Nueva aplicación para solicitar y gestionar la TIU

 

La Tarjeta de Identificación Universitaria (TIU) es el medio que te acredita como miembro de la Universidad de Alicante, por lo que es obligatorio disponer de la misma. Con ella  puedes hacer uso de los distintos servicios y utilidades que ya ofrece, así como otros que se puedan incorporar.

El enlace para realizar la solicitud lo encontrarás en el Campus Virtual en la pantalla inicial, por encima de la ventana de anuncios, si cumples las condiciones que te permitirán iniciar el trámite. Continue reading “Nueva aplicación para solicitar y gestionar la TIU”

Navega por la versión móvil de la web de la UA


Se están dando los primeros pasos para que toda la web sea navegable desde cualquier dispositivo móvil. Para ello se ha habilitado, en algunos sitios, la posibilidad de tener una visión personalizada del sitio.

Si tomamos como ejemplo la web del Servicio de Informática (http://si.ua.es), simplemente anteponiendo a la dirección m. (http://m.si.ua.es), veremos el resultado.

 

Móvil UA

Continue reading “Navega por la versión móvil de la web de la UA”

Antivirus online

En muchas ocasiones, aun teniendo un antivirus instalado y perfectamente actualizado, puede ser que tengamos serias dudas de si nuestro ordenador pueda estar infectado con algún tipo de malware. Existen virus que “se ocultan” ante el antivirus instalado haciendo creer al usuario que está totalmente limpio de malware su ordenador.

Para resolver esta duda tenemos dos opciones. Continue reading “Antivirus online”

Documentos accesibles en “la nube”

En la actualidad, muchos de nosotros manejamos documentos, gráficos, hojas de cálculo o presentaciones para nuestras prácticas o simplemente, para consultar nuestros datos. Lo habitual es tener esa información guardada en alguna unidad de almacenamiento o en ocasiones la tenemos accesible en nuestras cuentas de correo. Si accedemos a ellas desde nuestro ordenador para su consulta y/o modificación no suele haber ningún tipo de problema, pero ¿qué pasa cuando el ordenador desde el cual accedemos no tiene la versión del programa que utilizamos nosotros?

Además, si modificamos el documento en otro ordenador, tenemos que descargarlo, modificarlo y una vez retocado, volvérnoslo a enviar, lo que nos ocasiona multitud de copias. Si además, se trata de un documento que queremos compartir, el caos suele estar garantizado.

De este problema se han dado cuentas los dos grandes clientes de correo (Hotmail y Google) y nos ofrecen para estos casos unas utilidades muy poco conocidas pero que nos pueden ser de muchísima utilidad llegado el caso. Además, son gratuitas si tenemos una cuenta de correo en dichos proveedores de correo, algo muy habitual.

En primer lugar, Hotmail y Google nos ofrecen las mismas utilidades: Un procesador de textos, una hoja de cálculo y un gestor de presentaciones. En todos los casos, cumple con suficiencia las necesidades básicas, por lo que en el caso de Hotmail, podría suplir en muchos casos al paquete ofimático Microsoft Office. El único inconveniente, como sucede en cualquier software que esté en la nube, es que necesitamos internet para su utilización, pero como veremos más adelante, hay formas de remediar esto (en parte).

Continue reading “Documentos accesibles en “la nube””

Ataque a correos electrónicos de la UA

Usuarios de correo electrónico de la UA han recibido mensajes con el asunto “Estimado usuario Webmail” o “Verifique su cuenta de correo electrónico UA”.

Es un ataque de phising y se solicita NO CONTESTAR DICHO MENSAJE Y BORRARLO.

Se recomienda hacer lo mismo en todos aquellos casos en los que se soliciten datos de carácter personal o privado.

Servicio de Informática

Aviso importante sobre mensajes de correo fraudulentos, Blog SI, 04/03/2011.

Miembros de la UA facilitan sus contraseñas mediante engaño, Blog SI, 03/03/2011.


 

Verifique su cuenta de correo electrónico UA-Ejemplo de ataque

Estimado usuario Webmail-Ejemplo de ataque

¿Y por qué no comenzar a usar Linux?

