La técnica de ataque MITB permite por medio de troyanos bancarios altamente sofisticados realizar operaciones fraudulentas de una forma transparente para el usuario y la entidad. «La forma más habitual en que los navegadores se infectan con programas maliciosos es a través de ingeniería social. A menudo, mientras navegan o se descargan medios y otros archivos, se pide a los usuarios que actualicen sus versiones de software. Continue reading “Man in the Browser (MITB), un ataque especialmente peligroso”
Indicadores de seguimiento de la Sociedad de la Información
El Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (ONTSI) ha publicado la actualización de este dossier correspondiente a 2010 (89 págs., PDF descargable 12 MB).
Este dossier «recopila los principales indicadores del Sector de las TIC y la SI, con datos de las fuentes oficiales más relevantes. Ofrece los valores más actuales tanto a nivel nacional como autonómico, así como los de la Unión Europea para poder realizar una comparación internacional entre estos países. Además del último dato existente, también se muestra la evolución histórica de estos indicadores, permitiendo conocer así la situación actual de la SI y su evolución en los últimos años.» Continue reading “Indicadores de seguimiento de la Sociedad de la Información”
Disminuye el correo basura pero cambian las estrategias de ataque
El correo basura a nivel mundial se ha reducido notablemente en los últimos meses. Este descenso puede ser coyuntural, ya que en parte se debe al cierre de varias redes especializadas en su distribución. Han mejorado los filtros en los servidores y en los clientes de correo al tiempo que los usuarios se han concienciado y conocen los riesgos implícitos en los mensajes que reciben.
La atención de las redes delictivas se está desplazando hacia las redes sociales («Facebook y Twitter son el nuevo objetivo de los delincuentes») y hacia la telefonía móvil («El móvil empieza a reproducir las tendencias de fraude en el PC»). Y sin embargo, no se ha generalizado una conciencia clara entre los usuarios de las nuevas estrategias de ataque.
—
El envío de ‘spam’ se reduce el 75% en seis meses, El País, 15/01/2011.
—
Informe “La Sociedad de la Información en España 2010”
Fundación Telefónica y Editorial Ariel acaban de publicar la versión 2010 de este informe (155 págs., versión online, PDF descargable 12,7 MB).
Entre sus contenidos destacamos el apartado 2.7 “Se multiplican las posibilidades de aprender gracias a la red”, del que se extraen estas citas: Continue reading “Informe “La Sociedad de la Información en España 2010””
Los creadores de virus se centran en nuevos canales de infección
Recientemente publicamos un post en este blog en los que se comentaban las 10 amenazas informáticas que presuntamente nos acecharán en 2011 según una conocida marca de antivirus. Consideramos que sería interesante también saber el motivo real de la aparición de estas.
La razón principal ha sido la evolución de los creadores del malware desde su aparición. Atrás quedaron los tiempos en los que un avezado estudiante de informática creaba código malicioso para hacerse conocido. En algunos de estos primitivos virus incluso firmaban el código con sus nicks. Poco a poco la broma se fue haciendo pesada y los virus fueron más dañinos. Ya no eran bromas sino que causaban daños en la información del usuario. En todos los casos, el virus actuaba y eran visibles, a nuestro pesar, sus efectos (bloqueos, pantallazos, efectos visuales, borrados, ralentización, etc.). Continue reading “Los creadores de virus se centran en nuevos canales de infección”
Renovación de la licencia del antivirus corporativo Kaspersky
El próximo 3 de enero caduca la licencia del antivirus corporativo de la UA. El Servicio de Informática actualizará la licencia de los ordenadores del Campus (no hay que hacer nada, la actualización es automática), pero en el caso de los portátiles es el usuario el que debe forzar la renovación.
La renovación de la licencia debe efectuarse desde el Campus de San Vicente (tanto por wifi como por cable, pero en el ámbito del Campus). En la barra de tareas hay que abrir el antivirus con el icono K y solicitar una renovación de la licencia. Por razones técnicas es muy recomendable que se hagan dos solicitudes espaciadas en el tiempo.
