Novedades en el apartado de Publicaciones del Currículo

Se han incorporado varias funciones en Currículo >> Publicaciones:

– Orden de firma: Cuando un autor se añade a una publicación no introducida por él mismo, permite que señale su posición sobre el total.

– ISSN: En el listado de artículos se distingue cuáles esta´nen una revista con ISSN de los que no lo están.

– Normalización del tipo de publicaciones: Se reduce el listado de tipos de artículos de los 44 disponibles hasta ahora a 5. Cuando se selecciona la opción “Otros” se permite especificar el tipo publicación.

Nueva opción en el Currículo de Campus Virtual para completar el CVN

Se ha creado en el Currículo de Campus Virtual la nueva opción Docencia >> Asignaturas.

El objetivo de esta utilidad es que la información docente del currículo se pueda modificar y completar de cara al modelo de Currículum Vitae Normalizado (CVN).

El modelo CVN genera un documento en formato pdf que no se puede retocar o corregir (a diferencia de los modelos de la CICYT y la Consejería de Educación).

Para ajustarnos a los datos de docencia que incorpora el CVN se ha creado esta opción que permite, además, subsanar diversos inconvenientes.

Para que la docencia aparezca en CVN el profesorado deberá importar la docencia impartida en cada curso académico. Si fuera necesario se pueden subsanar las carencias en la información desde la opción de editar.

Manual de la nueva herramienta: Currículo >> Docencia >> Asignaturas.

 

Añadir nuevos registros de docencia

Campaña de la Renta 2012 – Servicio RENØ

La Agencia Tributaria nos comunica que ha puesto en marcha de nuevo el Servicio RENØ en el seno de la actual Campaña de Renta.

La existencia de este servicio implica la posibilidad de que los ciudadanos puedan obtener fácilmente un número de referencia y acceder telemáticamente a su borrador de renta (o a sus datos fiscales), así como a su modificación y en su caso confirmación. Todo ello de una manera sencilla, ágil, eficaz y segura.

 

Agencia Tributaria – Identificación de contribuyentes.
Vídeo Renta 2012. Conozca el Servicio RENØ para obtener el borrador y los datos fiscales.
Vídeo Renta 2012. Cómo obtener el borrador y los datos fiscales paso a paso (Servicio RENØ).
Preguntas frecuentes sobre el número de referencia (Servicio RENØ).

 

RENO

RENO

Novedades en la herramienta de tutorías de Campus Virtual

 

La herramienta de  tutorías de Campus Virtual ha sido mejorada con las siguientes novedades:

– Una tutoría puede generar múltiples preguntas y respuestas, permitiendo una conversación entre profesor y alumno. Hasta ahora la tutoría se limitaba a una sola pregunta y su respuesta.

– La relación de tutorías puede ordenarse por los campos más significativos, facilitando la consulta.

– Se ha renovado el diseño, permitiendo la paginación y un aspecto más amigable (entre otras cuestiones, se muestra la foto del alumno).

– Si el profesor lo desea, puede incluir el texto de la tutoría en la alerta por correo electrónico. Hasta ahora se trataba de un sencillo aviso, pero no se podía ver el contenido de la tutoría.

Manual de tutorías.

 

Los Servicios de Informática de las Universidades Valencianas reciben el Premio Sapiens Académico 2013

 

Con este premio se reconoce su labor cuando se cumplen 30 años del inicio de los estudios de informática en las universidades valencianas.

Premio Sapiens 2013

 

La contribución de los Servicios de Informática a la función académica e investigadora ha sido un elemento necesario para los excelentes resultados y calidad de los titulados en ingeniería informática y de la investigación en informática en las universidades valencianas.

Podemos resumir esta labor en tres grandes bloques:

Continue reading “Los Servicios de Informática de las Universidades Valencianas reciben el Premio Sapiens Académico 2013”

¿Utilizas contraseña en tus dispositivos móviles?

Un estudio de Norton by Symantec ha demostrado que una buena parte de los dispositivos móviles en Europa están desprotegidos.

«Pese a que una amplia mayoría de usuarios europeos reconocen que acceden y almacenan información privada en sus dispositivos, más de un tercio de ellos admite que no utiliza una contraseña especial para proteger dichos contenidos.»

«“Lo que muchos usuarios no suelen tener en cuenta es la enorme cantidad de información privada que puede quedar comprometida en caso de sufrir el robo o pérdida de su dispositivo. Teniendo en cuenta el carácter sensible de esta información, los usuarios tienen que poner en práctica una serie de sencillas recomendaciones para evitar ser víctimas del cibercrimen”

No se toman medidas de protección a pesar de que en caso de robo o pérdida se tendría acceso a correos electrónicos, documentos laborales, contraseñas de otras cuentas, imágenes y vídeos, movimientos bancarios, etc.

Protege tu móvil y portátil, OSI.

Recomendaciones para uso seguro de dispositivos móviles, INTECO, 20 págs., PDF, 1,5 MB.

Guía de buenas prácticas en el uso de dispositivos móviles corporativos, CSIRT-CV, 30 págs., 1,4 MB.

Los europeos no protegen sus dispositivos móviles, Computing.es, 23/4/2013.

 

 

Nuevas versiones de las aplicaciones para móviles de la UA

Mejoras destacadas de la versión 3.10 de la aplicación iUA para iPhone:

– Muestra un apartado especial en el menú de Campus Virtual del alumnado desde el que puede acceder a todos los materiales que no haya descargado.

