Doble factor: El Poder Judicial instala un blindaje ocho meses después de sufrir un ciberataque grave

«Desde hace unas semanas, la web del Poder Judicial incluye autenticación de doble factor, un sistema que fortalece la seguridad informática»

Recomendamos la lectura detallada de este artículo publicado  en vozpopuli.com: El Poder Judicial instala un blindaje ocho meses después de sufrir un ciberataque grave

Las administraciones públicas están sufriendo ataques de gran calado que han afectado significativamente a universidades, hospitales públicos, etc.

«Los ciberatacantes consiguieron datos bancarios de casi 600.000 contribuyentes. Estos fueron utilizados posteriormente para realizar delitos varios, entre ellos estafas bancarias.»

La implantación del 2FA en la UA ha reforzado notablemente la seguridad general de nuestros sistemas, que son utilizados por más de 300.000 usuarios. Cualquiera de estos usuarios podría haberse convertido en un punto débil que podría afectar al conjunto de la UA.

GUÍA RÁPIDA DEL DOBLE FACTOR (2FA): https://si.ua.es/es/entorno-de-trabajo/seguridad/2fa/guia-rapida-del-doble-factor-de-autenticacion.html

Avís d’aplicació del 2FA en ISL el 12 de juny / Aviso de aplicación del 2FA en ISL el 12 de junio

Benvolguda companya,
Benvolgut company,

El pròxim dia 12 de juny s’aplicarà el doble factor a ISL de manera obligatòria. Com a usuari/ària de ISL, aquest procés t’afecta en la manera d’accedir a ISL. Ja pots activar voluntàriament l’ús del doble factor en l’ISL per a anar-te adaptant a la configuració que en breu serà definitiva.

El doble factor d’autenticació manté el primer factor tradicional (contrasenya) i incorpora un segon factor en forma de codi aleatori. Aquest codi es genera amb una aplicació en el nostre mòbil.

Pots seguir les noves instruccions per a accedir a ISL en https://si.ua.es/va/entorn-de-treball/equip-de-treball/isl/acces-a-isl-amb-doble-factor-d-autenticacio-activacio-voluntaria.html.

Recorda que, si tens alguna incidència en el procés, pots contactar amb soporte@ua.es o enviar una sol·licitud d’assistència tècnica des de https://cvnet.cpd.ua.es/uaSolicitudes/Home/Create/?id=9&dato41.

Cordialment.

_________

Estimada compañera,
Estimado compañero,

El próximo día 12 de junio se aplicará el doble factor a ISL de forma obligatoria. Como usuario/a de ISL, este proceso te afecta en la forma de acceder a ISL. Ya puedes activar voluntariamente el uso del doble factor en el ISL para irte adaptando a la configuración que en breve será definitiva.

El doble factor de autenticación mantiene el primer factor tradicional (contraseña) e incorpora un segundo factor en forma de código aleatorio. Este código se genera con una aplicación en nuestro móvil.

Puedes seguir las nuevas instrucciones para acceder a ISL en https://si.ua.es/es/entorno-de-trabajo/equipo-de-trabajo/isl/acceso-a-isl-con-doble-factor-de-autenticacion-activacion-voluntaria.html.

Recuerda que, si tienes alguna incidencia en el proceso, puedes contactar con soporte@ua.es o rellenar una solicitud de asistencia técnica en https://cvnet.cpd.ua.es/uaSolicitudes/Home/Create/?id=9&dato41.

Cordialmente.

Doble factor d’autenticació

Benvolgut usuari, Benvolguda usuària,

La Universitat d’Alacant dona un pas fonamental per a millorar la ciberseguretat dels usuaris i dels sistemes d’informació universitaris. A partir del dia 24 d’abril, de manera escalonada, els comptes d’UACloud de la comunitat universitària passaran a requerir obligatòriament un doble factor d’autenticació.

Amb la incorporació del doble factor d’autenticació, la UA compleix el marc legal i s’alinea amb altres organismes públics i grans corporacions que ja l’han implantat per a millorar la seguretat dels sistemes.

Com t’afecta el doble factor d’autenticació?

  • Els comptes d’UACloud passaran a requerir un doble factor d’autenticació. Això vol dir que, després d’introduir l’usuari i la contrasenya, el sistema et demanarà un segon pas identificatiu amb un codi temporal d’un sol ús (codi TOTP). Aquest codi el genera una aplicació d’autenticació que has de tenir instal·lada en el mòbil, tauleta o PC.
  • En els equips que marques com a equips de confiança, el codi temporal només se’t demanarà una volta cada 30 dies.

Què has de fer?

  • Des d’aquest moment, pots activar voluntàriament el doble factor d’autenticació des d’UACloud. Et recomanem que no esperes a l’activació automàtica. Quan l’hages activat (o se t’haja activat automàticament),  segueix els passos que t’indiquem en el centre d’ajuda per a configurar-lo.

Preguntes freqüents

Pots consultar el centre d’ajuda per a entendre el perquè del doble factor, com es configura i conéixer les respostes a les preguntes més freqüents. La informació està organitzada per a fer que la incorporació d’aquesta nova mesura de seguretat siga un pas molt senzill.

Volem ajudar-te

Et volem acompanyar en l’adopció del doble factor d’autenticació. No dubtes a contactar amb nosaltres per escrit o per telèfon (965 90 93 93) per a resoldre qualsevol dubte o incidència que tingues.

Gràcies per col·laborar en aquesta decisiva millora de la seguretat digital de la UA. Sense la participació de tots i totes, la protecció dels nostres sistemes i la teua informació no seria possible.

Cordialment,

Vicerectorat de Transformació Digital

Doble factor de autenticación

Estimado usuario, Estimada usuaria,

La Universidad de Alicante da un paso fundamental para mejorar la ciberseguridad de los usuarios y los sistemas de información universitarios. A partir del día 24 de abril, de forma escalonada, las cuentas de UACloud de la comunidad universitaria pasarán a requerir obligatoriamente un doble factor de autenticación.

