Nova versió de Campus Virtual (II): Millores pròpies de Moodle

Com us comentàvem en l’entrada anterior, el pròxim 18 de juliol instal·larem la nova versió de Campus Virtual que inclou una sèrie de millores.

En aquesta segona entrada us detallem les millores pròpies de Moodle:

  • Fòrum
    Disposa d’una nova opció que permet blocar de forma automàtica els debats inactius després d’un període de temps. El seu objectiu és evitar que es facin noves aportacions en debats de temes ja tancats.
    Incorpora una nova característica anomenada “Enllaç permanent” que facilita poder compartir els debats publicats en els fòrums.
  • Tasques
    S’incorporen les opcions d’excepcions de grup i excepcions d’usuari per poder donar un tractament diferenciat, igual que es pot fer amb els qüestionaris.
  • Paperera de reciclatge
    Aquesta versió disposa d’una nova funcionalitat que permet recuperar de manera senzilla elements (recursos o activitats) que han estat esborrats accidentalment.
    La parametrització que hem configurat respecte al temps que es mantenen els elements eliminats en la paperera és 90 dies. Passat aquest temps el sistema els esborrarà definitivament.
    IMPORTANT: Cal tenir en compte que si esborrem un element i pocs segons després anem a recuperar-ho en la paperera de reciclatge, no el trobarem, ja que el sistema posa els elements eliminats en la paperera passat un temps (entre 5 i 10 minuts) després de la seva eliminació.
  • Etiquetes
    Es poden afegir etiquetes en les activitats i recursos del curs per facilitar la cerca de contingut relacionat.
  • Qualificacions
    Es permet donar qualificacions negatives quan es fa servir com a mètode de qualificació la rúbrica.
  • Consultes
    Es permet que el mateix professor respongui a la consulta en representació de l’estudiant.

 

Nova versió de Campus Virtual (I): Millores pròpies de la UB

El pròxim 18 de juliol instal·larem la nova versió de Campus Virtual que inclou una sèrie de millores que us expliquem en dues entrades en el blog.

En aquesta primera entrada us detallem les millores pròpies de la UB:

  • Temes UB
    S’ha modificat la visualització de les pàgines amb els temes UB per adaptar-nos als nous dissenys de Moodle, que incorporen:

    • Millores en l’accessibilitat
    • Millores en la navegació entre cursos
    • Més espai en la pantalla
    • Unificació de l’experiència d’usuari amb l’app mòbil

Dins del curs, les opcions d’edició s’han agrupat en un únic lloc indicat amb la icona engranatge, situada en la part superior dreta de la pàgina. L’espai dret de la pàgina es reserva per recollir els blocs que l’usuari incorpora en el curs (si disposa de la capacitat per fer-ho) o en el seu tauler. La part esquerra es reserva per a la navegació amb opcions lligades a l’usuari.

Per accedir al menú d’administració del curs, també es pot afegir el bloc d’administració en el curs.

  • Sincronització UB Giga
    S’han actualitzat els components del mòdul de sincronització de les dades de la matrícula GIGA en els cursos del campus per optimitzar-los incorporant els canvis de grup i anul·lació de matrícula per interès propi.
  • Canvis en el perfil d’usuari
    S’ha fet un canvi en la configuració del campus perquè els usuaris PAS o PDI que tenen lletres en el seu identificador d’usuari puguin modificar les dades del seu perfil, com el correu o la imatge, sense haver d’obrir cap incidència.
  • Fòrum
    El temps d’edició d’un debat es modifica a 5 minuts per evitar acumulació de debats en hores pic del campus (entre les 12h i 14h) i millorar els temps de recepció en el correu en aquells fòrums on s’està subscrit.
  • Bloc UB notícies
    S’ha desenvolupat un nou bloc per mostrar notícies importants als usuaris, com per exemple les dates que el campus estarà aturat per manteniment.
    Aquest bloc apareix per sobre del bloc “Resum de cursos” sempre que hi ha notícies per mostrar.
    El text de la notícia és un text curt amb l’opció “Més informació…” per obtenir la informació completa de la notícia.
  • Funcionalitat no mantinguda – Llistes de matrícula
    La pàgina de llistes de matrícula amb les dades dels alumnes matriculats en el GIGA deixa de ser una funcionalitat del campus.
    El campus virtual, que no és l’origen d’aquesta informació, la fa servir per poder assignar correctament els alumnes matriculats en el GIGA en els corresponents cursos dels campus i a partir d’ara només les utilitzarà amb aquest objectiu.

