimos notebooks no se dispone de unidad de CD para instalarlo, para lo cual podremos cargarlo desde un USB. En la siguiente página web podemos encontrar óomo podemos crear un USB de autoarranque con la imagen descargada desde este dispositivo externo. Como podréis observar, se trata de un proceso extremadamente sencillo y en esta página se muestra paso a paso cómo conseguirlo.

http://ubuntulife.wordpress.com/2010/10/10/crear-un-usb-live-de-ubuntu-10-10/

Aunque la versión que aparece en el ejemplo es inferior a la descargada, los pasos son exactamente iguales que en la versión 11.04.

¿Puedo tener Windows 7 y Linux en el mismo ordenador?

Si tenemos Windows 7, cabe la posibilidad también de compartir ambos sistemas operativos sin tener que formatear el equipo. En la siguiente página web podéis seguir paso a paso cómo hacerlo. Como podréis observar, el proceso es muy sencillo y en el caso de que no nos guste, podemos recuperar de nuevo el espacio recuperado por Linux para nuestro Windows o viceversa. También es una buena forma de probarlo totalmente antes de pasarse definitivamente a este sistema operativo.

http://www.datanoia.com/tutorial-como-instalar-ubuntu-9-04-sin-formatear-windows.html

Aunque en el enlace aparezca la versión 9.04, la página está actualizada a la versión de la que estamos hablando en este post.

He querido añadir otro enlace en el que se ve todo el proceso en una única página web. Todos los pasos están muy bien explicados y con volcados de pantallas, por lo que os ayudará bastante si os decidís a probarlo.

http://sliceoflinux.com/2011/04/28/instalar-ubuntu-11-04-paso-a-paso/

Después de ver que es muchísimo más sencillo (y barato) de lo que pensábamos, os vuelvo a preguntar ¿y por qué no?.

Miguel Ángel Alcaraz, Técnico de soporte y asistencia a usuarios.

Acreditación de Competencias Informáticas: qué es y cómo conseguirla

“Las Tecnologías de Información y de Comunicación (TIC) se han convertido, en un periodo de tiempo muy corto, en uno de los pilares básicos de la sociedad moderna. Muchos países consideran ahora que la comprensión y la competencia en los conceptos y habilidades básicas de las TIC constituyen parte fundamental de la educación, al lado de la lectura, la escritura y la aritmética” [1]. Esta cita, tomada de un documento de la UNESCO, no deja lugar a dudas sobre la importancia, en lo personal, de ser competente en el uso de las TIC con miras a desempeñarse con éxito en el mundo del siglo XXI. De hecho, junto con el conocimiento de idiomas, los estudios universitarios, la flexibilidad horaria y la experiencia previa, según algunos estudios [2] [3] los empleadores consideran prioritario o muy importante los conocimientos de informática. Pero claro, una cosa es asegurar en el currículum que se poseen conocimientos de informática como usuario y otra muy distinta, demostrarlo. A fin de cuentas, ¿qué significa “informática de usuario”? Para unos consistirá en dominar las principales aplicaciones de ofimática; para otros, ser capaz de enviar un correo electrónico y redactar una carta; mientras algunos se conformarán con saber encender y apagar el ordenador.

Hay dos maneras de salir de dudas y ganarse la confianza de las empresas (en algunos casos, como en Cataluña y País Vasco, también de la Administración). Una es conseguir títulos específicos de los programas que podamos necesitar y otra, conseguir un documento que nos acredite los conocimientos que tenemos en la utilización de herramientas informáticas e Internet. Para conseguir esa acreditación disponemos de varias vías:

 

Continue reading “Acreditación de Competencias Informáticas: qué es y cómo conseguirla”

Envío de ficheros de gran tamaño a través de correo electrónico

 

Cada vez es más habitual el manejo de ficheros de gran tamaño y en muchas ocasiones necesitamos compartir dicha información con otras personas. Ahí es donde empiezan nuestros problemas, ya que a menudo, estos  ficheros superan la capacidad que nos ofrece nuestro cliente de correo. Como ya informamos en otro post, tenemos la posibilidad de utilizar  almacenamiento de ficheros en la nube (Dropbox, Wuala, etc.) para compartir este tipo de archivos, pero existen otras alternativas.