Con la incorporación del doble factor de autenticación, la UA cumple con el marco legal y se alinea con otros organismos públicos y grandes corporaciones que ya lo han implantado para mejorar la seguridad de los sistemas.

¿Cómo te afecta el doble factor de autenticación?

  • Las cuentas de UACloud pasarán a requerir un doble factor de autenticación. Esto significa que, después de introducir el usuario y la contraseña, el sistema te pedirá un segundo paso identificativo con un código temporal de un solo uso (código TOTP). Este código lo genera una aplicación de autenticación que debes tener instalada en tu móvil, tableta o PC.

  • En los equipos que marques como equipos de confianza, el código temporal sólo se te pedirá una vez cada 30 días.

¿Qué debes hacer?

  • Desde este momento, puedes activar voluntariamente el doble factor de autenticación desde UACloud. Te recomendamos que no esperes a la activación automática. Cuando lo hayas activado (o se te haya activado automáticamente), sigue los pasos que te indicamos en el centro de ayuda para configurarlo.

Preguntas frecuentes

Puedes consultar el centro de ayuda para entender el porqué del doble factor, cómo se configura y conocer las respuestas a las preguntas más frecuentes. La información está organizada para que la incorporación de esta nueva medida de seguridad sea un paso muy sencillo.

Queremos ayudarte

Te queremos acompañar en la adopción del doble factor de autenticación. No dudes en contactar con nosotros por escrito o por teléfono (965 90 93 93) para resolver cualquier duda o incidencia que tengas.

Gracias por colaborar en esta decisiva mejora de la seguridad digital de la UA. Sin la participación de todos y todas, la protección de nuestros sistemas y tu información no sería posible.

Cordialmente,

Vicerrectorado de Transformación Digital

Instalación antivirus corporativo

Estimada compañera,
Estimado compañero,

Hace casi un año la Universidad implantó el nuevo antivirus corporativo Sophos. A pesar de que la normativa estatal del ENS obliga a que se instale en todos los ordenadores de trabajo de la UA, solo el 50% del PAS lo ha hecho.

Una implantación incompleta del antivirus deja a la Universidad expuesta a ataques informáticos graves como los que han sido noticia durante el último año. Por eso, como jefe/a de tu unidad y responsable de que los trabajadores y trabajadoras a tu cargo cumplan la normativa sobre seguridad digital, queremos pedirte colaboración. Tu papel es indispensable para conseguir que la Universidad evite una brecha de seguridad que podría ser nefasta.

Transmite a tu equipo, por favor, las siguientes pautas:

  • En los ordenadores de trabajo de la UA: es obligatorio instalar Sophos XDR.
  • En los ordenadores de casa (si se hace teletrabajo): es obligatorio instalar Sophos Home.

Si algún miembro de tu equipo necesita ayuda, te adjunto dos apartados que les pueden ser útiles:

Preguntas frecuentes

  1. Si tengo un antivirus instalado en mi equipo, ¿tengo que desinstalarlo antes? Sí, antes de instalar Sophos XDR o Sophos Home debes desinstalar cualquier antivirus que tengas instalado, excepto Windows Defender.
  2. ¿Puedo instalar la versión XDR en casa? No, esta versión solo funcionará correctamente en la intranet de la UA. Si la instalas en casa, tendrás problemas en el equipo.

Asistencia al usuario

Si algún miembro de tu equipo necesita ayuda, puede consultar la página informativa que ha preparado el Servicio de Informática para la versión XDR y para la versión Home. Para contactar con el equipo de asistencia, puede completar la solicitud de ayuda y añadir al asunto la referencia 0012022.

Gracias por tu colaboración.

Atentamente,

Francesc Vañó Beneyto
Gerente de la Universidad de Alicante

Instal.lació antivirus corporatiu

Benvolguda companya,
Benvolgut company,

Fa quasi un any que la Universitat va implantar el nou antivirus corporatiu Sophos. A pesar que la normativa estatal de l’ENS obliga que s’instal·le en tots els ordinadors de treball de la UA, només el 50% del PAS ho ha fet.

Una implantació incompleta de l’antivirus deixa la Universitat exposada a atacs informàtics greus com els que han sigut notícia durant l’últim any. Per això, com a cap de la teua unitat i responsable que els treballadors i treballadores a càrrec teu complisquen la normativa sobre seguretat digital, et volem demanar col·laboració. El teu paper és indispensable per a aconseguir que la Universitat evite una bretxa de seguretat que podria ser nefasta.

Transmet al teu equip, per favor, les pautes següents:

  • En els ordinadors de treball de la UA: és obligatori instal·lar Sophos XDR.
  • En els ordinadors de casa (si es fa teletreball): és obligatori instal·lar Sophos Home.

 

Si algun membre del teu equip necessita ajuda, t’adjunte dos apartats que els poden ser útils:

Preguntes freqüents

  1. Si tinc un antivirus instal·lat en el meu equip, he de desinstal·lar-lo abans? Sí, abans d’instal·lar Sophos XDR o Sophos Home has de desinstal·lar qualsevol antivirus que tingues instal·lat, excepte el Windows Defender.
  2. Puc instal·lar la versió XDR a casa? No, aquesta versió només funcionarà correctament dins de la intranet de la UA. Si la instal·les a casa, tindràs problemes en l’equip.

Assistència a l’usuari

Si algun membre del teu equip necessita ajuda, pot consultar la pàgina informativa que ha preparat el Servei d’Informàtica per a la versió XDR i per a la versió Home. Per a contactar amb l’equip d’assistència, pot completar la sol·licitud d’ajuda i afegir a l’assumpte la referència 0012022.