– Se han modificado los iconos para que trabajen a resolución retina.

– Se ha modificado el proceso de acceso a los datos, para no interferir con el uso.

– Se ha modificado la batería de webservices a los que se accede para obtener la información, mejorando su estructura y el nivel de seguridad.

Mejoras destacadas de la versión 2.1 de la aplicación UA para Android:

– Se ha añadido el módulo de Controles dentro del Campus Virtual.

– Se ha cambiado el método de descarga de materiales.

– Se ha corregido el error que se producía en algunas tablets al abrir la aplicación.

Esta nueva versión para Android está teniendo una buena acogida, con valoraciones muy positivas de los usuarios en la tienda Google play.

 

Videoconferencias Web con Adobe Connect

El Servicio de Videoconferencia ha puesto a disposición del personal de la Universidad de Alicante una pequeña aplicación para la reserva de salas virtuales creadas con el software Adobe Connect.

De este modo, es posible realizar videoconferencias de un modo sencillo y, debido a su facilidad de uso, puede usarse para clases online, tutorías, reuniones de grupo, etc.

La utilización de este servicio requiere la activación previa del usuario (se debe solicitar a adcsi@ua.es)

La gestión de salas se realiza a través de Campus Virtual y está integrada dentro de la plataforma de materiales multimedia Vértice. Podremos acceder a ella desde:

– PDI: Recursos de aprendizaje >> Vértice

– PAS: Utilidades >> Vértice

Una vez que estemos dentro de Vértice, debemos acceder al menú Opciones Avanzadas >> Adobe Connect.

 

La reserva se realiza mediante un sencillo formulario:

Cómo reservar una sala

El acceso a la sala podrá realizarse desde una hora antes de la hora de inicio de la reserva.

Cómo acceder a la sala

Ejemplo de una sala virtual de Adobe Connect:

Ejemplo de sala virtual

Toda la información en: http://si.ua.es/es/videoconferencia/videoconferencias-web-adobe-connect.html

Tipos de videoconferencia: http://si.ua.es/es/videoconferencia/tipos-de-videoconferencias.html

Servicio de videoconferencia del SI: http://si.ua.es/es/videoconferencia/

Curso de iniciación a la Administración Electrónica

La plataforma Miríada X (Red Universia) ofrece Cursos Online Masivos en Abierto (MOOC’s) accesibles para todo el mundo de manera gratuita.

El lunes 18 de febrero comienza el curso de Iniciación a la Administración Electrónica, ofrecido por la Universidad de Murcia. Sólo tienes que registrarte en la plataforma y tendrás acceso a la inscripción en todos los cursos de Miríada X.

«El objetivo principal del curso es que los alumnos conozcan y valoren qué supone la Administración electrónica desde el punto de vista de las implicaciones en la gestión, los procedimientos y las relaciones con los ciudadanos.»

http://miriadax.net/web/iniciacion_administracion_electronica

 

Curos de iniciación a la Administración Electrónica

Nueva versión de la aplicación iUA para iPhone (v. 3.0)

Ya está disponible la versión 3.0 de iUA. En esta nueva versión se ha introducido los siguientes cambios:

Acceso a Campus Virtual: se permite no almacenar los datos de entrada en la aplicación.

– Se muestran al PDI las tutorías por contestar y el total de materiales disponibles.

– Se muestran al alumnado las tutorías pendientes de leer y el nº de materiales que no se han descargado.

– En las tutorías se ha automatizado el sistema de refresco, se pueden descargar los documentos adjuntos, se puede configurar la alerta en el icono de la aplicación y permite filtrar por alumno pulsando sobre la foto.

– En materiales se ha automatizado el sistema de refresco.

– En controles se ha automatizado el sistema de refresco, se han añadido los comentarios del profesorado y se ha mejorado el modo de mostrar las calificaciones.

– En enlaces se ha automatizado el sistema de refresco.

– En horario se ha automatizado el sistema de refresco, se ha corregido un problema gráfico y ha sido modificada la gestión gráfica de la información.

– El módulo de documentos se ha remodelado para permitir abrir los documentos en otras aplicaciones.

– Se han adaptado varios elementos a la pantalla Retina.

Esperamos ir realizando cada día una mejor aplicación y os pedimos que sigáis ayudando al desarrollo de la aplicación a través de vuestras ideas y solicitudes, para lo que podéis enviarlas a través del formulario de la web de iUA (http://si.ua.es/iua).

 

Nota: Algún alumno nos ha comentado que al consultar su expediente la nota numérica no se muestra de forma correcta. Ya se ha corregido y se ha enviado a Apple para su aprobación.

 

 

Versión 3.0 de iUA para iPhone

Vualà posibilita la inserción de un carrusel multimedia en una página web

Vualà ha incorporado en su versión 3.8 la posibilidad de insertar un slider o carrusel multimedia en cualquier página.

Además se aumenta el número de documentos mostrados por página, aumenta el tiempo que permanecen los documentos borrados en la papelera (hasta 3 meses), aumenta el tiempo que permanece disponible la versión de un documento (hasta 3 meses) y se ha mejorado el acceso a las páginas editadas con Vualà desde dispositivos móviles.

 

Ejemplo de carrusel multimedia que combina fotografías y vídeo.

 

Guía para incluir imágenes en el carrusel.