Para el envío de documentos de trabajo interno de la UA -y especialmente de datos sensibles o de carácter confidencial- el personal de la universidad (PAS y PDI) dispone del servicio de consigna que integra Webmail. En cualquier caso, para asegurar la seguridad de los datos enviados,éstos se pueden proteger cifrándolos previamente con una herramienta para codificar ficheros (tipo EncryptOnClick, disponible en nuestra página de programas recomendados). Pero tenemos el problema de los alumnos, que también necesitan enviar ficheros grandes y no tienen el acceso a la consigna. Continue reading “Envío de ficheros de gran tamaño a través de correo electrónico”

Seguridad en el uso de las redes sociales

A día de hoy, es muy raro encontrar a alguien que no haga uso de una red social. En España ya hay 15 millones de usuarios activos en Facebook, lo que viene a ser uno de cada tres españoles. Se trata de una manera muy cómoda de estar en contacto tanto directo como indirecto con muchas personas y, si se usa con cierto grado de sensatez, se trata de una magnífica herramienta.

Pero como en casi todo, su utilización debe venir relacionada con un uso correcto, ya que las consecuencias que puede tener un uso indebido puede afectarnos tanto personal como profesionalmente, tanto ahora como en un futuro más o menos lejano. Es por esto que no viene mal tener en cuenta una serie de consejos con el fin de evitar disgustos futuros.

No es cuestión de ser paranoico y pensar que hay peligro en todos sitios, pero al igual que evitamos dejar las ventanas de casa abiertas, no damos nuestra dirección o nuestro teléfono a desconocidos, contamos secretos a cualquiera o tampoco dejamos nuestra llave a desconocidos, en las redes sociales debemos de evitar este tipo de situaciones, aunque sea indirectamente.

En la inmensa mayoría de los casos no suele pasar absolutamente nada, pero lamentablemente sí que suceden casos en los que compañeros vuestros han sufrido acosos por la red, accesos a cuentas personales, suplantación de personalidad en la red, borrados de todo su correo, etc., y en muchísimas de estas ocasiones se podría haber evitado con un poco de precaución.

Ninguno de los consejos que voy a daros es la panacea y, como suelo decir siempre, la mejor forma de prevenir este tipo de incidencias es usando  el sentido común. No se trata de desconfiar de todos ni de todo pero sí de ir con precaución y no pensar que todo el mundo va a ser como nosotros. Por desgracia, siempre hay un pequeño porcentaje que no sigue las reglas y hay que estar alerta. Continue reading “Seguridad en el uso de las redes sociales”

Portables. El software ideal para nuestros netbook y notebook

Como expliqué en un post anterior, la aparición en el mercado de estos equipos a un precio accesible,  un tamaño y peso ideal para su transporte y una mayor durabilidad en la batería ha conseguido que su uso se haya hecho extensivo y no es extraño verlos utilizándose en el Campus.

Asimismo, expliqué en otro post pequeños trucos que pueden hacer que nuestra batería dure aún más y ya que eso de las trilogías siempre ha estado de moda, vamos a añadir el uso de software para que nuestros equipos portátiles  vayan mejor y durante más tiempo. Pero antes de ponernos a “instalar” software vamos a ver qué es el software portable.

Se denomina software portable a aquel que no hace falta instalarlo en nuestro ordenador, sino que simplemente se puede ejecutar desde cualquier dispositivo también portable, como puede ser un pendrive o, por qué no, desde nuestro disco duro. Continue reading “Portables. El software ideal para nuestros netbook y notebook”

Ataque de phising contra Gmail

La semana pasada se difundió la noticia de un ataque contra las cuentas de correo de Gmail de usuarios como «miembros del Gobierno de EEUU, militares, miembros de gobiernos asiáticos (sobre todo de Corea del Sur), disidentes chinos, personal militar y periodistas». Uno de los detalles más relevantes es que se trató de una estrategia basada en técnicas de phising, en la que el propio usuario facilita los datos para el ataque.