Gràcies per la teua col·laboració.

Atentament,

Francesc Vañó Beneyto
Gerent de la Universitat d’Alacant

Guía de ciberataques. Todo lo que debes saber a nivel usuario (OSI)

Te recomendamos que leas o tengas a mano un documento excelente publicado por la Oficina de Seguridad del Internauta.

Se trata de la “Guía de cibertataques. Todo lo que debes saber a nivel usuario”, redactada con un lenguaje muy claro y directo: https://www.osi.es/es/guia-ciberataques

Podrás aprender qué tipos de ciberataques existen por el simple hecho de navegar por la Red.

La guía se organiza en 4 grandes categorías:

– Ataques a contraseñas.
– Ataques por ingeniería social.
– Ataque a las conexiones.
– Ataques por malware.

La guía analiza más de 30 tipos de ataques diferentes, desde los más populares (phising, virus, aplicaciones maliciosas) hasta los menos conocidos, como dumpster diving, spoofing o criptojacking.

UAcibersegura

Tenim un equip d’especialistes en sistemes i seguretat. Servidors perimetrals per a assegurar la xarxa. Sistemes d’alerta primerenca. Contacte constant amb el Centre Criptològic Nacional… I tot això no pot evitar que la Universitat puga patir un ciberatac a gran escala com diverses universitats i altres organismes públics…

No ho pot evitar perquè la Universitat és tan vulnerable com el seu usuari o usuària més vulnerable. Un equip individual desprotegit pot ser la via d’accés per a un ciberatac que escale a tot el sistema. Evitem una situació com la que han patit altres universitats, de serveis digitals caiguts durant dies, sense accés al correu, als materials de classe, amb dificultats per a pagar les nòmines, sense accés als fons d’investigació… Ningú vol passar per una experiència així. Necessitem que ens ajudes: instal·la la versió XDR per als equips del campus o equips institucionals i la versió Home per als equips de casa.

Protegeix-te. Protegeix-nos. Gràcies per col·laborar.

Vicerectorat de Transformació Digital

UAcibersegura

Tenemos un equipo de especialistas en sistemas y seguridad. Servidores perimetrales para asegurar la red. Sistemas de alerta temprana. Contacto constante con el Centro Criptológico Nacional… Y todo eso no puede evitar que la Universidad pueda sufrir un ciberataque a gran escala como varias universidades y otros organismos públicos….

No lo puede evitar porque la Universidad es tan vulnerable como su usuario o usuaria más vulnerable. Un equipo individual desprotegido puede ser la vía de acceso para un ciberataque que escale a todo el sistema. Evitemos una situación como la que han sufrido otras universidades, de servicios digitales caídos durante días, sin acceso al correo, a los materiales de clase, con dificultades para pagar las nóminas, sin acceso a los fondos de investigación… Nadie quiere pasar por una experiencia así. Necesitamos que nos ayudes: instala la versión XDR para los equipos del campus o equipos institucionales y la versión  Home para los equipos de casa.

Protégete. Protégenos. Gracias por colaborar.

Vicerrectorado de Transformación Digital

¿Vas a actualizar tu Mac a la nueva versión macOS Ventura? Si ya tienes instalado el antivirus Sophos debes leer esto.

Si ya tienes instalado el antivirus corporativo Sophos XDR, debes tener en cuenta:

  • Han surgido problemas de compatibilidad.
  • Se deshabilitan los análisis de seguridad del antivirus.

¿Qué puedes hacer?

  • Sophos recomienda no actualizar a macOS Ventura si ya tienes instalado Sophos en tu dispositivo (a la espera de que Apple solucione este problema).
  • Si ya lo tienes instalado y necesitas actualizar puedes seguir estas instrucciones para evitar los problemas y que el antivirus funcione correctamente:
  1.  Abra las Preferencias del Sistema.
  2.  Seleccione Privacidad y seguridad.
  3.  Seleccione Acceso total al disco en la lista de la izquierda.
  4.  Haga clic en el candado para poder realizar cambios y autenticarse.
  5.  Seleccione la extensión de escaneado de Sophos Endpoint, aunque esté activada, y haga clic en – para eliminarla de la lista.
  6.  Espere un momento y la extensión de escaneado de Sophos Endpoint debería volver a aparecer automáticamente en la lista.
  7.  Seleccione el interruptor de palanca para activar Acceso total al disco.

___________________________________________

Informació sobre els últims correus de spam rebuts en la UA / Información sobre los últimos correos de spam recibidos en la UA

Durant aquests dies, la Universitat està patint diverses campanyes d’enviaments massius de spam.

Entre el dijous 29 i el divendres 30 de setembre, es van rebre molts correus de phishing amb l’assumpte “Ua.es, Tienes una nueva notificación”. En aquests correus, fent-se passar per Microsoft, els ciberdelinqüents pretenen obtenir les credencials dels usuaris. Si has fet clic en l’adjunt, et recomanem que canvies immediatament la contrasenya del compte i de tots els comptes en què tingues la mateixa contrasenya. A més, et recomanem que actives el segon factor d’autenticació (2FA) en tots els serveis que ho permeten.

Per altra banda, entre el dimecres 5 i el dijous 6 d’octubre s’ha rebut una gran quantitat de correus amb l’assumpte “A la espera del pago”, en els quals s’extorsionava els usuaris sota els arguments que disposaven de vídeos íntims i fent-los pensar que tenien el control del seu compte de la UA. Des del Servei d’Informàtica t’instem a ignorar el missatge descrit, ja que no tenim constància que s’haja produït una vulneració d’accés a comptes de la UA.

Vicerectorat de Transformació Digital

———————————————————————————————

Durante estos días, la Universidad está sufriendo varias campañas de envíos masivos de spam.

