Extensión de Firefox muy peligrosa en redes abiertas o poco seguras (WEP)

Existe una extensión de Firefox llamada Firesheep que permite en redes abiertas o con seguridad baja (WEP), con un simple click, capturar los datos de páginas webs no seguras como puede ser Facebook, Twitter u otras que no utilicen https para acceder a ellas, permitiendo el acceso a éstas y por consiguiente, suplantar a dicha persona.

La peligrosidad es tal que simplemente al instarlarla, buscará en dicha red abierta cualquier acceso a estas páginas, mostrando los datos e incluso la foto de la persona.

Esto es debido a que el tráfico a estas páginas no está encriptado por lo que puede ser capturado con un “sniffer” o programa que rastrea los paquetes que se envían y reciben por redes no seguras. Una red no segura es aquella que es abierta, como las de cafeterías, aeropuertos, etc. o poco seguras (con encriptación WEP), y por tanto, esta extensión puede capturar los datos y acceder con un simple click de ratón.

Para contrarrestar esta amenaza, existe otra extensión llamada Blacksheep, que lo que hace es localizar si se está usando en las proximidades la extensión FireSheep. Es un simple parche pero que puede ponernos en alerta a la hora de entrar.

Miguel Ángel Alcaraz, Técnico de soporte y asistencia a usuarios.

Miembros de la UA facilitan sus contraseñas mediante engaño

El Servicio de Informática ha detectado que numerosos miembros de la UA están siendo víctimas de un engaño que les lleva a comunicar sus contraseñas a piratas informáticos por medio del correo electrónico.  A pesar de los reiterados consejos del Servicio de Informática son los usuarios los que facilitan estos ataques.

Nunca facilites datos confidenciales por correo electrónico, 28/02/2011.

El Servicio de Informática nunca solicita a los usuarios sus datos personales por medio del correo electrónico, 04/05/2009.

Aviso importante sobre mensajes de correo fraudulentos, 10/12/2008.

Entre las consecuencias más graves de estos ataques se encuentra el borrado de TODOS  los correos de estas cuentas y el envío de SPAM a través de las mismas. Esto puede llevar a que tanto el usuario como la institución (en este caso la Universidad de Alicante) sean incluidos en listas negras, con el perjuicio que esto conlleva, la suplantación de personalidad, etc.

El usuario que sufre este tipo de intromisión no es consciente del perjuicio que se causa a sí mismo ni el daño general que está produciendo hasta que se lo comunicamos y, en muchos casos, los daños son irreparables (como es la pérdida de correo importante) o el mal uso que los atacantes hagan del mismo.

Aunque seamos reiterativos, debemos recordarles que NUNCA suministren datos confidenciales por correo electrónico, aunque el mensaje recibido tenga toda la apariencia de fiabilidad. Los ataques cada vez son más sofisticados con el fin de confundir al usuario.  Recuerden que el correo electrónico no es un medio fiable para dar datos confidenciales.

Si cualquier usuario de la UA tiene la impresión de haber respondido en algún momento a un mensaje de carácter sospechoso, debe cambiar su contraseña cuanto antes:  Trata a tus contraseñas como a tu cepillo de dientes, no dejes que nadie más las use y cámbialas con frecuencia, 27/03/2009.

Miguel Ángel Alcaraz, Técnico de soporte y asistencia a usuarios.

Para ayudar a parar estos ataques es muy importante que no se responda de ninguna forma a estos mensajes, ni con datos incorrectos, ni con amenazas…

Informe sobre el perfil sociodemográfico de los internautas españoles

El Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (ONTSI) ha publicado el informe “Perfil sociodemográfico de los internautas. Análisis de datos INE 2010” (PDF, 416 KB, 31 págs.).

El ONTSI destaca las siguienets conclusiones del informe:

«- El 44,4% de la población española de 16 a 74 años, es decir, 15,4 millones de personas, utiliza Internet diariamente.

– Casi 27 millones de ciudadanos españoles de 10 y más años han utilizado Internet en alguna ocasión.

– La diferencia de uso de Internet entre hombres y mujeres se ha visto reducida en los últimos años, principalmente entre los usuarios que acceden a la Red todas las semanas.