Entre otros consejos, Google recomienda: Continue reading “Ataque de phising contra Gmail”

Cómo alargar la vida útil de las baterías en portátiles y notebooks

Uno de los puntos débiles de los portátiles es la duración de sus baterías. Después de un tiempo, que suele rondar los 2 años, la duración de la batería sufre un bajón que hace que el portátil acabe convirtiéndose casi en un ordenador fijo al depender exclusivamente del cable de corriente para su funcionamiento. Además, el precio de una batería nueva es cara todavía, por lo que la solución es intentar aumentar ese tiempo de vida útil el mayor tiempo posible. Para ello, vamos a dar una serie de consejos que nos ayudará a tal fin: Continue reading “Cómo alargar la vida útil de las baterías en portátiles y notebooks”

¿Qué ordenador me compro?

A los informáticos hay dos preguntas que nos suelen formular con frecuencia. La primera es: “¿pero eso no es darle a un botón y ya está?” y la segunda frase es: “Tú que sabes de esto, ¿qué ordenador me compro?”. A la primera, por desgracia no suelo poder contestar casi nunca correctamente pero a la segunda puedo intentarlo.

Normalmente, suelo contestar con otra pregunta:  “¿Para qué lo quieres?”, porque esto que parece tan absurdo, muchos ni se lo plantean, y les va a aclarar mucho su duda inicial. Aquí voy a plantear cuál es el uso de cada una de las opciones (no entraré en sistemas operativos de momento, ya que lo haré en otro post posterior) y espero resolver algunas de las dudas de los usuarios. Continue reading “¿Qué ordenador me compro?”

Alerta por un falso antivirus para Mac

Desde siempre se ha comentado que los virus eran un tema exclusivo de Windows y que tanto Mac como Linux estaban libres de malware. Lamentablemente, eso está empezando a cambiar por el aumento de equipos con estos sistemas operativos, lo que ocasiona que los creadores de malware hayan fijado también sus ojos en estos.

La especial jerarquía de seguridad de estos dos sistemas operativos hace que muchas de las tácticas de infección que funcionan en Windows no sean posibles en Mac ni en Linux, pero hay una, tan antigua como el mundo, que sigue siendo efectiva ahora y siempre. Se trata del malware conocido habitualmente como troyano y que coge su nombre de la famosa leyenda del caballo de troya. En este caso, somos los administradores de la máquina los que permitimos el acceso a nuestro ordenador valiéndose del engaño, ya que nos solicita la contraseña de administrador para su correcta instalación.

Recientemente se ha detectado un incremento preocupante del troyano denominado MACDefender (o MacSecurity). Este virus se localiza fácilmente en buscadores como antivirus de Mac. Se trata de un programa con la interfaz clásica de un antivirus para Mac pero que realmente es un virus. Periódicamente, para simular que el equipo está infectado, muestra páginas de pornografía o avisos de virus encontrados y nos remite a una versión más completa para eliminar estos presuntos virus, que hay que pagar con tarjeta de crédito, con lo que los cibercriminales consiguen lo que estaban buscando.

Recomendamos que no se instale ningún programa cuya autoría no sea reconocida.

Adjuntamos vídeo explicativo (en inglés) de cómo funciona este virus
http://www.youtube.com/watch?v=ceNRZ2kyuME&feature=player_embedded

MacDefenderMiguel Ángel Alcaraz, Técnico de soporte y asistencia a usuarios.

Los falsos antivirus, un negocio en auge. Blogs.ua.es/si, 2311/2010.

Instalación y uso del DNI electrónico

David Bueno Vallejo, profesor del Departamento de Lenguajes y Ciencias de la Computación de la Universidad de Málaga ha elaborado un tutorial en vídeo que detalla los pasos para instalar y usar el DNI electrónico en un ordenador personal.

[kml_flashembed movie="http://www.youtube.com/v/QYDgn5X09_0" width="425" height="350" wmode="transparent" /]

¿Conoces las ventajas que te ofrece la Administración Electrónica?

¿Conoces los servicios públicos que ya están a tu disposición?