Entre el jueves 29 y el viernes 30 de septiembre, se recibieron multitud de correos de phishing con el asunto “Ua.es, Tienes una nueva notificación” en los que, haciéndose pasar por Microsoft, los ciberdelincuentes pretenden obtener las credenciales de los usuarios. Si pinchaste en el adjunto, te recomendamos que cambies inmediatamente la contraseña de tu cuenta y de todas aquellas cuentas en las que tengas la misma contraseña. Además te recomendamos que actives el segundo factor de autenticación (2FA) en todos aquellos servicios que lo permitan.

Por otro lado, entre el miércoles 5 y el jueves 6 de octubre se ha recibido un elevado número de correos con el asunto “A la espera del pago”, en los cuales se extorsiona a los usuarios con la supuesta posesión de vídeos íntimos y engañándolos para que piensen que tienen el control de su cuenta de la UA. Desde el Servicio de Informática instamos a los usuarios a que ignoren dicho mensaje ya que no tenemos constancia de que se haya producido una vulneración de acceso a cuentas de la UA.

Vicerrectorado de Transformación Digital

Campanya de phising suplantant a Microsoft

El divendres passat vam patir una campanya de phishing en el qual els ciberdelinqüents es feien passar per Microsoft a fi d’apoderar-se de les nostres credencials.

Aquest és el missatge que va arribar

 

El reconeixes? Vas punxar en l’enllaç? Si és així, et recomanem que canvies immediatament la teua contrasenya. Si utilitzares aquesta contrasenya en altres comptes, també hauries de canviar-les, ja que és el primer que provaran els ciberdelinqüents.

D’altra banda, i com a mesura addicional de seguretat, des del Servei d’Informàtica recomanem activar el doble factor de autotenticación (2FA). Perquè puguem activar-te-la, ens pots posar una sol·licitud, indicant que desitges configurar-te el doble factor en el teu compte Microsoft i te l’activem ràpidament. Amb això et garanteixes que serà moltíssim més complicat el que et tornen a robar les credencials.

Serveis externs: https://cvnet.cpd.ua.es/uasolicitudes/solicitud/76

Per a qualsevol dubte, ajuda o pregunta, no dubtes a posar-te en contacte amb nosaltres a través de UASolicitudes.

Suport i assistència tècnica (programari i maquinari): https://cvnet.cpd.ua.es/uasolicitudes/home/createid/?id=10

Salutacions.

Campaña de phising suplantando a Microsoft

El viernes pasado sufrimos una campaña de phishing en el que los ciberdelincuentes se hacían pasar por Microsoft con el objeto de apoderarse de nuestras credenciales.

Este es el mensaje que llegó

 

 

¿Lo reconoces? ¿Pinchaste en el enlace? Si es así, te recomendamos que cambies inmediatamente tu contraseña. Si utilizaras esta contraseña en otras cuentas, también deberías cambiarlas, ya que es lo primero que probarán los ciberdelincuentes.

Por otra parte, y como medida adicional de seguridad, desde el Servicio de Informática recomendamos activar el doble factor de autenticación (2FA). Para que podamos activártela, nos puedes poner una solicitud, indicando que deseas configurarte el doble factor en tu cuenta Microsoft y te la activamos rápidamente. Con esto te garantizas que va a ser muchísimo más complicado el que te vuelvan a robar las credenciales

Servicios externos: https://cvnet.cpd.ua.es/uasolicitudes/solicitud/76

Para cualquier duda, ayuda o pregunta, no dudes en ponerte en contacto con nosotros a través de UASolicitudes.

Soporte y asistencia técnica (software y hardware): https://cvnet.cpd.ua.es/uaSolicitudes/Home/CreateId/?id=10

Saludos.

La OSI te facilita una pequeña guía sobre ciberseguridad

La Oficina de Seguridad del Internauta (OSI) elabora artículos y materiales  sobre cualquier aspecto de la ciberseguridad, específicamente dirigidos a usuarios sin conocimientos técnicos.

Ha publicado un artículo que recopila, como un índice, más de 60 artículos sobre los aspectos más variados de la seguridad digital, agrupados en estos epígrafes:

  • Mantén actualizados dispositivos, programas y aplicaciones
  • Utiliza un antivirus para analizar los archivos, descargas y cualquier información alojada en tus dispositivos
  • Mejora la seguridad de tus contraseñas y no utilices la misma para todo
  • Descarga aplicaciones de sitios seguros
  • Navega por Internet de forma segura, protegiendo tu privacidad y evitando dejar un rastro
  • Protege la información mediante copias de seguridad
  • Procura estar al día de las principales amenazas que circulan por el ciberespacio
  • No todo lo que circula por Internet tiene por qué ser cierto, acude a fuentes fiables y contrasta la información
  • Utiliza las aplicaciones de mensajería y las redes sociales de forma segura

Estas recomendaciones de ciberseguridad te interesan, OSI, 4/3/2022.

Estas recomendaciones de ciberseguridad te interesan

 

CANVI DE CONTRASENYA OBLIGATORI / CAMBIO DE CONTRASEÑA OBLIGATORIO

Davant de l’increment important en l’activitat de grups de ciberdelinqüència i cibercrim, el CCN-Cert (centre d’alerta i resposta nacional a ciberatacs) ens aconsella aplicar immediatament un conjunt de mesures proactives per a minimitzar el risc d’intrusió en els nostres sistemes d’informació.

Una d’aquestes mesures és forçar el canvi de contrasenya per a tots els comptes de la Universitat. Per a complir aquesta mesura hem configurat el sistema de gestió d’identitat de la UA perquè les contrasenyes caduquen el dilluns 28 de febrer a les 11.00 h. Per tant, has de canviar la contrasenya abans. Això no s’aplica als qui hagen canviat la contrasenya en els últims 15 dies.