– La edad es una variable determinante: al disminuir la edad, aumenta el porcentaje de internautas. Por otro lado, prácticamente la totalidad de los estudiantes ha accedido a la Red en alguna ocasión.

– El nivel de estudios terminados marca diferencias del uso realizado de la Red, cuanto mayor es el nivel de estudios, mayor es el porcentaje de internautas.»

La comunidad internauta española asciende a 27 millones de personas, Computing.es, 25/02/2011.

Perfil sociodemográfico de los internautas 2010, Computing.es, 25/02/2011.

Adquisición y renovación de software para la docencia en aulas de uso general

Hasta el 31 de marzo se pueden presentar solicitudes para la adquisición centralizada de licencias de programas.

Esta convocatoria pretende ordenar el proceso de adquisición y renovación de licencias.

Las solicitudes deben ser canalizadas a través de los Centros, que podrán priorizar las propuestas.

Las razones que justificarían una adquisición centralizada de licencias de programas son:
-Aplicaciones informáticas de uso generalizado (sistemas operativos,navegadores, ofimática) con disponibilidad de licencias campus.
-Aplicaciones informáticas compartidas por varios departamentos, lo que permite compartir costes.
-Aplicaciones informáticas de elevado coste pero de alto interés, que difícilmente serían asumibles por una asignatura/departamento.

En esta página http://si.ua.es/es/programas/programas-para-docencia-en-aulas-de-informatica.html se detalla el  software docente del que la UA tiene actualizadas las licencias y, por tanto, puede ser instalado en las aulas de informática para su uso docente.

Convocatoria: BOUA, 1 de marzo de 2011.

Vértice: primer seminario de formación dirigido al PAS

El Servicio de Seleccción y Formación ha programado el primer seminario sobre Vértice para el PAS. Con una duración de tres horas el público objetivo de este curso es el PAS cuya unidad, servicio, centro o departamento trabaje o pueda trabajar en algún momento con materiales audiovisuales, ya sea para Vualà, portal Audiovisual, etc.

Seminario Vértice.

Vértice: herramienta para la codificación, catalogación y publicación de material multimedia.


Artículos sobre Vértice en el blog del Servicio de Informática.

Nunca facilites datos confidenciales por correo electrónico

Periódicamente, en nuestros emails recibimos avisos de que nuestras cuentas corrientes o de correo electrónico están en peligro y que si suministramos una serie de datos (usuario, contraseña, DNI, etc.) se nos podrá resolver. En caso contrario, es decir, si no suministramos esos datos, estaremos expuestos a un peligro, bien por no  poder acceder a nuestros datos o porque nos cancelarán la cuenta del banco.

Esto es, a grandes rasgos, lo que se le llama en el argot informático un caso flagrante de Phising. Utiliza un tipo de ingeniería social con el fin de conseguir información confidencial y absolutamente en todos los casos es un fraude. Ningún organismo serio, ya sea público o privado, va a solicitar esta serie de datos por correo electrónico, y por lo tanto, siempre hay que poner en cuarentena este tipo de avisos.

Esta semana, algunos miembros de la comunidad universitaria han recibido un correo, en principio enviado por el Servicio de Informática, en el que se solicitan datos confidenciales por un problema con Webmail. En este caso es por la mejora en el sistema de almacenamiento pero también hay algunos en los que se menciona que hemos detectado un uso indebido o cualquier otra razón.

Volvemos a recordarles que NUNCA deben de suministrar sus datos confidenciales por correo electrónico aunque el correo tenga toda la apariencia de ser legal. Hemos detectado phisings casi perfectos de páginas Webs (en este caso de la Agencia Tributaria) y se trataba de un fraude como todos los demás.

En caso de duda, hay que ponerse en contacto con la oficina física (no utilizando los enlaces ni teléfonos que vengan en el correo sino buscando en la Web o en el directorio telefónico) y preguntar si el correo que han recibido ha sido enviado efectivamente por dicha oficina, aunque en la inmensa mayoría de las casos será un intento de fraude.

Miguel Ángel Alcaraz, Técnico de soporte y asistencia a usuarios.