La Red 060 es una iniciativa del Ministerio de Administraciones Públicas (MAP) que permite a los ciudadanos y a las empresas relacionarse con los servicios públicos de cualquiera de las tres administraciones (Administración General del Estado, autonómica y local). Pretende facilitar la vida a ciudadanos y empresas, de manera que puedan acceder a los servicios sin necesidad de conocer la estructura interna de todas las administraciones o lugares físicos o virtuales donde se ubican. Para ello ofrece varios canales: oficinas presenciales, teléfono 060 y portal 060.es.

El portal web www.060.es recopila todos los servicios electrónicos ofrecidos por todas las administraciones, actuando como la referencia en el ámbito público para la atención al ciudadano y concentrador de las relaciones, interacciones y transacciones entre ciudadanos y Administraciones Públicas.

Recientemente se ha creado también el sitio web masdestacados060.es que facilita el acceso y da a conocer las ventajas de los servicios públicos de mayor interés que ofrecen administración electrónica.

Portal masdestacados.060

Una de las formas más habituales de acceso, es la que requiere el uso del DNI electrónico. Ya hay más de doce millones de españoles que lo poseen, y desde el pasado 1 de diciembre ya se dejó de emitir el DNI analógico. El portal red.es realizó un breve reportaje en que se describe el DNI electrónico, sus ventajas y el procedimiento para su renovación (vídeo, 3:24). Se puede obtener más información y realizar la solicitud de cita previa en el portal http://www.dnielectronico.es/

Javier Gil González, técnico de soporte y asistencia a usuarios.

Android suscita un interés creciente entre los hackers

Un  magnífico artículo de Security By Default plantea el escenario en estos términos:

– El desarrollo de malware para Android ha aumentado considerablemente.

– Los usuarios de móviles no han desarrollado una cultura de la seguridad acorde con los nuevos usos.

– La plataforma Android se está extendiendo con éxito.

– Las tareas cotidianas dejan el PC para pasar a dispositivos móviles.

– Se diluye la frontera entre el uso personal y el corporativo de los dispositivos móviles (por ejemplo, con el acceso a una VPN de la empresa).

– Los desarrolladores de malware son muy conscientes de esta evolución.

– Los ataques crecen en número y efectividad. Cada vez son más elaborados. Continue reading “Android suscita un interés creciente entre los hackers”

Configura Facebook para navegar en modo seguro (https:)

Cuando utilicéis Facebook, mirad la dirección que os aparece arriba. Si véis http: en vez de https:, entonces es que no tenéis una conexión segura y vuestra cuenta puede ser hackeada.

Es muy sencillo configurar Facebook para navegar de modo seguro. Seguid la ruta Cuenta >>Configuración de Cuenta >> Seguridad de Cuenta y clickar en Cambiar.  Se debe activar al menos la primera opción: Usar Facebook mediante una conexión segura (https) cuando sea posible.


Miguel Ángel Alcaraz, Técnico de soporte y asistencia a usuarios.

Facebook añade navegación segura mediante HTTPS y un nuevo sistema de CAPTCHA, Genbeta, 26/01/2011.

Facebook: Navegación segura con HTTPS y CAPTCHA social, Tecnologia21, 27/01/2011.

Opción frustrada de navegación segura en Facebook, UNAM, 08/02/2011: «Mientras este problema se arregla, los usuarios harían bien en considerar si es necesario navegar en redes inseguras.»

La navegación en modo https: no siempre es posible en Facebook («cuando sea posible»). Antes de volver al modo http: el usuario debería plantearse «si es necesario navegar en redes inseguras».

Miembros de la UA facilitan sus contraseñas mediante engaño

El Servicio de Informática ha detectado que numerosos miembros de la UA están siendo víctimas de un engaño que les lleva a comunicar sus contraseñas a piratas informáticos por medio del correo electrónico.  A pesar de los reiterados consejos del Servicio de Informática son los usuarios los que facilitan estos ataques.

Nunca facilites datos confidenciales por correo electrónico, 28/02/2011.