Recordeu que el canvi de contrasenya afecta l’entrada en UACloud, clients de correu i connexió a la xarxa wifi. En aquest enllaç tens ajuda sobre la gestió de contrasenyes en diferents aplicacions: https://si.ua.es/va/cau/preguntes-frequents-faq/gestio-de-contrasenyes.html.

Cordialment,

Vicerectorat de Transformació Digital

__________________________

Ante el incremento importante en la actividad de grupos de ciberdelincuencia y cibercrimen, el CCN-Cert (centro de alerta y respuesta nacional a ciberataques) nos aconseja aplicar de inmediato un conjunto de medidas proactivas para minimizar el riesgo de intrusión en nuestros sistemas de información.

Una de estas medidas es forzar el cambio de contraseña para todas las cuentas de la Universidad. Para cumplir con esta medida hemos configurado el sistema de gestión de identidad de la UA para que las contraseñas caduquen el lunes 28 de febrero a las 11.00 h. Por tanto, debes cambiar tu contraseña antes. Esto no se aplica a quienes hayan cambiado la contraseña en los últimos 15 días.

Recordad que el cambio de contraseña afecta a la entrada en UACloud, clientes de correo y conexión a la red WIFI. En este enlace tienes ayuda sobre la gestión de contraseñas en diferentes aplicaciones: https://si.ua.es/es/cau/preguntas-frecuentes-faq/gestion-de-contrasenas.html

Un cordial saludo,

Vicerrectorado de Transformación Digital

Nou antivirus/Nuevo antivirus

Benvolguda companya,
Benvolgut company,

El 25 de febrer expira la llicència de l’antivirus Eset 32 que, fins ara, era l’antivirus corporatiu de la UA. A partir del mateix 25 de febrer, l’antivirus corporatiu de la UA serà Sophos XDR. La nova solució de seguretat que contracta la UA és una de les dos úniques que tenen el certificat LINCE del Centre Criptològic Nacional per a productes de seguretat per a les administracions públiques.

 

Et recomanem desinstal·lar Eset 32 i instal·lar Sophos seguint les instruccions. La versió per a equips corporatius la tens ací:  https://si.ua.es/va/fitxes-de-serveis/entorn-de-treball/antivirus-sophos-xdr.html. La versió per a equips de casa és aquesta: https://si.ua.es/va/fitxes-de-serveis/entorn-de-treball/antivirus-sophos-home.html.

Recorda que sempre és recomanable tenir un antivirus instal·lat per a limitar els problemes de seguretat dels nostres equips. Si vols conéixer més aspectes sobre seguretat informàtica, pots consultar la web https://si.ua.es/va/entorn-de-treball/seguretat/seguretat.html (és imprescindible donar-te d’alta en el servei abans d’accedir a la web de Sophos).

Vicerectorat de Transformació Digital

_______

Estimada compañera,
Estimado compañero,

El 25 de febrero expira la licencia del antivirus Eset 32 que, hasta ahora, era el antivirus corporativo de la UA. A partir del mismo 25 de febrero, el antivirus corporativo de la UA será Sophos XDR. La nueva solución de seguridad que contrata la UA es una de las dos únicas que tienen el certificado LINCE del Centro Criptológico Nacional para productos de seguridad para las administraciones públicas.

 

Te recomendamos desinstalar Eset 32 e instalar Sophos siguiendo las instrucciones. La versión para equipos corporativos la tienes aquí: https://si.ua.es/es/fichas-de-servicios/entorno-de-trabajo/antivirus-sophos-xdr.html. La versión para equipos de casa es esta: https://si.ua.es/es/fichas-de-servicios/entorno-de-trabajo/antivirus-sophos-home.html.

Recuerda que siempre es recomendable tener un antivirus instalado para limitar los problemas de seguridad de nuestros equipos. Si quieres conocer más aspectos sobre seguridad informática, puedes consultar la web https://si.ua.es/es/entorno-de-trabajo/seguridad/seguridad.html  (es imprescindible darte de alta en el servicio antes de acceder a la web de Sophos).

Vicerrectorado de Transformación Digital

Increment de la seguretat en xarxa / Incremento de la seguridad en red

Els problemes de seguretat informàtica que veiem recentment en diverses institucions recomanen extremar les mesures preventives en entorns digitals. Entre altres mesures de caràcter tècnic que ja s’han pres, el Servei d’Informàtica restringirà l’accés remot a la xarxa de la universitat des d’aplicacions externes. A partir del 31/1/2022, l’ús d’aplicacions com Teamviewer o altres escriptoris remots per a accedir a la xarxa de la UA quedarà bloquejat.

Si necessites accedir remotament a la xarxa de la universitat, pots fer-lo amb qualsevol dels mètodes que t’oferirem ací: https://si.ua.es/va/entorn-de-treball/equip-de-treball/acces-remot-a-la-ua/acces-remot-a-la-ua.html.

Aquesta mesura està avalada per l’Esquema Nacional de Seguretat en l’àmbit de l’Administració Electrònica (Reial Decret 951/2015, de 23 d’octubre), les Condicions d’ús dels recursos informàtics i de comunicacions de la Universitat d’Alacant (BOUA de 8 de maig de 2007) i diverses instruccions i recomanacions tècniques.

Vicerectorat de Transformació Digital

_____

Los problemas de seguridad informática que estamos viendo recientemente en diversas instituciones recomiendan extremar las medidas preventivas en entornos digitales. Entre otras medidas de carácter técnico que ya se han tomado, el Servicio de Informática restringirá el acceso remoto a la red de la universidad desde aplicaciones externas. A partir del 31/1/2022, el uso de aplicaciones como Teamviewer u otros escritorios remotos para acceder a la red de la UA quedará bloqueado.