 

Carrusel multimedia

 

Firma electrónica de actas (circular a gestores)

En el marco de las iniciativas de la administración electrónica, la Universidad de Alicante ha desarrollado un nuevo sistema para la firma electrónica de las actas, de tal manera que el profesorado podrá realizar todo el proceso de cumplimentación y firma de las actas a través de Campus Virtual. En esta primera fase solo se firmarán electrónicamente las actas de estudios oficiales, con la excepción de las actas de movilidad y las de tesis doctorales. En sucesivas etapas se añadirán a este sistema las actas de estudios propios..

Para dar una mayor seguridad al proceso de la firma electrónica de las actas, el profesorado dispondrá de una tarjeta de coordenadas similar a la utilizada en las operaciones bancarias por Internet.

A partir del próximo 1 de febrero las actas estarán disponibles para su calificación y firma electrónica.

Para esta primera distribución de las tarjetas, el Servicio de informática facilitará a cada centro un número suficiente de tarjetas para repartir entre los departamentos que tiene adscritos.

El centro convocará al personal de los departamentos para darles las tarjetas que les corresponden. Esta entrega deberá realizarse con unos días de antelación al 1 de febrero. Al mismo tiempo y desde el Vicerrectorado de Tecnologías de la Información, se enviará una circular al profesorado explicándoles este nuevo proceso e indicándoles que tienen que recoger su tarjeta en la secretaría del departamento.

El profesorado recogerá las tarjetas de coordenadas en la secretaría de su departamento. El PAS del departamento sólo debe entregar las tarjetas y llevar un sencillo control de a que profesores/as se le ha entregado y a cuáles no. No hay que anotar el número de la tarjeta pues la asignación y activación de la misma la hará el profesorado desde su Campus Virtual.

Las tarjetas de coordenadas solo son necesarias para el profesorado que tiene que firmar actas de estudios oficiales.

Realizada esta primera distribución, el departamento devolverá las tarjetas sobrantes al centro,   que las custodiará y será el encargado de reponerlas en caso de extravío así como de la entrega de tarjetas en caso de nuevas  incorporaciones de  profesorado que tengan responsabilidad de firma de actas.

Es conveniente que el departamento proporcione al centro una copia del listado donde consta el profesorado que ha recogido la tarjeta y el que no lo ha hecho.

Aprovechamos este correo para adjuntaros el manual de usuario del nuevo procedimiento de actas y un video tutorial que detalla el nuevo sistema de calificación y firma electrónica. Ambos serán asimismo enviados al profesorado.

Al igual que en el proceso de actas actual, se ha dispuesto de un sistema de soporte en varios niveles:
•    La resolución de incidencias relacionadas con cuestiones académicas o  funcionales deberá realizarse a través del centro.
•    En caso necesario, los centros y departamentos se pondrán en contacto con el Servicio de Gestión Académica para incidencias de tipo funcional o bien con el Centro de Atención al Usuario del Servicio de Informática para las de índole técnica.

Servicio de Gestión Académica

Firma electrónica de actas (circular al profesorado)

Estimados/as señores/as,

En el marco de las iniciativas de la administración electrónica, la Universidad de Alicante ha desarrollado un nuevo sistema para la firma electrónica de las actas, de tal manera que Vd. podrá realizar todo el proceso de cumplimentación y firma de las actas a través de Campus Virtual.

A partir del próximo 1 de febrero estarán disponibles las actas para su calificación y firma electrónica.

Son muchas las ventajas que lleva aparejadas este nuevo proceso. No tener que gestionar papel dará una mayor agilidad y seguridad a todo el proceso. El profesorado podrá cumplimentar totalmente el acta en cualquier momento y desde cualquier lugar. Una copia de sus actas permanecerá archivada en su Campus Virtual para cualquier consulta posterior.

Para poder cumplimentar las actas con esta nueva operativa es necesario disponer de una tarjeta de claves que podrá recoger en la secretaría de su departamento a partir del día 30 de enero .

El proceso de cumplimentación de las actas es muy similar al que hasta ahora se venía utilizando, no obstante, le adjuntamos un breve pero detallado videotutorial y el manual de ayuda del proceso.

Le informamos también que puede acudir a su centro para resolver cualquier incidencia de tipo académico o bien al Centro de Atención al Usuario del Servicio de Informática para las de índole más técnica.

Videotutorial: http://vertice.cpd.ua.es/45805

Ayuda: http://si.ua.es/es/manuales/uacloud/cvactas/

Francisco Maciá Pérez – Nuria Grané Teruel
Vicerrector de Tecnologías de la Información – Vicerrectora de Estudiantes

Firma electrónica de actas

En esta presentación se muestra la información básica sobre el nuevo sistema de firma electrónica de actas.

 

 

 

 

¿Eres consciente de la información que compartes?

En general desconocemos que aparte de la información “visible” de nuestras fotos y documentos, existen otros datos que están incluidos en el fichero y que pueden ser fácilmente visibles por cualquier persona que tenga acceso a ellos. A esta información adicional se le llama metadatos y tiene una gran importancia, ya que permite catalogar, ordenar y clasificar nuestros archivos, pero también puede ser un riesgo para nuestra seguridad informática.

 

 

 

¿Qué información contienen nuestros ficheros?, Blog SI, 29/04/2012.

Para eliminar estos metadatos, os facilitamos una serie de enlaces de programas gratuitos que borran esta información, útil en ocasiones,  pero que puede comprometer nuestra seguridad si cae en manos de terceros.