Como hemos estado comentando en nuestro perfil de Facebook , existe una forma de probar Linux en nuestros ordenadores personales sin tener que instalar absolutamente nada en él. Hemos elegido la distribución Ubuntu (versión 11.04) ya que nos permite, una vez probado, decidir si queremos seguir utilizándolo sin instalar (live cd), instalarlo junto al sistema operativo que tengamos actualmente o bien sustituirlo nuestro actual sistema operativo. En este último caso, muchísimo cuidado ya que podemos perder la información que tengamos en él. Por ello, sería interesante en equipos en los cuales no haya datos importantes, por ejemplo nuevos o tengamos copias de la información más relevante.

¿De dónde nos podemos descargar la distribución Ubuntu?.

Al ser gratuito, existen muchísimos sitios desde los que podemos descargar esta distribución de Linux. La página oficial de Ubuntu es http://www.ubuntu.com/ y la página de descargas es http://www.ubuntu.com/download/ubuntu/download, permitiéndonos descargarlo en 32 ó 64 bits, dependiendo del ordenador que tengamos.

Empezando con Linux

Una vez descargado y grabada en un CD la imagen, arrancamos con él dentro y como comento, nos da la opción de probarlo (sin instalar) o instalarlo. Ya que estamos probándolo, es preferible familiarizarse antes con este sistema operativo y una vez probado y acostumbrado a él, aunque ya tiene muchísima similitud con los entornos Windows, si lo consideramos conveniente procederíamos a instalarlo en nuestro PC.

En muchísimos notebooks no se dispone de unidad de CD para instalarlo, para lo cual podremos cargarlo desde un USB. En la siguiente página web podemos encontrar óomo podemos crear un USB de autoarranque con la imagen descargada desde este dispositivo externo. Como podréis observar, se trata de un proceso extremadamente sencillo y en esta página se muestra paso a paso cómo conseguirlo.

http://ubuntulife.wordpress.com/2010/10/10/crear-un-usb-live-de-ubuntu-10-10/

Aunque la versión que aparece en el ejemplo es inferior a la descargada, los pasos son exactamente iguales que en la versión 11.04.

¿Puedo tener Windows 7 y Linux en el mismo ordenador?

Si tenemos Windows 7, cabe la posibilidad también de compartir ambos sistemas operativos sin tener que formatear el equipo. En la siguiente página web podéis seguir paso a paso cómo hacerlo. Como podréis observar, el proceso es muy sencillo y en el caso de que no nos guste, podemos recuperar de nuevo el espacio recuperado por Linux para nuestro Windows o viceversa. También es una buena forma de probarlo totalmente antes de pasarse definitivamente a este sistema operativo.

http://www.datanoia.com/tutorial-como-instalar-ubuntu-9-04-sin-formatear-windows.html

Aunque en el enlace aparezca la versión 9.04, la página está actualizada a la versión de la que estamos hablando en este post.

He querido añadir otro enlace en el que se ve todo el proceso en una única página web. Todos los pasos están muy bien explicados y con volcados de pantallas, por lo que os ayudará bastante si os decidís a probarlo.

http://sliceoflinux.com/2011/04/28/instalar-ubuntu-11-04-paso-a-paso/

Después de ver que es muchísimo más sencillo (y barato) de lo que pensábamos, os vuelvo a preguntar ¿y por qué no?.

Miguel Ángel Alcaraz, Técnico de soporte y asistencia a usuarios.

Precaución en el uso de redes wifi de hoteles, aeropuertos, cafeterías…

Interesante artículo publicado por CSIRT-CV.

«Con el inicio de la época estival debemos tener especial cuidado con las redes wifi públicas que utilicemos (en hoteles, aeropuertos, cafeterías, restaurantes e incluso aparcamientos) puesto que pueden utilizarse para sustraer datos personales de navegación. Debemos ser cautos con los puntos de acceso utilizados y acceder a portales que incluyan datos personales mediante acceso seguro o httpS.»

El robo de información mediante Wi-Phishing prolifera durante el verano, CSIRT-CV, 28/06/2011.

Ya estamos en Facebook y Twitter

El Servicio de Informática ha creado perfiles en dos de las redes sociales más utilizadas, como son Facebook y Twitter, con el fin de hacer llegar más fácilmente y a un mayor número de personas el contenido de nuestro blog y otras noticias que podamos considerar interesantes tanto para el colectivo universitario como para los usuarios en general.