Debe tenerse en cuenta que el antivirus sigue estando totalmente operativo. Aunque no se renueve la licencia de forma inmediata el nivel de protección que se mantiene durante los primeros días es razonablemente alto.
—
Antivirus gratuitos para ordenadores personales.
—
Encuesta sobre servicios de telefonía móvil en la UA
Se realiza esta encuesta con el fin de conocer las necesidades, usos y preferencias que tiene la comunidad universitaria respecto a los servicios de telefonía móvil.
Los resultados permitirán mejorar las prestaciones, los servicios de Internet y los recursos informáticos que ofrece la Universidad a la comunidad universitaria, por lo que se agradece la colaboración de todos los miembros de la misma.
La encuesta apenas requiere 3-4 minutos para ser contestada y estará disponible on line hasta el 28 de enero.
Acceso a la encuesta sobre servicios de telefonía móvil.
—
Tendencias en seguridad para 2011
Interesante nota de prensa de PandaLabs: «…2011 traerá pocas innovaciones radicales en cuanto al ámbito del cibercrimen se refiere. Ciberactivismo y ciberguerra; más malware enfocado siempre a la consecución del beneficio económico, redes sociales, ingeniería social y códigos maliciosos con alta capacidad de cambio para evitar ser detectados son las principales claves para 2011, acompañado del aumento de amenazas para Mac, nuevos diseños para atacar sistemas 64 bits y nuevos ejemplares que se aprovecharán de vulnerabilidades zero-day.»
Especialmente extenso y llamativo es el punto 4, dedicado a la ingeniería social: «…los ciberdelincuentes han encontrado un caldo de cultivo ideal en las redes sociales, donde los usuarios son aún más confiados que cuando utilizan otro tipo de herramientas, como el correo electrónico. Durante 2010 hemos visto varios ataques cuyo cuartel general de distribución han sido las dos redes más utilizadas a nivel mundial: Facebook y Twitter. En 2011 veremos no sólo cómo se consolidan como herramienta para los hackers, sino que seguirán creciendo en cuanto a ataques distribuidos.» Ante el previsible incremento de ataques, PandaLabs recuerda que «…ahora más que nunca, es importantísimo utilizar el sentido común cuando desarrollamos nuestra vida online…».
—
Las principales 10 tendencias en seguridad para 2011, Panda Security (Centro de prensa), 13/12/2010.
—
—
¿Qué servicios puedo utilizar con el DNIe?
En esta página se encuentra una extensa relación de servicios accesibles con el DNI-e en la Administración General del Estado, Comunidades Autónomas, Ayuntamientos, otros organismo públicos y en el sector privado.
Este portal (www.dnielectronico.es) es un excelente punto de partida para conocer el DNIe, ya que ofrece desde una guía básica hasta indicaciones de cómo obtenerlo, el marco legal que lo regula, un glosario, una exhaustiva relación de preguntas más frecuentes, etc.
—
Vértice permite la publicación inmediata de material multimedia en Campus Virtual
Desde hoy el material multimedia codificado y catalogado con la herramienta Vértice puede ser publicado instantáneamente como material en Campus Virtual (sólo resta la habitual asignación a asignaturas y grupos). Esta disponibilidad inmediata facilita la tarea de los docentes, potencia la utilidad de Vértice y completa los canales de difusión que ya estaban operativos: Portal audiovisual de la UA, RUA, UACit, Vualà, etc.
Otro efecto importante de este cambio en Vértice está relacionado con las sesiones docentes. A partir de ahora se puede añadir a cualquier tipo de sesión tantos materiales multimedia como el profesor desee.
—
Vértice: herramienta para la codificación, catalogación y publicación de material multimedia
—
Chris Anderson: ¿De qué manera los vídeos en la web potencian la innovación global? (subtítulos disponibles en castellano).
TED, Ideas worth spreading (Riveting talks by remarkable people, free to the world).