El Servicio de Informática nunca solicita a los usuarios sus datos personales por medio del correo electrónico, 04/05/2009.

Aviso importante sobre mensajes de correo fraudulentos, 10/12/2008.

Entre las consecuencias más graves de estos ataques se encuentra el borrado de TODOS  los correos de estas cuentas y el envío de SPAM a través de las mismas. Esto puede llevar a que tanto el usuario como la institución (en este caso la Universidad de Alicante) sean incluidos en listas negras, con el perjuicio que esto conlleva, la suplantación de personalidad, etc.

El usuario que sufre este tipo de intromisión no es consciente del perjuicio que se causa a sí mismo ni el daño general que está produciendo hasta que se lo comunicamos y, en muchos casos, los daños son irreparables (como es la pérdida de correo importante) o el mal uso que los atacantes hagan del mismo.

Aunque seamos reiterativos, debemos recordarles que NUNCA suministren datos confidenciales por correo electrónico, aunque el mensaje recibido tenga toda la apariencia de fiabilidad. Los ataques cada vez son más sofisticados con el fin de confundir al usuario.  Recuerden que el correo electrónico no es un medio fiable para dar datos confidenciales.

Si cualquier usuario de la UA tiene la impresión de haber respondido en algún momento a un mensaje de carácter sospechoso, debe cambiar su contraseña cuanto antes:  Trata a tus contraseñas como a tu cepillo de dientes, no dejes que nadie más las use y cámbialas con frecuencia, 27/03/2009.

Miguel Ángel Alcaraz, Técnico de soporte y asistencia a usuarios.

Para ayudar a parar estos ataques es muy importante que no se responda de ninguna forma a estos mensajes, ni con datos incorrectos, ni con amenazas…

Nunca facilites datos confidenciales por correo electrónico

Periódicamente, en nuestros emails recibimos avisos de que nuestras cuentas corrientes o de correo electrónico están en peligro y que si suministramos una serie de datos (usuario, contraseña, DNI, etc.) se nos podrá resolver. En caso contrario, es decir, si no suministramos esos datos, estaremos expuestos a un peligro, bien por no  poder acceder a nuestros datos o porque nos cancelarán la cuenta del banco.

Esto es, a grandes rasgos, lo que se le llama en el argot informático un caso flagrante de Phising. Utiliza un tipo de ingeniería social con el fin de conseguir información confidencial y absolutamente en todos los casos es un fraude. Ningún organismo serio, ya sea público o privado, va a solicitar esta serie de datos por correo electrónico, y por lo tanto, siempre hay que poner en cuarentena este tipo de avisos.

Esta semana, algunos miembros de la comunidad universitaria han recibido un correo, en principio enviado por el Servicio de Informática, en el que se solicitan datos confidenciales por un problema con Webmail. En este caso es por la mejora en el sistema de almacenamiento pero también hay algunos en los que se menciona que hemos detectado un uso indebido o cualquier otra razón.

Volvemos a recordarles que NUNCA deben de suministrar sus datos confidenciales por correo electrónico aunque el correo tenga toda la apariencia de ser legal. Hemos detectado phisings casi perfectos de páginas Webs (en este caso de la Agencia Tributaria) y se trataba de un fraude como todos los demás.

En caso de duda, hay que ponerse en contacto con la oficina física (no utilizando los enlaces ni teléfonos que vengan en el correo sino buscando en la Web o en el directorio telefónico) y preguntar si el correo que han recibido ha sido enviado efectivamente por dicha oficina, aunque en la inmensa mayoría de las casos será un intento de fraude.

Miguel Ángel Alcaraz, Técnico de soporte y asistencia a usuarios.