 

 

 

¿Quieres disponer de un vídeo de cada conferencia o acto que organices?

¿Has organizado una conferencia o cualquier otro tipo de acto académico?

Además de retransmitirlo por internet, ¿te gustaría tener un vídeo y difundirlo por varios canales?

¿Crees que es un proceso costoso o complicado?

El nuevo sistema de gestión de emisiones por internet  te facilita el proceso, con coste y esfuerzo prácticamente cero.

 

 

 

Se describe este servicio con todo detalle en “Emisiones en directo (videostreaming)”.

 

 

Integración de servicios RED UA + AULA VIRTUAL

Hasta ahora el servicio  Red UA permitía acceder a los recursos electrónicos contratados por la Universidad de Alicante a través de un pcvirtual. Con el fin de optimizar recursos  a nivel de servidor se ha incluido bajo este servicio el acceso al Aula Virtual y al software de gestión de referencias bibliográficas Reference Manager.

Con la configuración anterior existía un pool de máquinas virtuales disponibles para cada servicio, lo que en el fondo limitaba la flexibilidad en el acceso a los dos servicios. Por ejemplo, si disponíamos de 10 máquinas para Red UA y 10 para el Aula Virtual y el número de usuarios del Aula Virtual era 11 y  Red UA no estaba en uso, había 1 usuario que se quedaba sin acceder al servicio de Aula Virtual al no disponer de máquina mientras que las de Red UA estaban todas libres.

Al unificar ambos servicios sólo existe un pool de máquinas al que cualquier usuario puede acceder. De esta forma no se desaprovechan recursos ya que en el ejemplo anterior  cualquiera de los 11 usuarios que quieren acceder al Aula Virtual obtendría una máquina virtual sin ningún problema.

Además se ofrece la posibilidad de acceder a todos los servicios incluidos en Red UA a través de Linux y Mac.

Por lo tanto, a partir de ahora los accesos a recursos electrónicos, Bases de Datos Documentales, Aula Virtual y Reference Manager pueden ser accedidos a través de la opción de menú Red UA dentro de Campus Virtual.

Acceso a pcvirtual

Lanzamiento de actas digitales

La Universidad de Alicante, dentro del proceso de mejora de la calidad de sus servicios y de cumplimiento de las obligaciones que establece la Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos, ha decidido abordar en este curso académico, el proceso de digitalización y firma electrónica de las actas de calificación de las asignaturas de los estudios oficiales.

De entre los posibles períodos de exámenes establecidos en el calendario académico del curso 2012-2013 se ha estimado que el periodo de  enero (finalización del primer semestre) es el más adecuado para poner en marcha este nuevo procedimiento, dado que son pocos los estudiantes que finalizan estudios en dicho período y existe un tiempo suficiente hasta la siguiente apertura de preactas.

Se informa que como consecuencia de la implantación del sistema de actas electrónicas y la incorporación de la firma digital a las mismas, se va retrasar un poco el período de cumplimentación de las preactas en Campus Virtual, correspondientes al primer semestre del presente curso, quedando establecido el nuevo plazo desde el 1 de febrero hasta el 28 del mismo mes, ambos inclusive.

En breve se enviará un correo informativo a todo el profesorado, explicando el procedimiento para la firma digital y el soporte técnico que se pondrá a disposición del mismo.

Saludos,
Francisco Maciá
Vicerrector de Tecnologías de la Información

Aplicaciones de mensajería instantánea

Para acabar el año e irnos con buen sabor de boca en las vacaciones de Navidad, tal vez sea una buena idea una entrada sobre aplicaciones de mensajería instantáneas y el futuro cercano que nos aguarda.

Las tendencias en este mundo tecnológico cambian de un día a otro y si hace apenas dos años, el uso de los SMS parecía intocable, éste se vino abajo con la aparición de WhatsApp, una de las aplicaciones de la que hablaremos, por ser la dominante a día de hoy.

Y al igual que los SMS, durante un tiempo WhatsApp se consideró el estándar de la comunicación entre dispositivos móviles, acuñando ya términos como “te mando un guasap” para casi cualquier comunicación sea por el método que sea. Pero la hegemonía de WhatsApp se está viendo claramente amenazada por otras aplicaciones que no sólo nos permiten lo que hoy conocemos, sino que van aportando nuevas utilidades que pueden decantarnos por, como mínimo, probar estas nuevas Apps.

Existen en el mercado varias de estas aplicaciones, pero vamos a tratar de las tres que consideramos pueden hacerse en los próximos años con el dominio en el mercado de la mensajería instantánea.

Vamos a hablar primero del líder para después comentar las diferencias que nos aportan los aspirantes al trono.

  Continue reading “Aplicaciones de mensajería instantánea”

Nueva utilidad en corrección de exámenes por lectura óptica

Ante la sugerencia de algunos usuarios, hemos puesto en servicio una nueva funcionalidad en el programa de corrección de exámenes tipo test por lectura óptica. Esta nueva utilidad permite obtener la nota media o la suma de calificaciones de varias pruebas realizadas por este sistema.

De esta forma, si durante el curso se han realizado varias pruebas parciales de una asignatura o la evaluación consiste en una parte teórica y otra práctica y ambas se han corregido con este sistema, es posible obtener automáticamente en un único fichero Excel las calificaciones de todas estas pruebas además de recoger en la primera hoja del fichero un resumen en forma de listado de todas las calificaciones obtenidas por cada alumno y la nota media o la suma de las mismas.