Si necesitas acceder remotamente a la red de la universidad, puedes hacerlo con cualquiera de los métodos que te ofrecemos aquí: https://si.ua.es/es/entorno-de-trabajo/equipo-de-trabajo/acceso-remoto-a-la-ua/acceso-remoto-a-la-ua.html.

Esta medida está avalada por el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica (Real Decreto 951/2015, de 23 de octubre), las Condiciones de uso de los recursos informáticos y de comunicaciones de la Universidad de Alicante (BOUA de 8 de mayo de 2007) y diversas instrucciones y recomendaciones técnicas.

Vicerrectorado de Transformación Digital

Cambios VPN institucional – Doble factor de autenticación

Estimada compañera,
Estimado compañero,

La Universidad de Alicante está inmersa en un proceso de mejora de la seguridad informática. Como usuario/a de la VPN institucional, este proceso te afecta en la manera de acceder a la VPN. Durante esta semana, del 13 al 17 de diciembre, se mejorará la seguridad de este acceso con la inclusión del doble factor de autenticación.

El doble factor de autenticación mantiene el primer factor tradicional (contraseña) e incorpora un segundo factor en forma de código aleatorio. Este código se genera con una aplicación en nuestro móvil.

Puedes seguir las nuevas instrucciones para acceder a la VPN en https://si.ua.es/es/vpn/vpn-doble-factor-de-autenticacion.html. Recuerda que, si tienes alguna incidencia en el proceso, puedes contactar con vpn@ua.es.

Cordialmente,

Servicio de Informática

Atenció amb els atacs de phishing / Atención con los ataques de phishing

Universitats i altres institucions han patit atacs greus que han compromès els sistemes i han bloquejat els serveis tecnològics. Aquests atacs utilitzen com a via d’entrada un correu electrònic que suplanta la identitat d’una persona o organisme (un administrador de correu, un banc, Hisenda, la universitat mateixa o un conegut). Ens conviden a usar un enllaç o obrir un fitxer adjunt per a fer una tasca suposadament pendent.

Compte amb els enllaços o adjunts que arriben per correu. Pots:

  • perdre la informació personal
  • comprometre els sistemes de la universitat
  • permetre l’accés amb el teu compte a molts serveis als quals accedim diàriament

Més informació en: https://si.ua.es/va/noticies/atencio-amb-els-atacs-de-phishing.html

Vicerectorat de Transformació Digital

_______

Universidades y otras instituciones han sufrido ataques graves que han comprometido sus sistemas y han bloqueado sus servicios tecnológicos. Estos ataques utilizan como vía de entrada un correo electrónico que suplantan la identidad de una persona u organismo (un administrador de correo, un banco, Hacienda, la propia universidad o un conocido). Nos invitan a utilizar un enlace o abrir un archivo adjunto para realizar una tarea supuestamente pendiente.

Cuidado con los enlaces o adjuntos que llegan por correo. Puedes:

  • perder tu información personal,
  • comprometer los sistemas de la universidad o
  • permitir el acceso con tu cuenta a los muchos servicios a los que accedemos diariamente.

Más información en: https://si.ua.es/es/noticias/atencion-con-los-ataques-de-phishing.html

Vicerrectorado de Transformación Digital

 

Decàleg de seguretat del correu electrònic

«1. No òbriga cap enllaç ni descarregue cap fitxer adjunt procedent d’un correu electrònic que presente qualsevol símptoma o patró fora del considerat normal o habitual.

2. No confie únicament en el nom del remitent. L’usuari haurà de comprovar que el propi domini del correu rebut és de confiança. Si un correu procedent d’un contacte conegut sol·licita informació inusual contacte amb el mateix per telèfon o una altra via de comunicació per a corroborar la legitimitat d’aquest.

3. Abans d’obrir qualsevol fitxer descarregat des del correu assegure’s de l’extensió i no es fie per la icona associada a aquest.

4. No habilite les macros dels documents ofimàtics fins i tot si el propi fitxer així ho sol·licita.

5. No ha de fer-se clic en cap enllaç que sol·licite dades personals ni bancàries.

6. Tinga sempre actualitzat el sistema operatiu, les aplicacions ofimàtiques i el navegador (incloent els plugins/extensions instal·lats).

7. Utilitze eines de seguretat per a mitigar exploits de manera complementària al programari antivirus.

8. Evite fer clic directament en qualsevol enllaç des del propi client de correu. Si l’enllaç és desconegut és recomanable cercar informació del mateix en motors de cerca com Google o Bing.

9. Utilitze contrasenyes robustes per a l’accés al correu electrònic. Les contrasenyes hauran de ser periòdicament renovades. Si és possible utilitze doble autenticació.

10. Xifre els missatges de correu que continguen informació sensible

Font: Correu electrònic. Informe de bones pràctiques
CCN-CERT – Centre Criptológic Nacional
Edició: maig de 2021

 

 

Decálogo de seguridad del correo electrónico – CCN

«1.  No abra ningún enlace ni descargue ningún fichero adjunto procedente de un correo electrónico que presente cualquier síntoma o patrón fuera de lo considerado normal o habitual.

2.  No confíe únicamente en el nombre del remitente. El usuario deberá comprobar que el propio dominio del correo recibido es de confianza. Si un correo procedente de un contacto conocido solicita información inusual contacte con el mismo por teléfono u otra vía de comunicación para corroborar la legitimidad del mismo.

3.  Antes de abrir cualquier fichero descargado desde el correo asegúrese de la extensión y no se fíe por el icono asociado al mismo.

4.  No habilite las macros de los documentos ofimáticos incluso si el propio fichero así lo solicita.

5.  No debe hacerse clic en ningún enlace que solicite datos personales ni bancarios.

6.  Tenga siempre actualizado el sistema operativo, las aplicaciones ofimáticas y el navegador (incluyendo los plugins/extensiones instalados).