Buenas prácticas para proteger tu teléfono móvil

El Consejo Nacional Consultivo de Cyber-Seguridad (CNCCS) ha publicado un interesante informe sobre la seguridad en los teléfonos inteligentes (smartphones).  Tras un apunte histórico  y un breve análisis de la evolución del mercado de smartphones se analiza detenidamente la seguridad de los dispositivos móviles y el malware desarrollado en estos años. De cara al futuro destacan cinco grandes tendencias de evolución de la telefonía móvil y, en consecuencia, del malware: Continue reading “Buenas prácticas para proteger tu teléfono móvil”

Correo UA: recomendamos que se revise el correo marcado como [POSSIBLESPAM]


Recientemente informamos sobre las medidas anti-spam aplicadas por el Servicio de Informática. En aquel artículo se mencionaban los falsos positivos, es decir, los correos marcados como spam que en realidad no lo son. El usuario debe tenerlo en cuenta y no eliminar los correos marcados como [POSSIBLESPAM] sin revisarlos previamente. El proceso de marcado pretende facilitar la gestión del correo pero no elimina por completo el filtrado que debe realizar el propio usuario.

Adicionalmente se pueden configurar los filtros antispam de los clientes de correo:
Configurar el filtro antiSpam de Mozilla Thunderbird


Spam

Puedo vigilarte y seguir tus pasos… gracias a la información que difundes en las redes sociales

Actualmente no existe una conciencia clara de los riesgos y amenazas que las redes sociales suponen respecto a la privacidad de sus usuarios. La mayoría de éstos no conoce cómo gestionar la seguridad de sus perfiles. En ocasiones se publica información aparentemente irrelevante, sin reflexionar que puede ser utilizada con fines muy distintos.

La percepción del riesgo es muy baja, por lo que algunas iniciativas en la red pretenden alertar sobre estos problemas con ejemplos muy específicos. Éste es el caso de “I Can Stalk You”, que se centra en los riesgos que implica publicar en Twitter imágenes con todos sus metadatos, y en particular los de geolocalización. El usuario debe ser consciente de este riesgo y configurar sus equipos, especialmente los telefónos móviles, para no ofrecer cierta información. “I Can Stalk You” incluye tutoriales para configurar el sistema operativo del móvil (Android, iOS, Blackberry y webOS) de modo que nuestras fotografías no incorporen estos datos.

Además de los dispositivos que utilicemos también debemos prestar atención a la configuración de la privacidad y la seguridad en cada una de las redes sociales. El Observatorio de la Seguridad de la Información de INTECO ofrece guías para orientar a los usuarios de las siguientes redes: Facebook, Flickr, Hi5, Last.fm, Linkedin, MySpace, Orkut, Tuenti, Twitter, Windows Live Spaces, Xing y Youtube.

Redes sociales infectadas. Los lazos de confianza creados facilitan la entrada de virus. El País, 05/03/2011.

Puedo vigilarte y seguir tus pasos...

Un error en Facebook permite a anunciantes acceder a datos personales, El País, 11/05/2011.

Los creadores de virus se centran en nuevos canales de infección

Recientemente publicamos un post en este blog en los que se comentaban las 10 amenazas informáticas que presuntamente nos acecharán en 2011 según una conocida marca de antivirus. Consideramos que sería interesante también saber el motivo real de la aparición de estas.

La razón principal ha sido la evolución de los creadores del malware desde su aparición. Atrás quedaron los tiempos en los que un avezado estudiante de informática creaba código malicioso para hacerse conocido. En algunos de estos primitivos virus incluso firmaban el código con sus nicks. Poco a poco la broma se fue haciendo pesada y los virus fueron más dañinos. Ya no eran bromas sino que causaban daños en la información del usuario. En todos los casos, el virus actuaba y eran visibles, a nuestro pesar, sus efectos (bloqueos, pantallazos, efectos visuales, borrados, ralentización, etc.). Continue reading “Los creadores de virus se centran en nuevos canales de infección”

¿Qué servicios puedo utilizar con el DNIe?

En esta página se encuentra una extensa relación de servicios accesibles con el DNI-e en la Administración General del Estado, Comunidades Autónomas, Ayuntamientos, otros organismo públicos y en el sector privado.

DNI electrónico

Este portal (www.dnielectronico.es) es un excelente punto de partida para conocer el DNIe, ya que ofrece desde una guía básica hasta indicaciones de cómo obtenerlo, el marco legal que lo regula, un glosario, una exhaustiva relación de preguntas más frecuentes, etc.