Para obtener este fichero bastará con que la profesora o el profesor contacte con nosotros, telefónicamente (ext. 3500) o a través de correo electrónico (correccion.examen@ua.es) , y nos indique la relación de exámenes que desea agrupar y nos indique si desea la suma o la media de las calificaciones. A la mayor brevedad le enviaremos por correo electrónico el resultado.

Antonio Gadea Boronat, técnico de explotación de aplicaciones.

 

Consejos a usuarios para proteger la privacidad online

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ha publicado el Estudio sobre la percepción de los usuarios acerca de su privacidad en Internet (74 págs, pdf, 601 KB), en el que se analizan cuestiones  como el tratamiento de imágenes e información personal en las redes sociales y buscadores y la estrecha relación entre identidad digital, reputación online y la protección de los datos personales.

El informe ofrece la siguiente batería de consejos:

«1) Lee las políticas de uso y privacidad de los diferentes servicios antes de utilizarlos.

2) Regístrate únicamente en aquellos sitios web en los que tengas confianza. Trata de que cuenten con protocolos seguros de intercambio de datos y asegúrate de que el sitio web dispone de una política de privacidad donde conste la identidad y dirección del responsable y la finalidad con la que se recaban los datos.

3) Reflexiona antes de publicar datos personales en Internet; una vez lo hagas es muy probable que queden fuera de tu control.

4) Configura las opciones de privacidad de tu perfil de manera adecuada. Valora qué información deseas revelar y controla quién puede acceder a ella.

5) Tan importante como proteger tu privacidad es respetar la de los demás. No publiques datos de terceras personas sin su consentimiento.

6) Controla tu lista de contactos y, antes de agregar a alguien, tómate tu tiempo para asegurarte de su confianza. Conoce quiénes son tus amigos en el mundo online.

7) Utiliza contraseñas robustas y seguras para que no te suplanten, que estén compuestas por ocho caracteres o más y contengan tanto letras como números, mayúsculas y minúsculas. Modifíca tu contraseña regularmente y en ningún caso la compartas.

8) Instala una herramientas antivirus y tenla debidamente actualizada, para evitar que puedan sustraerte tus claves y contraseñas mediante un programa malicioso (malware).

9) Comprende el alcance de las aplicaciones y utilidades antes de incorporarlos a tu uso (por ejemplo, el geoetiquetado). Evita publicar tu ubicación física en todo momento.

10) Infórmate sobre el uso de cookies, barras de búsquedas u otros servicios vinculados al perfil de usuario o al historial de navegación. Borra periódicamente los archivos temporales y las cookies de tu ordenador con objeto de evitar que se pueda realizar un rastreo de tu navegación, Recuerda que puedes configurar tu navegador web para evitar la grabación de las cookies en el equipo.

11) Sé consciente de tu reputación online. Valora la relevancia que puede tener ahora y en un futuro la información que publicas, ya que te acompañará toda tu vida.

12) Si crees que un determinado proveedor está ofreciendo indebidamente información sobre ti, ejerce tus derechos de acceso, rectificación, cancelación u oposición (ARCO) al tratamiento y solicita en su caso su retirada previo bloqueo de la misma.

13) Verifica, además, la desaparición de dicha información en los principales buscadores. Asegúrate de que no se encuentra indexada y, en su caso, ejerce tus derechos ARCO ante estos.

14) Es crucial que expliques tus hijos por qué es importante la privacidad, los riesgos relacionados con compartir información y ser responsable de lo que se envía.

15) Ofrece ayuda a tus hijos y genera un clima de confianza sin culpabilización, para que ante situaciones incómodas o molestas en Internet, acuda a su familia o profesores.»

Utiliza Dropbox con seguridad

En esta guía elaborada por CSIRT-CV se analiza:

– la configuración básica recomendada,
– el acceso concurrente desde diferentes dispositivos,
– las precauciones básicas a la hora de publicar información sensible o
– reflexiones sobre la privacidad de la información publicada.

Destacamos esta recomendación: «Para proteger nuestra información frente a ataques o empleados curiosos, debemos ser nosotros quienes cifremos nuestros datos antes de cargarlos en Dropbox. Para ello lo más comodo puede ser utilizar herramientas como TrueCrypt, o ficheros comprimidos con contraseñas robustas, con el inconveniente que cada vez que queramos acceder a un fichero hay que descifrarlo, y si queremos modificarlo, volverlo a cifrar y subirlo de nuevo.»

 

Guía de utilización segura de Dropbox, 11 págs., pdf, 590 KB.

 

‘La nube’, un reto para la seguridad corporativa

«Las empresas están experimentando la mayor transformación vista hasta la fecha. Como los dispositivos móviles y la nube proporcionan a los empleados acceso a la información desde, prácticamente, cualquier lugar, también estamos observando que la información confidencial están traspasando cada vez más los límites de las TI tradicionales. Esto, a su vez, está creando una serie de preocupaciones sobre cómo proteger esta información de la mejor manera».

 

En España, el 19% de la información corporativa se almacena en la nube, Computing.es, 28/11/2012.

«Según el Índice de la Información Digital de Symantec, la mitad de la información empresarial reside fuera del firewall; y la nube y la movilidad están impulsando el incremento descontrolado de la información.»

Todo lo que quiso saber del malware y nunca se atrevió a preguntar

 

¿Es lo mismo virus informático y malware?