7.  Utilice herramientas de seguridad para mitigar exploits de manera complementaria al software antivirus.

8.  Evite hacer clic directamente en cualquier enlace desde el propio cliente de correo. Si el enlace es desconocido es recomendable buscar información del mismo en motores de búsqueda como Google o Bing.

9.  Utilice contraseñas robustas para el acceso al correo electrónico. Las contraseñas deberán ser periódicamente renovadas. Si es posible utilice doble autenticación.

10.  Cifre los mensajes de correo que contengan información sensible

Fuente: Correo electrónico. Informe de buenas prácticas
CCN-CERT – Centro Criptológico Nacional
Edición: mayo de 2021

 

¡ATENCIÓN! ¡Cuidado con los ataques de phishing!

En la actualidad, una de las mayores amenazas que estamos sufriendo las Administraciones Públicas son los ataques de Phishing a través del correo electrónico. La finalidad de estos ataques puede ser, bien para acceder y robar información sensible de estas organizaciones, bien para encriptar el sistema con el fin de solicitar dinero para recuperar dicha información.

En Internet podemos encontrar mucha información con el fin de detectar estos ataques de Phishing, pero uno de los que más nos ha gustado es que ha realizado el INCIBE y que a continuación adjuntamos los enlaces

Están diseñados para que sean muy gráficos y sencillos de entender, y que recomendamos que consultéis.

Phishing - Incibe

https://www.incibe.es/aprendeciberseguridad/phishing

https://www.incibe.es/protege-tu-empresa/tematicas/phishing

https://www.incibe.es/protege-tu-empresa/blog/phishing-no-muerdas-el-anzuelo

Saludos

Miguel Ángel Alcaraz, Técnico de soporte y asistencia a usuarios.

¿Cómo identificar los casos más habituales de phising?

El phishing es una estafa cibernética que afecta a nuestra seguridad digital. Tras la campaña de concienciación que la UA lanzó en colaboración con el INCIBE en noviembre, continuamos proporcionándoos herramientas para no caer en esta estafa.

Podéis aprender a identificar los casos más habituales de phishing con un juego breve y entretenido que ha preparado Google en Phishing Quiz: https://phishingquiz.withgoogle.com/?hl=es.

En caso de duda ante un correo electrónico sospechoso, podéis contactar con el CAU (cv@ua.es o 965909393).

 

Pots detectar quan t'estan enganyant?

 

Com identificar els casos més habituals de phishing?

El phishing és una estafa cibernètica que afecta la nostra seguretat digital. Després de la campanya de conscienciació que la UA va llançar en col·laboració amb l’INCIBE al novembre, continuem proporcionant-vos eines per a no caure en aquesta estafa.

Podeu aprendre a identificar els casos més habituals de phishing amb un joc breu i entretingut que ha preparat Google en Phishing Quiz: https://phishingquiz.withgoogle.com/?hl=es.

I recordeu que, en cas de dubte davant d’un correu electrònic sospitós, podeu contactar amb el CAU (cv@ua.es o 965909393).

 

Pots detectar quan t'estan enganyant?

 

¿Cuándo debo sospechar de un mensaje de correo y cómo debo actuar?

¿Cuándo debo sospechar  de un mensaje de correo electrónico?

 

Las pautas que te ofrecemos son pistas para detectar el phishing, pero no garantizan que se pueda identificar al 100%. Hay que tener en cuenta que cualquiera de los puntos siguientes puede servir para alertarnos, sin necesidad de que concurran todos.

 

  • Es un correo que no esperas ni tiene ninguna relación con tu actividad profesional o personal. No lo abras.
  • El mensaje te pide datos personales (cuentas bancarias, iniciar sesión, número del móvil…). No proporciones nunca datos personales en respuesta a un correo sin cerciorarte antes de que la petición es real.

  • La dirección de correo que envía el mensaje es extraña (direcciones con letras y números mezclados, dominios poco habituales o no relacionados con nuestra actividad…). No lo abras.

 

  • Contiene un enlace cuyo texto no coincide con la dirección a la que apunta cuando pasamos el ratón o contiene un botón que al pasar el cursor por encima apunta a una dirección extraña, como en la imagen. No lo abras. 

 

  • Está muy mal redactado (es una mala traducción o no tiene sentido en algunos fragmentos)

  • Te ofrece ventajas o beneficios inverosímiles o te amenaza.

En todo caso, ante la menor duda, ponte en contacto con el Servicio de Informática, escribiendo a soporte@ua.es. Si nos reenvías el correo lo podremos analizar y detectar campañas de ataque. Así podremos tomar medidas preventivas para el resto de comunidad universitaria. 

Fuentes: 

Kit de concienciación. Phishing, Incibe y CRUE.

Conoce a fondo qué es el phishing, OSI.

¿Cómo reconocer un mensaje de tipo phishing?, OSI.

Herramientas para comprobar que un enlace es seguro: Virus Total y Getlinkinfo

¿Cómo podemos verificar si una página web es segura?

Podemos utilizar Virus Total, servicio gratuito a través de una página web, que permite analizar archivos y URL sospechosas, facilitando la detección de todo tipo de malware. Virus Total comprueba, con prácticamente todos los antivirus del mercado, si esa página es o no fiable.

www.virustotal.com

Entre las tres opciones que nos ofrece, vamos a seleccionar la revisión de URL (Search or scan a URL).

Continue reading “Herramientas para comprobar que un enlace es seguro: Virus Total y Getlinkinfo”

Campaña de correos maliciosos con ficheros .doc adjuntos

Durante unos días se ha registrado una intensa campaña de ataque con correos maliciosos que adjuntaban un fichero con formato .doc

El SI ha filtrado durante unos días estos correos para evitar que nuestros usuarios pudieran infectarse con el malware contenido en los ficheros.