Nueva aplicación para asistencia remota

Recientemente el Servicio de Informática ha adquirido el paquete informático ISL Online, que consta de 4 herramientas.  Una de ellas, ISL Light, ya ha superado con éxito un período de pruebas de cuatro meses, con un resultado que puede considerarse óptimo tanto por nuestros técnicos como por los compañeros PAS y PDI con quienes la hemos probado y a los cuales me gustaría agradecer su colaboración y confianza.

Brevemente, podemos resumir que ISL Light es un programa de asistencia remota, con el que un técnico del SI puede, virtualmente, situarse delante del ordenador del usuario y resolver una incidencia de software. También puede ser utilizado para otro tipo de incidencias, como dudas sobre Campus Virtual o configuración de aplicaciones (correo, navegadores, etc.). Con mucha frecuencia no existe un verdadero problema en el uso de este tipo de aplicaciones, sino que las supuestas incidencias se deben a otros factores que pueden ser detectados por el técnico mientras el usuario va realizando el proceso. En este caso, se trata más de supervisar que se está realizando correctamente el procedimiento, pudiendo el técnico guiar al usuario, utilizando ISL Light como pizarra virtual, ya que se puede dibujar sobre la pantalla del usuario.

El impacto de esta herramienta en la atención de incidencias de software será muy notable, ya que evitará desplazamientos de los operadores y agilizará la atención a los usuarios. Debe tenerse en cuenta que anualmente se atienden unos 7.200 partes de software (en los que se realizan intervenciones en aproximadamente 10.000 equipos). Consideramos que el 70% de estos partes podrá atenderse con esta aplicación, con lo que se reducirá el tiempo de espera del usuario. Continue reading “Nueva aplicación para asistencia remota”

Aplicación de la UA para móviles

La demanda para que los recursos electrónicos de la Universidad de Alicante sean accesibles desde dispositivos móviles es cada vez mayor. Para atender esta demanda de la comunidad universitaria se ha puesto en marcha un proyecto para permitir el acceso a los servicios electrónicos desde distintos dispositivos y plataformas. La primera fase de este proyecto ha consistido en el desarrollo una aplicación, iUA, que ya se encuentra disponible en el Apple Store para que puedas acceder desde tu móvil a distintos servicios. Se está trabajando ya en aplicaciones para otros sistemas operativos/plataformas como Android.

Con iUA, el app de la Universidad de Alicante (http://itunes.apple.com/es/app/iua/id416776674?mt=8), podrás disponer de los siguientes servicios: Continue reading “Aplicación de la UA para móviles”

Buenas prácticas para proteger tu teléfono móvil

El Consejo Nacional Consultivo de Cyber-Seguridad (CNCCS) ha publicado un interesante informe sobre la seguridad en los teléfonos inteligentes (smartphones).  Tras un apunte histórico  y un breve análisis de la evolución del mercado de smartphones se analiza detenidamente la seguridad de los dispositivos móviles y el malware desarrollado en estos años. De cara al futuro destacan cinco grandes tendencias de evolución de la telefonía móvil y, en consecuencia, del malware: Continue reading “Buenas prácticas para proteger tu teléfono móvil”

¿Qué es un dominio Windows?

A lo largo de este artículo trataremos de explicar de forma sencilla qué es exactamente y qué supone que unos ordenadores formen parte de un dominio Windows.

En una organización del tamaño y la complejidad de la Universidad de Alicante es muy frecuente que sus ordenadores estén conectados a una red de área local. Por encima de esta estructura física en la que existen PCs conectados a una red existe una estructura lógica que permite estructurar y administrar los distintos ordenadores  de la red independientemente de donde estén ubicados. Esta estructura lógica, en ordenadores que tienen instalado el sistema operativo Windows se llama Dominio Windows. Por tanto un Dominio Windows no es más que una forma de administración centralizada de los distintos recursos disponibles en una red (usuarios, equipos, servidores, impresoras, etc.). Continue reading “¿Qué es un dominio Windows?”

La fragUA, un servicio para el desarrollo de proyectos docentes multimedia

El Vicerrectorado de Tecnología e Innovación Educativa a través de la Biblioteca y el Servicio de Informática pone en marcha un nuevo servicio llamado “la fragUA”. La fragUA, ubicada físicamente en la biblioteca general, ofrece asesoramiento y recursos tecnológicos, así como una colección de servicios orientados al diseño, creación, y difusión, por parte del profesorado de la UA (fundamentalmente estructurados en GITE),  de materiales digitales multimedia.

fragUA Continue reading “La fragUA, un servicio para el desarrollo de proyectos docentes multimedia”

Integre sus vídeos de Vértice en Blogs UA

La última novedad en Vértice consiste en la posibilidad de incluir vídeos en nuestros posts de Blogs UA. Para ello es condición necesaria que el material audiovisual esté publicado en “Visibilidad exterior” o cualquier otro lugar de publicación de tipo público.