Nos podéis encontrar en los siguientes enlaces:

 

Servicio de Informática de la Universidad de Alicante

Facebook

#!/si_ua

 

Os esperamos.

Acreditación de Competencias Informáticas: qué es y cómo conseguirla

“Las Tecnologías de Información y de Comunicación (TIC) se han convertido, en un periodo de tiempo muy corto, en uno de los pilares básicos de la sociedad moderna. Muchos países consideran ahora que la comprensión y la competencia en los conceptos y habilidades básicas de las TIC constituyen parte fundamental de la educación, al lado de la lectura, la escritura y la aritmética” [1]. Esta cita, tomada de un documento de la UNESCO, no deja lugar a dudas sobre la importancia, en lo personal, de ser competente en el uso de las TIC con miras a desempeñarse con éxito en el mundo del siglo XXI. De hecho, junto con el conocimiento de idiomas, los estudios universitarios, la flexibilidad horaria y la experiencia previa, según algunos estudios [2] [3] los empleadores consideran prioritario o muy importante los conocimientos de informática. Pero claro, una cosa es asegurar en el currículum que se poseen conocimientos de informática como usuario y otra muy distinta, demostrarlo. A fin de cuentas, ¿qué significa “informática de usuario”? Para unos consistirá en dominar las principales aplicaciones de ofimática; para otros, ser capaz de enviar un correo electrónico y redactar una carta; mientras algunos se conformarán con saber encender y apagar el ordenador.

Hay dos maneras de salir de dudas y ganarse la confianza de las empresas (en algunos casos, como en Cataluña y País Vasco, también de la Administración). Una es conseguir títulos específicos de los programas que podamos necesitar y otra, conseguir un documento que nos acredite los conocimientos que tenemos en la utilización de herramientas informáticas e Internet. Para conseguir esa acreditación disponemos de varias vías:

 

Continue reading “Acreditación de Competencias Informáticas: qué es y cómo conseguirla”

¿Qué son los RSS?

Observatorio TIC ha publicado un detallado post sobre la sindicación de contenidos: ¿Todavía no usas RSS?.


«La sindicación de contenidos o RSS (Really Simple Syndication) se utiliza para estar a la última en cuanto a la actualización de contenidos o noticias de una web en concreto. Para recibir la información cada vez que la web se actualice tendremos que suscribirnos a la fuente o canal RSS.»

Lee el post de Observatorio TIC.

Sindicación de contenidos - RSS

Saber Leer: Google Reader – Habilidades Digitales

La Policía Nacional no te convoca a la Audiencia por correo electrónico

El Servicio de Informática está recibiendo numerosas consultas sobre el correo fraudulento que copiamos en la imagen.

No es la primera vez que se utiliza el gancho de una supuesta citación judicial para difundir un virus (La Guardia Civil no te va a convocar a la Audiencia por medio de tu correo electrónico, blog SI, 01/10/2009).

Entre otras recomendaciones, cabe recordar que nunca debe pincharse en los enlaces incorporados en correos electrónicos o páginas web de fuentes no fiables.

 

Supuesta notificación de la Policía Nacional

 

 

Troyano secuestra el ordenador en nombre de la policía nacional, CSIRT-CV, 22/06/2011.

 

Nueva oleada de correos fraudulentos (“phising”), blog SI, 25/05/2011.

Nuevo ataque de virus por medio del correo, blog SI, 14/05/2010.

Configuración de la red inalámbrica “eduroam” en un dispositivo con sistema operativo Symbian3

Se ha publicado en la web del Servicio de Informática un detallado manual de configuración de la red inalámbrica “eduroam” en un dispositivo con sistema operativo Symbian3.

Cuando el usuario  encuentre dificultades para instalar o configurar la wifi puede solicitar soporte al personal de apoyo localizado en las salas de libre acceso:

– primera planta de la Biblioteca General
– sala de libre acceso de la Biblioteca General
– sala de libre acceso de la Escuela Politécnica
– sala de libre acceso del Aulario 1

Envío de ficheros de gran tamaño a través de correo electrónico

 

Cada vez es más habitual el manejo de ficheros de gran tamaño y en muchas ocasiones necesitamos compartir dicha información con otras personas. Ahí es donde empiezan nuestros problemas, ya que a menudo, estos  ficheros superan la capacidad que nos ofrece nuestro cliente de correo. Como ya informamos en otro post, tenemos la posibilidad de utilizar  almacenamiento de ficheros en la nube (Dropbox, Wuala, etc.) para compartir este tipo de archivos, pero existen otras alternativas.