—
Grave fallo en la seguridad informática de la NASA
Los medios de comunicación se han hecho eco de las deficiencias mostradas en las medidas de seguridad de la agencia espacial. Algunos discos duros no fueron borrados con las garantías suficientes, lo que hubiera facilitado el acceso de los hackers a su red interna.
—
La NASA vendió ordenadores usados con información confidencial, El País, 9/12/2010.
La NASA vendió ordenadores que contenían información delicada, El Mundo, 8/12/2010.
La NASA vendió ordenadores que contenían información confidencial, Silicon News, 9/12/2010.
—
—
Aplicación del protocolo de protección de datos en la UA, Blog SI, 26/11/2010.
—
Medidas anti-spam
Los sistemas anti-spam (listas negras y otros filtros aplicados por el Servicio de Informática) reducen drásticamente la cantidad de correo basura que reciben los usuarios de la UA. Tal y como se aprecia en la siguiente imagen, en una jornada laboral típica por cada correo que se entrega al usuario se rechazan de media cinco conexiones (téngase en cuenta que cada conexión puede transmitir varios mensajes de correo).
—
—
En la aplicación de estas medidas hay que recurrir a una política de equilibrio para no eliminar correos que puedan ser válidos, conocidos como falsos positivos. Es decir, siempre habrá un porcentaje de correo basura que llega a los buzones de los usuarios.
Como en todos los aspectos relacionados con la seguridad, siempre hay un espacio en el que los usuarios deben tener una actitud activa. En esta página se recogen algunas recomendaciones para evitar la proliferación de spam y se describe sucintamente cómo configurar el filtro antispam del cliente de correo Mozilla Thunderbird.
—
—
Medidas en la UA contra el abuso en el correo electrónico: spam y virus.
Medidas en la UA contra las virus informáticos.
—
Instalación de la red inalámbrica en Blackberry 9800
Se ha publicado en la web del Servicio de Informática un detallado manual para la instalación de la red inalámbrica en la Blackberry 9800 y dispositivos similares.
Cuando el usuario encuentre dificultades para instalar o configurar la wifi puede solicitar soporte al personal de apoyo localizado en las salas de libre acceso:
– primera planta de la Biblioteca General
– sala de libre acceso de la Biblioteca General
– sala de libre acceso de la Escuela Politécnica
– sala de libre acceso del Aulario 1
DNIe, ¿qué es?, ¿qué ventajas aporta?, ¿qué tecnología incluye?
El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ofrece en su web un interesante recurso educativo sobre el DNIe:
«La llegada del nuevo Documento Nacional de Identidad (DNI) conocido como DNI electrónico, supone un avance e incluye nuevas utilidades en el medio de que disponemos los ciudadanos para demostrar nuestra identidad y para realizar trámites administrativos y comerciales.
—
—
Sugerimos que visites la sección Formación “en línea” del INTECO, donde encontrarás cursos gratuitos de introducción al DNIe y a la firma electrónica, sobre la protección del puesto de trabajo o la protección en general en internet, la seguridad de la información, el cumplimiento de la LODP, etc.
—
Aplicación del protocolo de protección de datos
El Servicio de Informática destruye los discos duros de los ordenadores obsoletos, de acuerdo con lo que establece la Ley Orgánica de Protección de Datos.
—
Los discos duros de los equipos son sometidos a un formateado de bajo nivel con el fin de eliminar toda la información. A los que no son reutilizables se les aplica un proceso de destrucción física que imposibilita la extracción de datos.
—
—
Periódicamente se procede a destruir los discos duros desechados, practicando múltiples taladros, con el fin de evitar cualquier posibilidad de recuperación de los datos que contienen.
—
Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal.
Art. 92. 4. Siempre que vaya a desecharse cualquier documento o soporte que contenga datos de carácter personal deberá procederse a su destrucción o borrado, mediante la adopción de medidas dirigidas a evitar el acceso a la información contenida en el mismo o su recuperación posterior.
—
Empresas no borran datos sensibles al deshacerse de discos duros, Diario Ti, 19/11/2010.