Es un error habitual confundir ambos términos. En general, a todo el software malicioso (malware) se le suele denominar erróneamente virus, cuando un virus no deja de ser una de las muchas variantes de malware. Se suele denominar virus a aquel software que por su forma de propagarse se podría buscar similitud con los virus biológicos. Su forma de propagación es infectando programas “sanos”, tomar de alguna forma el control en su ejecución para poder seguir propagándose, infectando otros programas. Malware es la forma de denominar cualquier programa malicioso que pueda afectar de alguna forma a nuestro ordenador o a la seguridad de nuestros datos; una de sus variantes, como hemos dicho, serían los virus informáticos. Por tanto, lo correcto es decir que nuestro ordenador puede tener  malware y no virus informáticos, como es lo habitual.

Malware, Blog SI, 18 y 19/01/2012

 

¿Los sistemas operativos Mac y Linux pueden infectarse con malware?

No es raro escuchar de usuarios e incluso de algún que otro profesional del ramo afirmar que estos dos sistemas operativos no tienen virus, como puede tener Windows y aunque su afirmación no sea falsa, tampoco es totalmente cierto lo que afirman. Absolutamente todos los sistemas operativos actuales (Windows, Mac, Unix, Android, etc) son susceptibles de ser infectados por malware. La diferencia entre ellos es las variantes de ese malware. Si nos atenemos a los virus informáticos, por la arquitectura de los sistemas operativos “no Windows”, éstos protegen muchísimo más sus archivos de sistema, por lo que este tipo de propagación “vírica” es muy difícil. Sin embargo, dentro del malware hay muchas categorías (como pueden ser el phising, troyanos, bombas lógicas, etc.) y pueden infectar absolutamente a todos los sistemas operativos.

Por la cuota de mercado de los sistemas operativos anteriormente mencionados, la inmensa mayoría del malware es para plataformas Windows, ya que es posible con el mismo esfuerzo por parte de “los malos” llegar a un número de equipos muchísimo más grande, pero cada día es más habitual tener noticias sobre malware para el resto de plataformas.

 

¿Es necesario instalarse un antivirus en equipos Mac o Linux?

Esto suele ser una pregunta recurrente en el Servicio de Informática por parte de usuarios de estos sistemas operativos y la respuesta suele ser la misma. El malware que suele infectar estas plataformas suelen ser troyanos en su mayor parte y en estos casos somos los usuarios quienes nos instalamos el malware y proporcionamos el usuario y la contraseña necesaria para que nos infecte. Un antivirus puede paliar en parte la posibilidad de infección pero lo que no falla nunca es la sensatez. Este es el mejor antivirus y más adelante comentaremos como podemos evitar la inmensa mayoría de malware que circula por la red con un poquito de sentido común.

 

¿Qué es un troyano?

Como hemos comentado, se trata de una variedad de malware y que toma su nombre del famoso caballo de Troya de la mitología griega. Se trata de un programa, en principio inofensivo, que es o incorpora malware. Un ejemplo habitual es el famoso email de Correos en los que se nos pide ejecutar un programa para imprimir unas etiquetas para poder recoger un paquete en Correos que no han podido entregarnos. Al pensar que se trata realmente de un programa lícito, lo ejecutamos y le damos todos los permisos aunque realmente estamos instalando este malware en nuestro ordenador.

 

¿Cómo se suele infectar mi ordenador de malware?

La inmensa mayoría de las infecciones actualmente suelen venir por correo electrónico. Lo habitual es recibir un archivo adjunto (generalmente en formato zip al ser el estándar) y con un texto en el que se nos invita a abrirlo y ejecutarlo con los más peregrinos motivos, usando la ingeniería social para convencernos de la necesidad de su ejecución. Luego veremos que para otra variedad de malware, el phising, también se usa ese tipo de práctica, con resultados, desalentadoramente, muy efectivos.

Para saltarse que los antivirus perimetrales puedan eliminar este tipo de malware, algunos de  estos adjuntos vienen protegidos con contraseña, que casualmente viene incorporada en el texto del mensaje.

En otros casos, cada vez más numerosos, viene con programas “gratuitos”, tanto legales como no tan legales. Entre los primeros, generalmente programas gratuitos, hemos detectado que cuando se descargan de lugares como Softonic, incorporan malware denominado adware (o programas de publicidad)  que pueden cambiar nuestro buscador habitual, página de inicio, etc. aparte de llenar nuestros navegadores de barras de herramientas innecesarias que ralentizan en ocasiones la navegación habitual.
Si queremos descargarnos software gratuito legal, es más que recomendable descargarlo de la página web del autor y no de este tipo de “buscadores de software”. También es muy recomendable leer lo que se acepta cuando estamos instalando este tipo de programas.

En cuanto al software gratuito no legal (cracks, keygen, etc.), hay estudios que afirman que el 90% de este tipo de software tiene algún tipo de malware incluido, así que aparte de no ser legal, es muy peligroso para la seguridad de nuestro ordenador.

 

¿Cómo afecta el malware a nuestro ordenador?

Hace unos años los creadores de malware creaban este tipo de software para “hacer daño” o simplemente como broma pesada. De un tiempo a esta parte, las intenciones son más peligrosas ya que en muchos casos hay motivos económicos tras ellos. Desde el troyano que nos pide una cantidad de dinero para desencriptar la información de nuestro ordenador hasta el acceso a datos personales como contraseñas, datos bancarios, etc.