Para el envío de documentos de trabajo interno de la UA -y especialmente de datos sensibles o de carácter confidencial- el personal de la universidad (PAS y PDI) dispone del servicio de consigna que integra Webmail. En cualquier caso, para asegurar la seguridad de los datos enviados,éstos se pueden proteger cifrándolos previamente con una herramienta para codificar ficheros (tipo EncryptOnClick, disponible en nuestra página de programas recomendados). Pero tenemos el problema de los alumnos, que también necesitan enviar ficheros grandes y no tienen el acceso a la consigna. Continue reading “Envío de ficheros de gran tamaño a través de correo electrónico”

Jornada de puertas abiertas del Laboratorio de Creación de Contenidos Multimedia

El próximo jueves 30 de junio, de 10.00 a 18.00, tendrá lugar la jornada de puertas abiertas del Laboratorio de Creación de Contenidos Multimedia instalado en la planta baja de la biblioteca general.

Este laboratorio es fruto de la implantación del Programa “Profesionales Digitales” (http://www.profesionalesdigitales.es) en la UA llevado a cabo por el Vicerrectorado de Tecnología e Innovación Educativa. El laboratorio ha sido equipado con un conjunto de herramientas hardware y software con el fin de facilitar la creación de contenidos digitales en cualquiera de sus modalidades: videojuegos, animación, realidad virtual, diseño gráfico, edición y post-producción audiovisual, etc. El objetivo es la capacitación de futuros profesionales así como fomentar la colaboración entre la universidad y las empresas del sector. Continue reading “Jornada de puertas abiertas del Laboratorio de Creación de Contenidos Multimedia”

Día Mundial de IPv6: RedIRIS supera la prueba con éxito

«El crecimiento exponencial de Internet ha consumido el espacio de direccionamiento previsto en su momento por los diseñadores. IPv4 permite 4.294.967.296 direcciones (32 bits), aunque teniendo en cuenta los esquemas de asignación de bloques de direcciones, el número efectivo de éstas es solo de unos cientos de millones. IPv6 maneja direcciones de 128 bits, lo que permite 3.4E+38 (340.000.000.000.000.000.000.000.000.000.000.000.000) direcciones públicas diferentes. Un número tan grande parece imposible que pueda agotarse, aunque hay que pensar que el objetivo es que cualquier dispositivo electrónico pueda estar presente en Internet.»

8 de junio, Día mundial de IPv6, RedIRIS.

RedIRIS supera con éxito la prueba mundial de IPv6, celebrada el 8 de junio, RedIRIS. El tráfico IPv6 creció más de un 50%, y todos los sistemas funcionaron correctamente.

«El pasado 8 de junio se celebró el World IPv6 Day. En RedIRIS, la red académica y de investigación española, el impacto de dicho día fue positivo, ya que el servicio de gestión de incidencias de red de RedIRIS (IRIS-NOC) no registró ninguna incidencia o problema relacionado con el protocolo en la red, transcurriendo la jornada de manera normal.»

Comienza la cuenta atrás de las direcciones IPv4 de internet, BlogSI, 04/02/2011.

Seguridad en el uso de las redes sociales

A día de hoy, es muy raro encontrar a alguien que no haga uso de una red social. En España ya hay 15 millones de usuarios activos en Facebook, lo que viene a ser uno de cada tres españoles. Se trata de una manera muy cómoda de estar en contacto tanto directo como indirecto con muchas personas y, si se usa con cierto grado de sensatez, se trata de una magnífica herramienta.

Pero como en casi todo, su utilización debe venir relacionada con un uso correcto, ya que las consecuencias que puede tener un uso indebido puede afectarnos tanto personal como profesionalmente, tanto ahora como en un futuro más o menos lejano. Es por esto que no viene mal tener en cuenta una serie de consejos con el fin de evitar disgustos futuros.