Si quieres conocer con más detalle este ataque y cómo prevenir daños te recomendamos que leas este artículo de la OSI.

 

Campaña de phising

 

 

Intento de suplantación de correo en la UA

Recientemente, un profesor de la Universidad se puso en contacto con nosotros, porque varios compañeros le informaban que estaban recibiendo mensajes suyos “raros”. En primer lugar, pensamos que habían capturado su usuario y contraseña y que estaban enviando spam desde la misma, pero aún así le pedimos que nos enviara una copia del correo para investigar qué podía estar pasando. Descubrimos que el intento de engaño era más sofisticado, y sobre todo, que este tipo de engaño puede utilizarse en más ocasiones. Vamos a analizar cuál ha sido el “modus operandi” del mismo.

Una persona recibe de un compañero de departamento un correo electrónico, sin asunto, con un mensaje muy simple:

Mensaje de correo con supuesta firma

Continue reading “Intento de suplantación de correo en la UA”

Las tarjetas con tecnología NFC, una ventaja o un potencial peligro

Prácticamente  todas las tarjetas bancarias, e incluso nuestra TIU, utilizan NFC (Near Field Communications), comúnmente conocido como contactless. Esta tecnología permite, basándose en el sistema RFID (Radio-Frequency Identification), la lectura de dicha tarjeta simplemente por aproximación a un lector que soporte también NFC. Eso hace posible que podamos pagar, en la mayoría de los casos, por importes inferiores a 20€ en multitud de comercios o que las puertas del gimnasio se abran al acercar nuestra tarjeta.

Las tarjetas que soportan la tecnología NFC se puede reconocer fácilmente por llevar unas ondas, similares a las que podemos ver con las conexiones WiFi

 

NFC

 

Por ejemplo, en la TIU se sitúa en la parte central izquierda de la tarjeta, en alguna tarjeta bancaria la podemos encontrar en la parte superior derecha, etc.

 

TIU

 

Esta tecnología, en teoría positiva, también tiene su lado oscuro, ya que, si alguien tuviera un dispositivo receptor, podría leer datos de nuestra tarjeta si se acercara lo suficiente. En principio, sí, pero no hay que alarmarse, ya que el que se pueda hacer no quiere decir que sea sencillo. Vamos a intentar describir los puntos débiles de esta tecnología y cómo evitar problemas.

 

Tal y como hemos mencionado, la tecnología NFC nos permite una agilidad en operaciones sencillas de identificación o pago, ya que simplemente acercando la tarjeta a menos de 10 cm de un lector NFC hace que se realice la transferencia de información entre ambas para autenticar la operación. Simplificando mucho, lo que hay detrás del chip son unas pequeñas antenas que se alimentan con las ondas emitidas por el lector y las envía al chip que, a su vez, con la energía que consigue a partir de ellas envía sus datos al lector. Es por ello que la distancia entre la tarjeta y el lector debe de ser muy corta y sin interferencias.

 

Veamos entonces qué nos puede pasar si no tenemos cuidado con este tipo de tarjetas. En primer lugar, ante una pérdida, en algunos comercios no piden DNI cuando el pago es inferior a 20€ por lo que alguien con este tipo de tarjetas podrá pagar hasta 5 veces sin que le pida PIN el lector (si no lo ha pedido el cajero o cajera antes) y, como hemos dicho, no más de 20€ ya que en importes superiores automáticamente se solicita el PIN. Por tanto, hay que tener la precaución de dar de baja la tarjeta inmediatamente al detectar su pérdida.

 

Ciertas entidades bancarias tienen Apps que permiten la comunicación inmediata de todas las compras, así como el bloqueo de la tarjeta desde la propia App. Ante una notificación de una compra desconocida o detectar la pérdida de la tarjeta, es una forma ágil de bloquearla casi inmediatamente.

 

Otra posibilidad es que nuestra entidad nos obligue a poner el PIN siempre cuando hagamos operaciones bancarias.

 

Pero vayamos ahora a la preocupación de que alguien se nos acerque con un lector de tarjetas, por ejemplo, en el metro, y nos haga cargos de menos de 20€. ¿Esto es así de fácil? Sí, porque se ha demostrado que puede realizarse, pero la normativa permite que sea fácilmente localizable el “caco”. Para que dicho lector sea operativo, hay que darlo de alta en el sistema de pagos de tarjeta, y, además, vincularlo a una cuenta corriente. Tirando del hilo sería muy sencillo localizar al ladrón.

 

Otro miedo, este algo más delicado, es el robo de datos personales. Con un móvil que soporte NFC y con una App que nos podemos descargar en Google Play, algunas de ellas gratuitas, podemos leer información de la tarjeta. Por ejemplo, es posible leer el número de cuenta y la fecha de caducidad de la misma. Es cierto que no podemos acceder al número CVV, imprescindible en casi todas las páginas para hacer compras por Internet, pero puede haber páginas que no soliciten dichos datos, y es más, solo el que puedan acceder a dicha información ya es para preocuparse.

 

Es posible saber a qué datos podrían acceder, y es posible, como hemos comentado antes, instalando en nuestro móvil si soporta NFC la App Scheckkartenleser (EMV) o la AppEMV Card Reader, ambas gratuitas, y saber exactamente qué datos pueden estar accesibles.

 

Y ahora volvemos a tranquilizar un poco a los usuarios, ya que como hemos comentado antes, casi todas las tarjetas tienen NFC y la mayoría de las personas tiene más de una. Si alguien acercara, por ejemplo, un lector a nuestra cartera, habría interferencias con la información de ellas y los datos no serían legibles. Pero aún así, existen carteras y/o fundas con una pequeña protección metálica que evita la lectura de la tarjeta si no se extrae de la misma.

 

Miguel Ángel Alcaraz, Técnico de soporte y asistencia a usuarios.