Por este motivo, mientras antes las consecuencias del malware eran fácilmente detectables, ya que se pretendía llamar la atención, ahora suelen ser muchas veces transparentes al usuario, por lo que hay que extremar la precaución.

Dependiendo del tipo de malware, las consecuencias en el rendimiento de nuestro ordenador pueden variar, pasando de un mal funcionamiento general del sistema, acceso a datos personales sin consentimiento, ralentizamiento de nuestros navegadores, etc. Como hemos comentado, lo más peligroso es el acceso a datos personales y en el que mayor empeño tendremos que poner para evitarlo.

 

¿Cómo se utiliza la ingeniería social en la infección por malware?

Se basa en la idea de que el eslabón débil de la seguridad informática es el propio usuario, de ahí su peligrosidad. La misión es engañar al usuario con el fin de conseguir datos personales como cuentas de correo o contraseñas.

Lo habitual en estos casos es suplantar a un organismo en el cual confiemos (la Universidad, un banco, el servicio de Correos, la Agencia Tributaria, las fuerzas del orden público, etc.) para pedirnos la contraseña de acceso con cualquier excusa. Con el fin de darle autenticidad, en algunos casos mimetizan la página o el estilo del organismo al que suplantan, aunque es relativamente sencillo descubrirlas ya que siempre tienen el mismo patrón y por lo tanto, con un poquito de sensatez podemos evitar caer.
Uno de los trucos habituales es suplantar las direcciones web. Un ejemplo de eso podría ser similar a este:

http://www.ejemploclasico.com

Si pinchamos veremos que nos lleva a la página oficial de la Universidad aunque visualmente parezca otra cosa. Así comprobamos que no podemos fiarnos de lo que ven nuestros ojos ya que es muy fácil engañarnos. Si situamos el cursor encima del enlace, podemos ver en la parte inferior que nos aparece una dirección totalmente diferente. En otros casos, intentan hacer un mínimo cambio en la dirección y que parezca real. Por ejemplo, esta dirección parece totalmente válida http://www.renta.es pero realmente nos lleva a una página totalmente distinta a la que inicialmente queremos acceder. Si un hacker comprara este dominio, podría confundir al usuario haciendo una página similar a la de la agencia tributaria http://www.aeat.es y pedirnos datos personales (que casi con toda seguridad daríamos si no detectáramos el engaño).

 

¿Qué datos deben llamarnos la atención en correos electrónicos sospechosos de ingeniería social?

En primer lugar, suelen ser correos destinados a nosotros pero casualmente, nunca utilizan nuestro nombre, apellidos, etc. sino que son textos estándar.

También es muy habitual solicitarnos datos personales para solucionarnos un grave problema. En este sentido, NINGÚN organismo oficial serio pedirá datos personales a través del correo electrónico, por lo que si pide esta serie de datos, casi tenemos la total seguridad de que se trata de un caso de phising.

Ante la menor duda, lo ideal es ponerse en contacto con dicho organismo o en nuestro caso, con el Servicio de Informática para preguntar si ese correo es o no verdadero, pero casi seguro que se trata de un engaño.

Si viene con adjuntos desconfiar siempre, sea como sea el adjunto. Hay formas de simular un archivo como un tipo inofensivo cuando realmente es un ejecutable.

Aunque lo habitual es simular ser el administrador de correo y que hay problemas con su cuenta de correo, pueden simular ser de Correos y que debe de imprimir una etiqueta, que le van a cargar una factura y que debe de ver si el importe es correcto, etc. La intención es engañarnos y que accedamos a ese enlace o ese adjunto que gentilmente nos ofrecen. DESCONFIAD SIEMPRE.

Aunque nos venga con una dirección de correo válida (de un amigo, oficial, etc.) es extremadamente sencillo trucar una dirección y por ello es habitual que recibamos correos electrónicos que en teoría hemos enviado nosotros.

En muchos casos puede alertarnos que el texto tenga una redacción deficiente. Tiene errores gramaticales graves, vocabulario incoherente, etc. Tened en cuenta de que este tipo de correos suele venir de países terceros por lo que “aprovechan” el texto y lo traducen para su utilización a nivel mundial. En cualquier caso, tened en cuenta que también hay personas en España que pueden simular esto, pero el patrón es el mismo.

Hay momentos en que somos más débiles como en épocas navideñas, en el que se envían muchos adjuntos inofensivos y simpáticos, en períodos de devolución de la renta, etc. También la curiosidad se utiliza y es habitual utilizar reclamos del tipo famos@s desnud@s, imagénes morbosas, etc. O cuando sucede alguna desgracia es habitual que alguien se ofrezca a mostrar cosas que no verás nunca en televisión. Y es cierto, nunca lo verás.

Nuevo ataque a correos electrónicos de la UA, Blog SI, 16/03/2012.

No has recibido un paquete postal, Blog SI, 27/09/2011.

La Policía Nacional no te convoca a la Audiencia por correo electrónico, Blog SI,29/06/2011.

 

¿Qué NO hacer ante correos electrónicos sospechosos?