No es cuestión de ser paranoico y pensar que hay peligro en todos sitios, pero al igual que evitamos dejar las ventanas de casa abiertas, no damos nuestra dirección o nuestro teléfono a desconocidos, contamos secretos a cualquiera o tampoco dejamos nuestra llave a desconocidos, en las redes sociales debemos de evitar este tipo de situaciones, aunque sea indirectamente.

En la inmensa mayoría de los casos no suele pasar absolutamente nada, pero lamentablemente sí que suceden casos en los que compañeros vuestros han sufrido acosos por la red, accesos a cuentas personales, suplantación de personalidad en la red, borrados de todo su correo, etc., y en muchísimas de estas ocasiones se podría haber evitado con un poco de precaución.

Ninguno de los consejos que voy a daros es la panacea y, como suelo decir siempre, la mejor forma de prevenir este tipo de incidencias es usando  el sentido común. No se trata de desconfiar de todos ni de todo pero sí de ir con precaución y no pensar que todo el mundo va a ser como nosotros. Por desgracia, siempre hay un pequeño porcentaje que no sigue las reglas y hay que estar alerta. Continue reading “Seguridad en el uso de las redes sociales”

Resultados de la encuesta sobre telefonía móvil en la UA

Entre el 22 de diciembre de 2010 y el pasado 30 de enero se realizó esta encuesta sobre servicios de telefonía móvil, con el objetivo de conocer las necesidades, usos y preferencias de la comunidad universitaria en este campo. Finalmente se recopilaron los datos de 3649 encuestas, lo que constituye una muestra muy significativa. A continuación resumimos algunos datos destacados: Continue reading “Resultados de la encuesta sobre telefonía móvil en la UA”

Portables. El software ideal para nuestros netbook y notebook

Como expliqué en un post anterior, la aparición en el mercado de estos equipos a un precio accesible,  un tamaño y peso ideal para su transporte y una mayor durabilidad en la batería ha conseguido que su uso se haya hecho extensivo y no es extraño verlos utilizándose en el Campus.

Asimismo, expliqué en otro post pequeños trucos que pueden hacer que nuestra batería dure aún más y ya que eso de las trilogías siempre ha estado de moda, vamos a añadir el uso de software para que nuestros equipos portátiles  vayan mejor y durante más tiempo. Pero antes de ponernos a “instalar” software vamos a ver qué es el software portable.

Se denomina software portable a aquel que no hace falta instalarlo en nuestro ordenador, sino que simplemente se puede ejecutar desde cualquier dispositivo también portable, como puede ser un pendrive o, por qué no, desde nuestro disco duro. Continue reading “Portables. El software ideal para nuestros netbook y notebook”

Ataque de phising contra Gmail

La semana pasada se difundió la noticia de un ataque contra las cuentas de correo de Gmail de usuarios como «miembros del Gobierno de EEUU, militares, miembros de gobiernos asiáticos (sobre todo de Corea del Sur), disidentes chinos, personal militar y periodistas». Uno de los detalles más relevantes es que se trató de una estrategia basada en técnicas de phising, en la que el propio usuario facilita los datos para el ataque.

Entre otros consejos, Google recomienda: Continue reading “Ataque de phising contra Gmail”

Cómo alargar la vida útil de las baterías en portátiles y notebooks

Uno de los puntos débiles de los portátiles es la duración de sus baterías. Después de un tiempo, que suele rondar los 2 años, la duración de la batería sufre un bajón que hace que el portátil acabe convirtiéndose casi en un ordenador fijo al depender exclusivamente del cable de corriente para su funcionamiento. Además, el precio de una batería nueva es cara todavía, por lo que la solución es intentar aumentar ese tiempo de vida útil el mayor tiempo posible. Para ello, vamos a dar una serie de consejos que nos ayudará a tal fin: Continue reading “Cómo alargar la vida útil de las baterías en portátiles y notebooks”

Dispositivos incompatibles con eduroam

El número de usuarios que utilizan el móvil o portátil para conectarse a internet crece continuamente. El mercado renueva este tipo de dispositivos continuamente haciéndolos más atractivos y enfocándolos al uso de internet  y redes sociales pero el fabricante en ocasiones reduce costes en el producto no incorporando algunas características necesarias en redes corporativas.