Al redactar el post, simplemente tendremos que introducir una línea de código en el lugar donde queremos que aparezca el vídeo. Tenemos 3 posibilidades:

Integración de vídeos vértice en blogsUA

Inserte vídeos  Vértice en  blogsUA

Para  más información sobre esta opción, visite el Tutorial de Vértice en: http://si.ua.es/es/vertice/lugares-de-publicacion/blogs-ua.html

Laboratorio de Creación de Contenidos Multimedia

La Universidad de Alicante a través del Vicerrectorado de Tecnología e Innovación Educativa forma parte del grupo de universidades que han apostado por participar en el programa “Profesionales Digitales”. Este programa tiene como objetivo impulsar la industria nacional de los contenidos digitales a través de la capacitación de futuros profesionales y del fomento y la colaboración entre la universidad y las empresas del sector. Continue reading “Laboratorio de Creación de Contenidos Multimedia”

Novedad en Vértice: Ya puede consultar los accesos que tienen sus materiales en Vértice

A través de la pestaña “Estadísticas“, dentro de la ventana de información del vídeo, se puede ver una gráfica con los datos de acceso al material audiovisual en los últimos 3 años.

Esta información refleja los accesos al material desde cualquier fuente, es decir, se cuenta cualquier acceso ya sea desde Campus Virtual, Portal Audiovisual (institucional o educación), iTunesU (institucional o educación), UACit, Visibilidad Exterior, BlogsUA, etc.

Estas estadísticas no reflejan los accesos desde RUA ni desde YouTube Edu ya que estos portales manejan sus propias copias del fichero.

Internamente Vértice almacena, además del acceso al archivo, el origen de este acceso. Próximamente podremos conocer, a través de esta misma ventana, cuántos accesos ha habido al material pero filtrado por fuente, pudiendo saber cuántos accesos se producen desde los BlogsUA, desde iTunesU, desde Campus Vitual, etc.

Consulte la ayuda al respecto en http://si.ua.es/vertice

Estadísticas en Vértice

Thin Clients en la Biblioteca General

El servicio de informática ha desarrollado un proyecto que ha culminado con la instalación de Thin Clients capaces de servir máquinas virtuales a los alumnos, con software similar a las de las aulas de acceso libre, en la segunda planta de la biblioteca general.

El proyecto surge para resolver el problema tanto de ruido como de calor que emitían los antiguos ordenadores de acceso libre de la segunda planta de la Biblioteca. Los Thin Clients (clientes ligeros) son unos dispositivos con consumos mínimos de energía que además apenas disipan calor. Estos dispositivos conectan a máquinas virtuales Windows creadas en un entorno VMWare ubicado en servidores del Servicio de Informática. Actualmente existen 3 servidores que dan soporte a 60 máquinas virtuales de las que el alumno puede disponer usando sólo su cuenta de usuario de Campus Virtual. El Servicio de Informática ha desarrollado un bróker de comunicaciones que gestiona el pool de máquinas virtuales disponibles en cada momento y que hace que un alumno que se siente en un Thin Client disponga de un ordenador completamente limpio para él.

Con esta iniciativa la Universidad aporta un pequeño grano de arena en las nuevas corrientes de Green Computing ya que los Thin Clients ahorran hasta un 80% de electricidad y son respetuosos con el medio ambiente.

Thin Client

Sala de libre acceso en la Biblioteca General

Comienza la cuenta atrás de las direcciones IPv4 de internet

«Las direcciones IPv4 de Internet se agotan y la transición al protocolo IPv6, que multiplica exponencialmente el número de direcciones disponibles y mejora su funcionalidad, no está consumada. La agencia que gobierna los dominios de Internet ha entregado los últimos cinco bloques de direcciones con el protocolo IPv4.»