—
Las 10 principales amenazas de 2011
«La firma Imperva, especializada en seguridad informática, ha presentado el informe “Claves para la seguridad en el 2011” en el que detalla sus predicciones sobre las áreas que más concentrarán la atención de los especialistas el año que viene.
Imperva, no ha dudado en señalar a la telefonía móvil como el nuevo medio del que obtener información fraudulenta, ya que no son simples agendas y algunos modelos de terminales móviles pueden llegar a guardar hasta 32 Gb de datos del usuario o de una determinada empresa.»
CCN-CERT (Capacidad de Respuesta a incidentes de Seguridad de la Información del Centro Criptológico Nacional), 17/11/2010.
—
Manual de instalación VPN UA para Mac OS X 10.6 (Snow Leopard)
Se ha publicado en la web del Servicio de Informática un detallado manual para la instalación de VPN para Mac OS X 10.6 (Snow Leopard).
El servicio de VPN (red privada virtual) permite al PAS/PDI de la UA acceder desde el exterior a ciertos recursos de la UA que están restringidos a equipos de la red corporativa. Al utilizar este servicio el equipo externo pasa a formar parte de la red corporativa. Esto permite, por ejemplo, la consulta de sumarios electrónicos, bases de datos, revistas y referencias electrónicas, zonas con candado de la web de la UA, etc.
Cuando el usuario encuentre dificultades para instalar la VPN puede solicitar soporte describiendo el problema a vpn@ua.es
Los falsos antivirus, un negocio en auge
«Si estás navegando por Internet y en la pantalla aparece un mensaje de alerta que parece legítimo diciendo que en tu ordenador se acaba de detectar un intento de infección con un virus y que debes descargarte un programa para que tu equipo esté bien protegido: ¿pincharías en el botón de aceptar?»
¡Cuidado con los falsos antivirus! O cómo prevenir el scareware, INTECO, 21/12/2009.
—
Diario Ti afirma que 2010 ha sido el año de los falsos antivirus, 16/11/2010.
—
Cuidado con los falsos antivirus para acabar con Stuxnet, como el Microsoft Stuxnet Cleaner, apoarentemente de confianza pero que borra todo el contenido de C:, Zonavirus, 22/10/2010.
—
El negocio de los falsos antivirus, Análisis del nuevo estilo de fraude online, PandaLabs, julio de 2009, PDF, 23 págs.
—
Stuxnet, una nueva generación de gusanos informáticos
Stuxnet es un gusano informático que ha sido desarrollado para atacar instalaciones industriales. En los últimos meses ha acaparado la atención de los medios informativos por diferentes motivos.
—
Quebrando Stuxnet, un arma cibernética del siglo XX, conferencia de Ralph Langner en TED, marzo de 2011, 10:41, subtítulos en castellano.
—
Actualización 24/1/2011: Stuxnet dista mucho de ser un supergusano y presenta errores “de aficionado”, DiarioTi.
Actualización 15/1/2011: Según el New York Times, Stuxnet fue creado por el gobierno de Estados Unidos e Israel, Hispasec Sistemas.
«New York Times ha venido a confirmar lo que ya se rumoreaba desde hace tiempo: Stuxnet, un gusano que sorprendió a propios y extraños por su extrema complejidad y profesionalidad, ha sido financiado por el gobierno de Estados Unidos de América e Israel, y su objetivo eran las centrales nucleares de Irán.»
«Se necesita mucho conocimiento, poder, investigación y tiempo (o sea, mucho dinero en resumen) para desarrollar Stuxnet y esta tarea ya se le reservaba a los gobiernos. Por ejemplo, en octubre ya escribíamos en una-al-día que Stuxnet fue “diseñado y financiado supuestamente por algún gobierno para atacar el plan nuclear Iraní” y Eugene Kaspersky consideraba en esas mismas fechas que Stuxnet “era el prototipo funcional de una ciber-arma, que dará el pistoletazo de salida a una ciber-guerra en el mundo.”»