Medidas anti-spam

Los sistemas anti-spam (listas negras y  otros filtros aplicados por el Servicio de Informática) reducen drásticamente la cantidad de correo basura  que reciben los usuarios de la UA. Tal y como se aprecia en la siguiente imagen, en una jornada laboral típica por cada correo que se entrega al usuario se rechazan de media cinco conexiones (téngase en cuenta que cada conexión puede transmitir varios mensajes de correo).

Correo entregado y rechazado en octubre de 2010

En la aplicación de estas medidas hay que recurrir a una política de equilibrio para no eliminar correos que puedan ser válidos, conocidos como falsos positivos. Es decir, siempre habrá un porcentaje de correo basura que llega a los buzones de los usuarios.

Como en todos los aspectos relacionados con la seguridad, siempre hay un espacio en el que los usuarios deben tener una actitud activa. En esta página se recogen algunas recomendaciones para evitar la proliferación de spam y se describe sucintamente cómo configurar el filtro antispam del cliente de correo Mozilla Thunderbird.

Spam

Medidas en la UA contra el abuso en el correo electrónico: spam y virus.

Medidas en la UA contra las virus informáticos.

DNIe, ¿qué es?, ¿qué ventajas aporta?, ¿qué tecnología incluye?

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ofrece en su web un interesante recurso educativo sobre el DNIe:

«La llegada del nuevo Documento Nacional de Identidad (DNI) conocido como DNI electrónico, supone un avance e incluye nuevas utilidades en el medio de que disponemos los ciudadanos para demostrar nuestra identidad y para realizar trámites administrativos y comerciales.

Esta acción formativa tiene el propósito de describir y dar a conocer todos estos aspectos del nuevo DNI, además de su repercusión en nuestra actividad diaria

DNIe

Sugerimos que visites la sección Formación “en línea” del INTECO, donde encontrarás cursos gratuitos de introducción al DNIe y a la firma electrónica, sobre la protección del puesto de trabajo o la protección en general en internet, la seguridad de la información, el cumplimiento de la LODP, etc.

Recomendaciones a usuarios de internet

«… Es absolutamente necesario generar en el ciudadano una “cultura para la protección de sus datos en la Sociedad de la Información”, ya que de ella dependerá que cada persona pueda hacer un uso seguro de Internet para lograr no sólo un mejor nivel de vida, sino también un verdadero control sobre su información.

Con el fin de contribuir a ir generando dicha cultura de la protección de datos en el ámbito de la Sociedad de la Información a través de Internet, la Agencia Española de Protección de Datos ha elaborado, con motivo del Día Mundial de Internet que se celebra el día 17 de mayo, las siguientes recomendaciones, en las que se analizan los principales riesgos que, hoy en día, aparecen en la Red y se enumeran algunas instrucciones para tratar de prevenir sus efectos.»

Continue reading “Recomendaciones a usuarios de internet”

¿Para qué sirve un certificado digital?

Los certificados digitales garantizan la identidad  del emisor y del receptor en una comunicación electrónica (autenticación),  garantizan que el intercambio electrónico entre las partes no ha sido manipulado por el camino (integridad), que sólo las partes vean la información (confidencialidad) y que una vez aceptada la comunicación, ésta no pueda ser negada (no repudio).  Continue reading “¿Para qué sirve un certificado digital?”

Manual práctico de supervivencia en la administración electrónic@

Excelente publicación dirigida a empleados públicos, ciudadanos y responsables de proyectos y servicios de administración electrónica que  constituye un punto de partida para una formación completa en este ámbito, a la vez que un manual de consulta útil para el usuario en su día a día.

«…los usuarios, tanto ciudadanos como funcionarios, van a tener que dominar más que nunca tecnologías de cierta complejidad, como certificados electrónicos y la firma electrónica, lo cual es imposible sin asentar una serie de fundamentos. Por otra parte, las ventajas son tantas y de tal calibre, que merecen sobradamente una pequeña inversión de tiempo para hacerse con los conocimientos básicos necesarios para manejarse con una soltura razonable en este terreno.» Continue reading “Manual práctico de supervivencia en la administración electrónic@”