Entregados los últimos paquetes de direcciones IPv4 de Internet, El País, 4/2/2011.

Estado del proceso de extinción del protocolo IPv4: IPv4 Exhaustion Counter

IPv4 Exhaustion Corner

Las direcciones de internet se agotan, Computing.es, 7/2/2011.

«Desde principios de 2011, la escasez de direcciones de Internet asociadas a IPv4 se ha convertido en una realidad, que podría desembocar en un grave problema de cara al próximo año si no se toman las medidas oportunas.»

«IPv6 está más cerca que nunca, y su adopción deberá acelerarse lo antes posible para paliar el efecto del agotamiento de los últimos grandes bloques de direcciones IP libres anunciado la semana pasada. Efectivamente, el número de bloques de direcciones IP libres para su asignación a prestadores de servicios (ISP, operadoras, grandes empresas y organizaciones) se ha agotado con la entrega de los dos últimos a APNIC, la entidad registradora para Asia-Pacífico.»

Correo UA: recomendamos que se revise el correo marcado como [POSSIBLESPAM]


Recientemente informamos sobre las medidas anti-spam aplicadas por el Servicio de Informática. En aquel artículo se mencionaban los falsos positivos, es decir, los correos marcados como spam que en realidad no lo son. El usuario debe tenerlo en cuenta y no eliminar los correos marcados como [POSSIBLESPAM] sin revisarlos previamente. El proceso de marcado pretende facilitar la gestión del correo pero no elimina por completo el filtrado que debe realizar el propio usuario.

Adicionalmente se pueden configurar los filtros antispam de los clientes de correo:
Configurar el filtro antiSpam de Mozilla Thunderbird


Spam

Se ha liberado la primera versión estable de LibreOffice

Ya se encuentra disponible la versión oficial de LibreOffice: http://es.libreoffice.org/home/

LibreOffice es una suite gratuita de productividad personal de código abierto para Windows, Macintosh y Linux, que le da 6 aplicaciones ricas en funcionalidades para todas sus necesidades de producción de documentos y procesamiento de datos: Writer, Calc, Impress, Draw, Base y Math.

Tras la compra de Sun por Oracle se creó “The Document Foundation”, desvinculado de Oracle, para seguir con el proyecto que hasta entonces era OpenOffice.

Más tarde Oracle decidió continuar con el proyecto OpenOffice por lo que ahora mismo existen dos suites ofimáticas gratuitas muy similares: OpenOffice y LibreOffice.

Francisco Javier Alcaraz, Técnico microinformático.

Descárgate LibreOffice desde nuestra página de Software recomendado:

http://www.ua.es/es/internet/ftp/index.html#Utilidades

Las Administraciones Públicas están empezando a adoptar posiciones en las distintas redes sociales

En las actuales sociedades complejas, las administraciones públicas necesitan mejorar sus relaciones con la ciudadanía, con diferentes organizaciones, con empresas colaboradoras y, por supuesto, entre ellas mismas. Podemos encontrar al menos 10 razones para que se apunten a la web 2.0, siempre ayudando a conseguir este objetivo de mejorar su funcionamiento en red. De hecho cada vez es mayor la presencia de la Administración Pública Española en las Redes Sociales.

Un miembro del gobierno británico publicó una guía para el uso de Twitter por parte de las Administraciones Públicas. Este documento ha sido adaptado a una situación más cercana en el artículo 10 ejemplos de cómo las AAPP pueden utilizar Twitter.

Así, las redes sociales pueden contribuir positivamente a conseguir una administración mejor, más sencilla, colaborativa y conectada. Pero no son la solución a todos los problemas. También deben ser considerados los importantes riesgos asociados. Las redes sociales suponen para las AAPP una serie de oportunidades… y retos.

Javier Gil González, técnico de soporte y asistencia a usuarios.

Puedo vigilarte y seguir tus pasos… gracias a la información que difundes en las redes sociales

Actualmente no existe una conciencia clara de los riesgos y amenazas que las redes sociales suponen respecto a la privacidad de sus usuarios. La mayoría de éstos no conoce cómo gestionar la seguridad de sus perfiles. En ocasiones se publica información aparentemente irrelevante, sin reflexionar que puede ser utilizada con fines muy distintos.