Por supuesto, no se debe ejecutar directamente los adjuntos sin antes chequearlos con nuestro antivirus, siempre actualizado al día. Si nos piden datos personales y ante la menor duda, consultar antes de contestar. No hay que contestar NUNCA a los correos, aunque sea con datos falsos. Si la primera opción de los creadores de este tipo de correos es capturar contraseñas, la segunda es capturar direcciones de correos válidas. Si le contestamos tendrán la seguridad de que esa cuenta es válida y en uso, por lo que podrán utilizarla para hacer spam. Existe un mercado de cuentas de correos válidas y es una forma muy sencilla de capturarlas.
Vuelvo a recordar que nunca se os pedirán por correos contraseñas ni datos sensibles. Si tenéis algún problema con vuestro banco no se pondrá en contacto por correo sino por teléfono y lo mismo pasa con la Policía, la Universidad, etc. En lugar de aceptar los enlaces del correo, poneros en contacto tecleando la dirección en el navegador, vía buscador o si la conocemos, ponerla nosotros.

 

¿Hay algún antivirus 100% seguro?

NO. Hay que tened en cuenta que los antivirus siempre van detrás de los creadores de malware, ya que deben de analizar las trazas del malware para identificar de una manera segura evitando falsos positivos y eso lleva un tiempo, en algunos casos, de días. Durante ese tiempo, nuestro ordenador está totalmente indefenso ante ese malware y la única protección (y la mejor) es nuestro propio sentido común.

 

¿Cómo elimino un virus que ha infectado mi ordenador?

Se puede intentar con herramientas anti-malware gratuitas, antivirus on-line, etc. pero es imposible garantizar resultados. Puede resultar efectivo para el malware menos dañino (adware, spyware, etc.) pero no suele dar resultados óptimos en troyanos, virus, etc.  Si estamos infectados, nuestro antivirus tampoco suele ser de gran ayuda, por lo que recomendamos la limpieza con antivirus live, que son antivirus que se arrancan mediante cd y por lo tanto, accede a nuestro ordenador sin que ejecute este malware. De esta forma es mucho más sencillo su eliminación. En una entrada del blog ya recomendamos una serie de este tipo de antivirus totalmente gratuitos.

Los discos de arranque como antivirus de emergencia, Blog SI, 06/03/2012.

Antivirus online, Blog SI, 26/07/2012.

 

Miguel Ángel Alcaraz, Técnico de soporte y asistencia a usuarios.

 

Nuevo sistema para la gestión de las emisiones de actos por internet (videostreaming)

Se ha puesto en marcha un nuevo sistema de gestión de emisiones de actos por internet. Desde ahora, la gestión de las emisiones por Internet de un usuario se realizará desde la herramienta de Campus Virtual, Vértice.

Vértice cuenta con un nuevo gestor de emisiones en directo desde el que el usuario puede:

– Solicitar la emisión por internet de un acto en directo.
– Modificar la información de una solicitud ya realizada.
– Consultar el estado de su retransmisión.
– Al finalizar la retransmisión, consultar las estadisticas de visualización, acceder a la grabación de la emisión o consultar el histórico de todas sus emisiones.

Además el usuario puede aprovechar las herramientas de catalogación y publicación que Vértice ofrece, ahora también, para sus emisiones en directo de la misma forma que lo hace con cualquier otro material multimedia de Vértice.

Continue reading “Nuevo sistema para la gestión de las emisiones de actos por internet (videostreaming)”

Vualà lanza la versión 3.6

 

Esta nueva versión permite a los administradores de un sitio web la personalización de su cabecera, la utilización de nuevas plantillas diseñadas para congresos y otros eventos y la integración de webservices.

 

Cambios incorporados en la versión 3.6: http://si.ua.es/es/vuala/versiones/version-3-6.html

Se ha preparado documentación de apoyo para estas nuevas funcionalidades:

Personalizar la cabecera.

Cambiar de plantilla (se debe solicitar permiso previamente).

WebService (para el uso de WebServices privados se requiere una solicitud específica).

Aquí puedes consultar todos los servicios web disponibles.

 

Gestión del formato de las páginas

 

¿Sabes cómo securizar tu wifi?

 

Sophos Iberia ofrece una relación de 9 consejos para evitar problemas con nuestra red wifi doméstica. Conviene prestar atención a estos puntos:

1. Sentido común
2. Aprovecha los recursos
3. Bluetooth
4. Método de cifrado
5. Filtrado MAC
6. Contraseñas seguras
7. SSID
8. Ajustar la potencia del router
9. Wifi 3G compartida con móvil

 9 consejos para securizar tu wifi, 21/11/2012.

Crónica de un riesgo anunciado, conexiones Wifi inseguras, 28/11/2012.

No te arrepientas tras enviar un correo, repásalo

 

«El correo electrónico pertenece al género de lo que se conoce como escritura oralizada, es decir, que tiene elementos de la comunicación oral (inmediatez e interacción simultánea) y de la comunicación escrita (código propio y permanencia). ¿Problema? Que esa inmediatez que nuestro cerebro procesa como comunicación oral nos lleve hacia la ambigüedad y al lenguaje coloquial. Nos desorientamos, cuando en realidad estamos en el lenguaje escrito, que exige precisión y un registro formal. Ojo: lo escrito permanece y nos puede traicionar.»

Javier Badía recoge en este artículo los consejos básicos que deberíamos considerar cuando redactamos un correo relacionado con el  trabajo.

 

Los correos electrónicos se escriben rápido y se envían más rápido todavía, Lenguaje administrativo (Contra el lenguaje oscuro, contra el lenguaje recargado y espeso. Por un lenguaje claro.),  07/11/2012.

El correo electrónico y el estilo administrativo, Lenguaje administrativo.