En la pròxima entrada us detallarem les millores de la nova versió de Moodle.

Dos milions de notificacions enviades a l’aplicació mòbil UB Avisos de Qualificacions

Hem superat els dos milions de notificacions enviades de l’aplicació mòbil UB Avisos de qualificacions.

L’aplicació mòbil UB Avisos de Qualificacions permet a l’alumne rebre avisos sobre les seves qualificacions en el moment en què s’incorporen a l’expedient acadèmic o bé avisos referents a la reclamació de documentació de la seva beca de col·laboració UB o referents a modificacions de matrícula derivats de la resolució d’una beca general o de mobilitat. Igualment permet consultar l’expedient acadèmic de tots els cursos de l’alumne.

Els avisos es notifiquen al mòbil utilitzant el servei de notificacions Push dels dispositius. Aquestes notificacions arriben al mòbil sense necessitat que des del dispositiu es faci cap acció.

Des de la seva publicació, el juny de 2012, l’aplicació ha enviat més de dos milions de notificacions.

Les notificacions s’envien durant tot l’any i són els mesos de febrer i juliol els que presenten major activitat, coincidint amb l’època d’exàmens i actualitzacions d’actes. El juliol de 2016 es van enviar 157.799 notificacions i durant el febrer de 2017 van ser 116.839. En total, s’han enviat 426.724 en els últims 12 mesos.

L’aplicació està disponible per a dispositius Android i iOS(iPhone/iPad) i es pot descarregar en

 

Petya: nou atac de ransomware

Torna a ser notícia un nou atac de ransomware o codi extorsionador (tipus de programari maliciós o malware que “segresta” l’equip de manera que l’usuari no pot accedir als seus recursos:arxius, fotos, vídeos, etc, ja que els xifra) que ha afectat  diferents empreses d’àmbit mundial, principalment a Ucraïna.

En aquest cas, es tracta d’una variant de la família anomenada Petya o Petrwrap.

El tipus d’atac és molt similar al que es va produir durant el passat mes de maig amb el ransomware WannaCry i aprofita bàsicament, les mateixes vulnerabilitats que aquest,  per tant,  les mesures de seguretat a adoptar són les mateixes que vàrem publicar en la notícia Ransomware Wannacry. mesures de seguretat a seguir.

L’atac va dirigit a sistemes Windows aprofitant alguna vulnerabilitat si l’equip no està actualitzat amb els últims pegats. La infecció pot arribar per correu electrònic, per la qual cosa hem de seguir les recomanacions per evitar qualsevol atac de phishing:

  • No obrir cap enllaç o adjunt que ens arribi per correu electrònic, amb qualsevol símptoma o patró que ens faci sospitar que no es tracta d’un correu normal tot i conèixer el remitent.
  • Comprovar sempre l’extensió de l’adjunt que s’envia i no fiar-se de la icona associada.
  • No habilitar o executar macros dels documents ofimàtics: words, excels …, inclús si el mateix programa ho sol·licita.
  • Mantenir el sistema operatiu, aplicacions ofimàtiques i navegadors actualitzats a l’última versió.
  • Mantenir activat el programa d’antivirus.

En cas de patir una infecció, apagueu immediatament l’equip, desendolleu-lo de la xarxa i aviseu al PAU.

Per a més informació consulteu la notícia publicada per la OSI.

Nou contracte de manteniment per a equips de microinformàtica

S’ha resolt l’adjudicació del nou contracte de manteniment de maquinari per equips de microinformàtica propietat de la UB, per un període d’un any prorrogable a dos. El servei el continuarà prestant l’empresa IDGRUP.

L’abast del contracte inclou:

  • Equips de sobretaula amb antiguitat inferior a 7 anys
  • Equips portàtils amb antiguitat inferior a 6 anys
  • Impressores i perifèrics amb antiguitat inferior a 4 anys o amb un import de compra (actual) superior a 100 + IVA

Quedant excloses les avaries ocasionades per:

  • Una incorrecta utilització, manipulació o manteniment
  • Un impacte o caiguda
  • Una incorrecta reparació, modificació o ampliació
  • Els defectes i deterioraments produïts per fets externs, accidents (principalment accidents elèctrics), per desgast i per utilització incorrecta del producte

Hi ha millores respecte a l’anterior contracte:

  • S’ha tret l’import inicial per realitzar els pressuposts de reparació, ara seran sense cost.
  • Resolució d’intervencions senzilles en el primer desplaçament del tècnic com canvis de fungibles, paper encallat … sempre que no impliqui aportació de recanvis per part de l’empresa en equips no inclosos en el contracte.