La percepción del riesgo es muy baja, por lo que algunas iniciativas en la red pretenden alertar sobre estos problemas con ejemplos muy específicos. Éste es el caso de “I Can Stalk You”, que se centra en los riesgos que implica publicar en Twitter imágenes con todos sus metadatos, y en particular los de geolocalización. El usuario debe ser consciente de este riesgo y configurar sus equipos, especialmente los telefónos móviles, para no ofrecer cierta información. “I Can Stalk You” incluye tutoriales para configurar el sistema operativo del móvil (Android, iOS, Blackberry y webOS) de modo que nuestras fotografías no incorporen estos datos.

Además de los dispositivos que utilicemos también debemos prestar atención a la configuración de la privacidad y la seguridad en cada una de las redes sociales. El Observatorio de la Seguridad de la Información de INTECO ofrece guías para orientar a los usuarios de las siguientes redes: Facebook, Flickr, Hi5, Last.fm, Linkedin, MySpace, Orkut, Tuenti, Twitter, Windows Live Spaces, Xing y Youtube.

Redes sociales infectadas. Los lazos de confianza creados facilitan la entrada de virus. El País, 05/03/2011.

Puedo vigilarte y seguir tus pasos...

Un error en Facebook permite a anunciantes acceder a datos personales, El País, 11/05/2011.

RUA entra en el Top 100 del “Ranking Web de Repositorios del Mundo”

Se ha publicado la edición de enero de 2011 del “Ranking Web de Repositorios del mundo” que elabora el Laboratorio de Cibermetría del CSIC. En esta edición se recogen 1.185 repositorios y el Repositorio Institucional de la Universidad de Alicante (RUA) aparece en el puesto 81, mejorando en 46 posiciones el anterior ranking de julio de 2010.

Además, teniendo en cuenta la clasificación de repositorios exclusivamente institucionales, RUA ocupa el lugar 61 de 1.121. En cuanto al Top 100 europeo, aparece en el puesto 32.

De los repositorios españoles, RUA ocupa el quinto lugar, solo por detrás de los repositorios de la Universitat Autònoma de Barcelona, CSIC, Universitat Politècnica de Catalunya y Universidad Complutense de Madrid.

Rafael Carreres, Técnico del Área de Administración de Sistemas.

RUA entra en el Top 100 del “Ranking Web de Repositorios del Mundo”

Man in the Browser (MITB), un ataque especialmente peligroso

La técnica de ataque MITB permite por medio de troyanos bancarios altamente sofisticados realizar operaciones fraudulentas de una forma transparente para el usuario y la entidad. «La forma más habitual en que los navegadores se infectan con programas maliciosos es a través de ingeniería social. A menudo, mientras navegan o se descargan medios y otros archivos, se pide a los usuarios que actualicen sus versiones de software. Continue reading “Man in the Browser (MITB), un ataque especialmente peligroso”

Indicadores de seguimiento de la Sociedad de la Información

El Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (ONTSI) ha publicado la actualización de este dossier correspondiente a 2010 (89 págs., PDF descargable 12 MB).

Este dossier «recopila los principales indicadores del Sector de las TIC y la SI, con datos de las fuentes oficiales más relevantes. Ofrece los valores más actuales tanto a nivel nacional como autonómico, así como los de la Unión Europea para poder realizar una comparación internacional entre estos países. Además del último dato existente, también se muestra la evolución histórica de estos indicadores, permitiendo conocer así la situación actual de la SI y su evolución en los últimos años.» Continue reading “Indicadores de seguimiento de la Sociedad de la Información”

Disminuye el correo basura pero cambian las estrategias de ataque

El correo basura a nivel mundial se ha reducido notablemente en  los últimos meses.  Este descenso puede ser coyuntural, ya que en parte se debe al cierre de varias redes especializadas en su distribución. Han mejorado los filtros en los servidores y en los clientes de correo al tiempo que los usuarios se han concienciado y conocen los riesgos implícitos en los mensajes que reciben.

La atención de las redes delictivas se está desplazando hacia las redes sociales («Facebook y Twitter son el nuevo objetivo de los delincuentes») y hacia la telefonía móvil («El móvil empieza a reproducir las tendencias de fraude en el PC»). Y sin embargo, no se ha generalizado una conciencia clara entre los usuarios de las nuevas estrategias de ataque.