Continue reading “Stuxnet, una nueva generación de gusanos informáticos”
¿Qué es eduroam? Vídeo divulgativo
Reciclaje de equipamiento informático
Desde hace unos años el Servicio de Informática está apostando muy fuerte por la reutilización de recursos con el fin de reducir costes. Una de las líneas de trabajo que más éxito tiene es el de reciclado de ordenadores e impresoras, aun siendo un servicio poco conocido por la Comunidad Universitaria.
Los ordenadores que por su obsolescencia o avería nos llegan al Servicio de Informática son sometidos a una reparación y mejora de sus prestaciones, Continue reading “Reciclaje de equipamiento informático”
Manual para instalación de VPN UA para Windows 7
Se ha publicado en la web del Servicio de Informática un detallado manual para la instalación de VPN para Windows 7.
El servicio de VPN (red privada virtual) permite al PAS/PDI de la UA acceder desde el exterior a ciertos recursos de la UA que están restringidos a equipos de la red corporativa. Al utilizar este servicio el equipo externo pasa a formar parte de la red corporativa. Esto permite, por ejemplo, la consulta de sumarios electrónicos, bases de datos, revistas y referencias electrónicas, zonas con candado de la web de la UA, etc.
Cuando el usuario encuentre dificultades para instalar la VPN puede solicitar soporte describiendo el problema a vpn@ua.es
—
Servicio de VPN en la UA: características e información general.
—
Vértice: herramienta para la codificación, catalogación y publicación de material multimedia
En julio de 2010 la Universidad de Alicante, a través del Vicerrectorado de Tecnología e Innovación Educativa, ha puesto a disposición del PDI y el PAS de la Universidad, Vértice, una aplicación nueva desarrollada íntegramente desde el Servicio de Informática de esta Universidad.
Vértice canaliza prácticamente todos los procesos que intervienen en el ciclo de vida de un material multimedia concebido para ser consultado en Internet, es decir:
– Carga o subida del fichero origen.
– Codificación del mismo.
– Asignación de metadatos.
– Publicación en cualquiera de los portales o repositorios de la Universidad.
Vértice, además, separa al usuario de la jerga técnica relacionada y toma por él las decisiones necesarias en función del estado del arte y del criterio del personal técnico a cargo de esta materia en la Universidad. Continue reading “Vértice: herramienta para la codificación, catalogación y publicación de material multimedia”
Una nueva herramienta facilita la aplicación del baremo de contratación de PDI
Con el comienzo de cada curso es necesario dotar numerosas plazas de profesores contratados. Las Comisiones que deben resolver estos procesos selectivos se enfrentan a un volumen muy importante de trabajo y procesado de información. Con el objetivo de agilizar al máximo las tareas de estas comisiones se ha desarrollado una herramienta a la que se accede a través de la web y en la que las Comisiones de contratación disponen de los datos cargados previamente de las plazas convocadas y de los candidatos admitidos.
Cada Comisión puede introducir los datos del currículo de cada candidato correspondientes a todos los subapartados del baremo. La aplicación realiza los cálculos establecidos en el baremo y obtiene las puntuaciones preliminares y definitivas de cada candidato en cada plaza. Estas puntuaciones pueden ser impresas constituyendo los Anexos II y III de las actas que cada Comisión debe cumplimentar.
Manual para configuración de la red inalámbrica (EDUROAM) en Windows 7
Se ha publicado en la web del Servicio de Informática un detallado manual para la instalación de Eduroam en Windows 7.
Cuando un usuario de la UA encuentre dificultades para la correcta configuración de su dispositivo inalámbrico (portátil, PDA, etc.) puede acudir al personal de apoyo destinado en las salas de libre acceso (Biblioteca General, Aulario I y Politécnica).
—
Red inalámbrica: instalación de Eduroam. Página con información sobre los objetivos de Eduroam, el proceso para darse de alta en el servicio WIFI y la configuración de dispositivos en diversos sistemas operativos.