Si l’equip ha estat víctima d’un atac ransomware

El ransomware o codi extorsionador és un tipus de programari maliciós (malware) que “segresta” l’equip de manera que l’usuari no pot accedir als seus recursos (arxius, fotos, vídeos, etc.), ja que els xifra.

N’hi ha de diferents variants i famílies: cryptolocker, wannacry …, però l’objectiu dels ciberdelinqüents és sempre econòmic, si la víctima vol recuperar la informació i control del seu equip cal que pagui un rescat, tot i que no hi ha cap garantia que, pagant s’aconsegueixi “alliberar” l’equip.

-Exemple d’un missatge demanant el pagament (wannacry)-

Si l’equip és propietat de la Universitat

I creus que ha estat víctima d’un atac ransomware el que has de fer, de manera immediata és:

  • Desconnectar l’equip de la xarxa
  • Apagar l’equip
  • Notificar-ho al PAU

En obrir el tiquet, et demanarem l’etiqueta de l’equip i un tècnic passarà a revisar i recopilar informació sobre aquest.

Si l’equip és d’ús particular

La OSI (Oficina de Seguridad del Internauta) ha creat el servei Antiransomware obert a tots els usuaris i empreses, segueix els passos que expliquen a la seva web.

Per qualsevol consulta, adreça’t al PAU

Ransomware WannaCry: mesures de seguretat a seguir

A causa de l’atac massiu i mundial del virus WannaCry, és urgent i molt important que seguiu les següents mesures:

Aplicar els pegats de seguretat:

  •  Per a sistemes operatius Windows 7  o superior:
  1. Aneu a Inici – Tauler de control – Windows Update
  2. Premeu “Buscar actualizaciones
  3. Instal·leu totes les actualitzacions disponibles.

– Si en el camp “Recibe actualizaciones”  diu  “Administrado por el administrador de sistema” no cal que feu res ja que, l’equip està actualitzat per l’Àrea TIC –

  • Windows XP o versions no suportades:
  1. Aneu a Inici – Windows Update
  2. Buscar actualitzacions.
  3. Instal·leu totes les actualitzacions disponibles.

En cas que us doni error, cliqueu l’enllaç corresponent segons el vostre sistema operatiu i escolliu l’idioma:

Windows Server 2003 SP2 x64, Windows Server 2003 SP2 x86, Windows XP SP2 x64, Windows XP SP3 x86, Windows XP Embedded SP3 x86, Windows 8 x86, Windows 8 x64

Com saber el sistema operatiu de l’equip?

Fer clic en Mi equip / Mi PC / Ordinador (la nomenclatura pot variar)
Fer clic en el  botó dret del ratolí
Escollir Propietats

Altres mesures de seguretat

  • Tenir l’antivíric actualitzat: Sophos, l’antivirus oficial de la UB, té identificades el dia d’avui fins a 10 variants del troià.
  • S’aconsella deshabilitar la sincronització de fitxers de l’equip amb el núvol (OneDrive, Google Drive, Dropbox…).
  • Si teniu un NAS recomanem deshabilitar SMB 1.0.

En cas que el vostre equip hagi estat infectat

  • Desconnecteu immediatament l’equip de la xarxa
  • Apagueu l’equip
  • Aviseu al PAU

Per a més informació mireu el següent vídeo sobre com protegir-nos davant atacs de virus informàtics.

Ransomware WannaCry: què és i quins sistemes operatius pot atacar

El passat 12 de maig de 2017 es va alertar d’un atac massiu mitjançant codi maliciós de tipus ransomware de la variant WannaCry. Presumptament, l’entrada d’aquest programari maliciós és mitjançant un correu electrònic. Actualment, l’impacte és altament crític afectant un important nombre de països.

El ransomware o codi extorsionador, és un programari maliciós que restringeix l’accés a un ordinador infectat mentre es mostra una notificació demanant una quantitat de diners (bitcoins) per  poder restaurar l’accés al sistema infectat.

La versió d’aquest ransomware es fa anomenar WannaCry (tot i que, a hores d’ara, ja han aparegut diferents noms i variants del codi).

El virus s’aprofita d’una vulnerabilitat d’execució de codi remota a través del protocol de compartició d’arxius SMB (port 445). Això significa que, actualment, el ransomware es propaga seguint el comportament d’un cuc a la resta de màquines Windows que es troben en la mateixa xarxa, així com a la resta d’equips connectats, sense cap intervenció per part de l’usuari.