Es el caso de la red eduroam (education roaming) utilizada en la Universidad de Alicante. Continue reading “Dispositivos incompatibles con eduroam”

¿Qué ordenador me compro?

A los informáticos hay dos preguntas que nos suelen formular con frecuencia. La primera es: “¿pero eso no es darle a un botón y ya está?” y la segunda frase es: “Tú que sabes de esto, ¿qué ordenador me compro?”. A la primera, por desgracia no suelo poder contestar casi nunca correctamente pero a la segunda puedo intentarlo.

Normalmente, suelo contestar con otra pregunta:  “¿Para qué lo quieres?”, porque esto que parece tan absurdo, muchos ni se lo plantean, y les va a aclarar mucho su duda inicial. Aquí voy a plantear cuál es el uso de cada una de las opciones (no entraré en sistemas operativos de momento, ya que lo haré en otro post posterior) y espero resolver algunas de las dudas de los usuarios. Continue reading “¿Qué ordenador me compro?”

Premiado el esfuerzo colectivo del Servicio de Informática

El blog del Servicio de Informática ha sido premiado en el III concurso de blogs.ua.es en la categoría de blogs institucionales.

Todo el personal del servicio se ha implicado de una manera u otra en la edición del blog desde la publicación del primer artículo en julio de 2008.

Desde entonces hemos informado, entre otras cuestiones,  sobre el LDAP (sistema de identificación única), el Aula Informática Virtual, Continue reading “Premiado el esfuerzo colectivo del Servicio de Informática”

Cómo enfrentarse al software malicioso “Mac Defender”

Apple ha decidido dar soporte para eliminar el software malicioso “Mac Defender”.

En su página de soporte se describe cómo evitar la infección y eliminarlo en el caso de que ésta ya se haya producido.

En los próximos días, Apple publicará una actualización que eliminará automáticamente este software malicioso.

Alerta por un falso antivirus para Mac, 23/05/2011.

La evolución del “antivirus” de Mac OS X, Hispasec, 27/07/2011.

«La pregunta es por qué la han dado por terminada una campaña que puso en jaque a Apple (y sobre todo, a su departamento de ayuda telefónica). ¿Quizás los atacantes no han conseguido su objetivo? ¿Ha supuesto una apuesta en recursos que no han terminado de compensar con las ganancias? ¿Cambiarán su estrategia? Estaremos atentos.»

Nueva oleada de correos fraudulentos (“phising”)

Nunca debe pincharse en este tipo de enlaces.

No conoces a Hugo Coley, Jamie Gorman ni a Robert Arellano.

No has comprado nada ni has solicitado ninguna factura.

El estilo y la corrección ortográfica del texto dejan mucho que desear.

Etc.

No pinches en estos enlaces, ni siquiera por curiosidad.

El simple acceso a estas páginas podría infectar tu ordenador con malware.

 


Nunca debe pincharse en este tipo de enlaces

Nunca debe pincharse en este tipo de enlaces

Nunca debe pincharse en este tipo de enlaces

Artículos sobre “phising” en este blog.

El alumnado ya puede actualizar su fotografía en Campus Virtual

Esta es la ruta para acceder a la nueva opción:

Secretaría Virtual >> Datos personales >> Datos personales

La foto que el alumnado incorpore a su expediente es la que se utilizará por la administración y el profesorado para la docencia.

«La imagen que va a descargar en la base de datos de la Universidad de Alicante es un dato de carácter personal que pasará a formar parte del fichero de datos de alumnado de la Universidad de Alicante.

El fichero de datos de alumnado tiene como finalidad la gestión administrativa y académica del alumnado. Información sobre actividades y servicios que presta la Universidad. Formación y orientación para el empleo.

Los datos personales incorporados al citado fichero podrán ser cedidos al Ministerio de Educación y Ciencia, Consellería de Educación, Universidades, Entidades bancarias, Agencia Estatal de Administración Tributaria y Ayuntamientos.

El responsable del fichero es el Gerente de la.Universidad de Alicante.

Los derechos de acceso, rectificación, cancelación y oposición al tratamiento de sus datos se podrán ejercitar ante la Gerencia de la Universidad, mediante solicitud con fotocopia de documento de identidad, presentada en el Registro General de la Universidad de Alicante, o a través de los medios que establece el art. 38 de la Ley 30/1992, de 26 de noviembre, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común.»