—
El navegador Explorer cae por debajo del 50% de cuota de mercado mundial
Por primera vez el navegador de Microsoft acapara menos de la mitad del mercado mundial, de acuerdo con los datos facilitados por la empresa StatCounter.
Datos de septiembre:
– IE: 49.87%
– Firefox: 31.5%
– Chrome: 11.54%
El director ejecutivo de StatCounter ha destacado que nos encontramos ante un hito en la batalla entre navegadores, dado que tan sólo hace dos años IE dominaba el mercado mundial con un 67%.
—
StatCounter Global Stats: Datos mundiales. Distribución en Europa, con un empate entre IE y Firefox.
—
Actualización relativa a diciembre de 2010:
Firefox se sitúa al frente de los navegadores en Europa, computing.es, 5/1/2011.
«El pasado diciembre, el navegador Firefox de Mozilla fue el más utilizado en Europa con un 38,11% de los usuarios, en tanto que Internet Explorer registró una cuota del 37,52%. El navegador de Microsoft pierde así su hegemonía en Europa, aunque mantiene su domino a escala global.»
—
Firefox es el navegador que bloquea más páginas peligrosas
Un estudio realizado por el laboratorio de Hispasec revela que Firefox es el navegador más seguro en la detección de páginas fraudulentas. Continue reading “Firefox es el navegador que bloquea más páginas peligrosas”
La Sociedad en Red 2009
El Observatorio Nacional de las Telecomunicaciones y de la SI (ONTSI) acaba de publicar el Informe Anual de la Sociedad de la Información en España 2009.
«El informe se ha convertido en una herramienta de gran utilidad para el análisis de las TIC porque recopila gran cantidad de indicadores, tanto nacionales como internacionales, de elaboración propia y externa, que además abarcan diferentes ámbitos (residencial, empresarial, administración pública…). Asimismo, otro de los valores añadidos del estudio es su continuidad, facilitando datos que permiten llevar a cabo un análisis, no sólo de tipo transversal, sino de tendencias.» Continue reading “La Sociedad en Red 2009”
Nigerianos, loterías, novias, ofertas de trabajo…
PandaLabs ha elaborado una lista con los timos más frecuentes en internet. Son los grandes clásicos y seguro que habrás recibido correos con estos temas y sus variantes. La prudenciay el sentido común del usuario son las claves para evitar estas estafas.
Los timos más extendidos de internet. Computing.es, 16/09/2010.
—
Reproducimos a continuación algunos consejos para evitar estafas facilitados por el portal de compras BuyVIP:
«- La primera norma que debes seguir es la de NO atender aquellos correos que no son fiables, en su mayoría enviados por remitentes desconocidos y en idioma extranjero.
– No debes atender sorteos u ofertas económicas de manera impulsiva: Lee bien las condiciones de cada promoción y campaña.
– No hagas caso a aquellos correos electrónicos que pretendan obtener datos confidenciales (bancarios, personales), a cambio de un regalo directo.
– No atiendas correos electrónicos que informen de alteraciones financieras en tus cuentas o datos bancarios. Si los hubiera, tu entidad bancaria contactaría contigo por una vía segura y confidencial.
– Desprecia correos de empresas a las que estés vinculado como empleado o cliente que te soliciten información personal o financiera.
– No atiendas aquellos anuncios que te indican el precio en moneda extranjera.
– Cuando el anuncio use un lenguaje difícil de entender y un mensaje poco claro, desconfía.
– No pongas el número de cuenta o de tarjeta en páginas en las que te lo piden si su dirección no comienza por: HTTPS. La S del final significa que es segura y que los datos que incluya en dicha página estarán seguros.
– Y por último, nunca realices un pago online si no estás seguro de a quién estas realizando la transacción.»
Grave vulnerabilidad afecta a todos los sistemas Windows
El 16 de julio Microsoft alertó sobre una vulnerabilidad que expone a todos los usuarios de todas las versiones de Microsoft Windows a un claro riesgo de ataque e infección. Continue reading “Grave vulnerabilidad afecta a todos los sistemas Windows”