El envío de ‘spam’ se reduce el 75% en seis meses, El País, 15/01/2011.

Los creadores de virus se centran en nuevos canales de infección

Recientemente publicamos un post en este blog en los que se comentaban las 10 amenazas informáticas que presuntamente nos acecharán en 2011 según una conocida marca de antivirus. Consideramos que sería interesante también saber el motivo real de la aparición de estas.

La razón principal ha sido la evolución de los creadores del malware desde su aparición. Atrás quedaron los tiempos en los que un avezado estudiante de informática creaba código malicioso para hacerse conocido. En algunos de estos primitivos virus incluso firmaban el código con sus nicks. Poco a poco la broma se fue haciendo pesada y los virus fueron más dañinos. Ya no eran bromas sino que causaban daños en la información del usuario. En todos los casos, el virus actuaba y eran visibles, a nuestro pesar, sus efectos (bloqueos, pantallazos, efectos visuales, borrados, ralentización, etc.). Continue reading “Los creadores de virus se centran en nuevos canales de infección”

Renovación de la licencia del antivirus corporativo Kaspersky

El próximo 3 de enero caduca la licencia del antivirus corporativo de la UA. El Servicio de Informática actualizará la licencia de los ordenadores del Campus (no hay que hacer nada, la actualización es automática), pero en el caso de los portátiles es el usuario el que debe forzar la renovación.

La renovación de la licencia debe efectuarse desde el  Campus de San Vicente (tanto por wifi como por cable, pero en el ámbito del Campus). En la barra de tareas hay que abrir el antivirus con el icono K y solicitar una renovación de la licencia. Por razones técnicas es muy recomendable que se hagan dos solicitudes espaciadas en el tiempo.

Debe tenerse en cuenta que el antivirus sigue estando totalmente operativo. Aunque no se renueve la licencia de forma inmediata el nivel de protección que se mantiene durante los primeros días es razonablemente alto.

Renovación de licencia del antivirus Kaspersky

Antivirus gratuitos para ordenadores personales.


Encuesta sobre servicios de telefonía móvil en la UA

Se realiza esta encuesta con el fin de conocer las necesidades, usos y preferencias que tiene la comunidad universitaria respecto a los servicios de telefonía móvil.

Los resultados permitirán mejorar las prestaciones, los servicios de Internet y los recursos informáticos que ofrece la Universidad a la comunidad universitaria, por lo que se agradece la colaboración de todos los miembros de la misma.

La encuesta apenas requiere 3-4 minutos para ser contestada y estará disponible on line hasta el 28 de enero.

Acceso a la  encuesta sobre servicios de telefonía móvil.

Tendencias en seguridad para 2011

Interesante nota de prensa de PandaLabs: «…2011 traerá pocas innovaciones radicales en cuanto al ámbito del cibercrimen se refiere. Ciberactivismo y ciberguerra; más malware enfocado siempre a la consecución del beneficio económico, redes sociales, ingeniería social y códigos maliciosos con alta capacidad de cambio para evitar ser detectados son las principales claves para 2011, acompañado del aumento de amenazas para Mac, nuevos diseños para atacar sistemas 64 bits y nuevos ejemplares que se aprovecharán de vulnerabilidades zero-day

Especialmente extenso y llamativo es el punto 4, dedicado a la ingeniería social: «…los ciberdelincuentes han encontrado un caldo de cultivo ideal en las redes sociales, donde los usuarios son aún más confiados que cuando utilizan otro tipo de herramientas, como el correo electrónico. Durante 2010 hemos visto varios ataques cuyo cuartel general de distribución han sido las dos redes más utilizadas a nivel mundial: Facebook y Twitter. En 2011 veremos no sólo cómo se consolidan como herramienta para los hackers, sino que seguirán creciendo en cuanto a ataques distribuidos.» Ante el previsible incremento de ataques, PandaLabs recuerda que «…ahora más que nunca, es importantísimo utilizar el sentido común cuando desarrollamos nuestra vida online…».

Las principales 10 tendencias en seguridad para 2011, Panda Security (Centro de prensa), 13/12/2010.

Hace unos días publicamos una referencia al informe “Claves para la seguridad en el 2011” de la firma Imperva.