Alerta por un falso antivirus para Mac

Desde siempre se ha comentado que los virus eran un tema exclusivo de Windows y que tanto Mac como Linux estaban libres de malware. Lamentablemente, eso está empezando a cambiar por el aumento de equipos con estos sistemas operativos, lo que ocasiona que los creadores de malware hayan fijado también sus ojos en estos.

La especial jerarquía de seguridad de estos dos sistemas operativos hace que muchas de las tácticas de infección que funcionan en Windows no sean posibles en Mac ni en Linux, pero hay una, tan antigua como el mundo, que sigue siendo efectiva ahora y siempre. Se trata del malware conocido habitualmente como troyano y que coge su nombre de la famosa leyenda del caballo de troya. En este caso, somos los administradores de la máquina los que permitimos el acceso a nuestro ordenador valiéndose del engaño, ya que nos solicita la contraseña de administrador para su correcta instalación.

Recientemente se ha detectado un incremento preocupante del troyano denominado MACDefender (o MacSecurity). Este virus se localiza fácilmente en buscadores como antivirus de Mac. Se trata de un programa con la interfaz clásica de un antivirus para Mac pero que realmente es un virus. Periódicamente, para simular que el equipo está infectado, muestra páginas de pornografía o avisos de virus encontrados y nos remite a una versión más completa para eliminar estos presuntos virus, que hay que pagar con tarjeta de crédito, con lo que los cibercriminales consiguen lo que estaban buscando.

Recomendamos que no se instale ningún programa cuya autoría no sea reconocida.

Adjuntamos vídeo explicativo (en inglés) de cómo funciona este virus
http://www.youtube.com/watch?v=ceNRZ2kyuME&feature=player_embedded

MacDefenderMiguel Ángel Alcaraz, Técnico de soporte y asistencia a usuarios.

Los falsos antivirus, un negocio en auge. Blogs.ua.es/si, 2311/2010.

Almacenamiento de nuestros ficheros en “la nube”

Existen numerosas ofertas de programas para el almacenamiento de nuestros ficheros  en “la nube”, ofreciendo espacio gratuito en Internet para subir toda clase de ficheros: Dropbox, Wuala, Spideroak, Dmailer, LiveMesh…

Este tipo de programas facilitan enormemente compartir nuestros archivos en varios equipos (incluso con diferentes  sistemas operativos), ya que mantienen sincronizados automáticamente los archivos de cada equipo y los que tenemos en la cuenta del programa correspondiente. Asimismo, disponer de nuestros ficheros en Internet supone  disponer de una copia de seguridad de ellos (ante las siempre posible pérdida de datos, ya sea por averías de nuestro disco duro o pen-drive, de cortes de corriente, robo de portátil…).

Pero frente a estas ventajas, siempre debemos considerar que los datos estarán disponibles en servidores en los que no tenemos total seguridad de cómo esos datos serán tratados y protegidos. Muchos utilizan el cifrado de los datos con claves creadas y albergadas en sus propios servidores, y utilizan un canal SSL (protocolo de capa de conexión segura) que proporciona transferencia segura de nuestros datos en la red. No obstante, como ejemplo, tal y como anuncia Hispasec, Dropbox se ha visto obligada a rectificar sus cláusulas de seguridad, al demostrarse que no protege adecuadamente los ficheros de los usuarios, o al menos, no como anunciaba inicialmente la empresa en su web.

La solución para asegurar nuestros datos es cifrarlos localmente (en nuestro equipo) a la hora de subirlos por ejemplo a Dropbox, o confiar en servicios alternativos como SpiderOak o Wuala. En cualquier caso, por lo comentado anteriormente, desde el Servicio de Informática no recomendamos el uso de estos programas para datos sensibles o de carácter confidencial, con el fin de no vulnerar la ley de protección de datos. Sí puede ser una herramienta interesante para uso personal.

Javier Gil González, técnico de soporte y asistencia a usuarios.

Observatorio TIC: ¿Conoces Dropbox?

Observatorio TIC: Cómo hacer públicos los ficheros de Dropbox