Aquest port està tallat a la UB. Però cal extremar les precaucions: ja es coneix una variant apareguda el diumenge 14 de maig.

Els sistemes operatius afectats són:

  •  Microsoft Windows Vista SP2
  • Windows Server 2008 SP2 and R2 SP1
  •  Windows 7
  • Windows 8.1
  • Windows RT 8.1
  • Windows Server 2012 and R2
  • Windows 10
  • Windows Server 2016
  • Windows Vista
  • Windows XP
  • Windows Server 2003

I quines mesures de seguretat cal seguir per evitar la infecció? Llegeix la següent entrada del blog

Disponible la versió 1.4 del CNV (Currículum Vitae Normalizat)

La norma CNV 1.4, última versió disponible per part de la FECYT (Fundación Española para la Ciencia Y la Tecnologia) del Currículum Vitae Normalizat, s’ha implementat a GREC i a CURRICUL@.

CVN és un currículum únic per als investigadors amb les següents característiques:

  • Currículum digital i normalitzat.
  • Amb un contingut i un format estàndard dels CV dels investigadors.
  • Que permet unificar el format de CV per a les convocatòries de R+D+I.
  • I Facilita la transferència i la valoració de resultats de la investigació.

Ara, el professor pot obtenir el CVN en format pdf amb la darrera versió disponible, des de la mateixa aplicació des d’on gestiona el seu currículum a la UB (CURRICUL@).

La nova versió 1.4 incorpora algunes novetats importants respecte a la versió CVN.1.2.5:

  • Inclusió de camps que permeten la Identificació Digital d’un Autor: “ORCID”, “ResearcherID” i “ScopusID”; i l’ “Identificador digital de publicació” (DOI, Handle i PMID, entre d’altres) en els seus apartats corresponents.
  • Adaptació de l’apartat “Coneixement d’idiomes” (Competències Lingüístiques) a la normativa europea.
  • Incorporació de nous atributs a la majoria d’apartats del currículum.

A més, afavoreix un alineament amb la versió actual de l ‘Editor CVN’ que és una eina que la FECYT posa al servei de tots els investigadors, i que permet obtenir determinats models específics de currículum.

Aquesta nova versió també està disponible per a totes les institucions que són usuàries de l’aplicació GREC.

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Els mòbils pateixen els mateixos atacs que els ordinadors

Recentment ha aparegut la notícia que el malware Pegasus ha mutat i ja és capaç d’atacar els dispositius Android. Com hem d’interpretar això?

Pegasus és un malware o codi maliciós responsable d’un dels atacs més sofisticats duts a terme contra dispositius mòbils. El passat 2016 va actuar infectant l’iOS (el sistema operatiu dels iPhone) de la seva víctima, i actualment se’l vincula a tasques de ciberespionatge.

“Ha mutat”? Doncs sí. Com els virus biològics i com els virus informàtics. Algú l’ha reprogramat i ara es capaç d’atacar també els dispositius mòbils amb sistema operatiu Android. Entre l’iOS i l’Android conformen gairebé el 100% del mercat dels smartphone.

Els dispositius mòbils, a mesura que guanyen en prestacions i noves utilitats, també guanyen en vectors d’atac (maneres de fer-los mal).

És a dir, a més complexitat, més vulnerabilitats, més punts febles en el sistema operatiu o en les apps, la qual cosa els va apropant als ordinadors pel que fa a quantitat i tipologia  de ciberamenaces.

N’hi ha molts més de malware per a mòbils: els que se n’aprofiten de les operacions bancàries o de pagament que efectuem des del mòbil; els ransomware o extorsionadors que xifren el contingut; els tipus phishing que superposen la seva pantalla a la pantalla original del dispositiu; els que obtenen beneficis econòmics a través dels anuncis; etc… A tall d’exemple citarem les “capacitats” de Pegasus:

  • Extreure dades de les apps més comunes: WhatsApp, Skype, Facebook, Twitter, Gmail, Chrome…
  • Control remot del dispositiu fent servir SMS
  • Control del micròfon i de la càmera
  • Captura de pantalla
  • Anul.lació de les actualitzacions del sistema

Igual que amb els ordinadors, cal una bona praxi. Aquí us deixem el “Decàleg de Seguretat” que aconsella el CCN (Centro Criptológico Nacional):

Save

Save

Save