Nou contracte de manteniment per a equips de microinformàtica

S’ha resolt l’adjudicació del nou contracte de manteniment de maquinari per equips de microinformàtica propietat de la UB, per un període d’un any prorrogable a dos. El servei el continuarà prestant l’empresa IDGRUP.

L’abast del contracte inclou:

  • Equips de sobretaula amb antiguitat inferior a 7 anys
  • Equips portàtils amb antiguitat inferior a 6 anys
  • Impressores i perifèrics amb antiguitat inferior a 4 anys o amb un import de compra (actual) superior a 100 + IVA

Quedant excloses les avaries ocasionades per:

  • Una incorrecta utilització, manipulació o manteniment
  • Un impacte o caiguda
  • Una incorrecta reparació, modificació o ampliació
  • Els defectes i deterioraments produïts per fets externs, accidents (principalment accidents elèctrics), per desgast i per utilització incorrecta del producte

Hi ha millores respecte a l’anterior contracte:

  • S’ha tret l’import inicial per realitzar els pressuposts de reparació, ara seran sense cost.
  • Resolució d’intervencions senzilles en el primer desplaçament del tècnic com canvis de fungibles, paper encallat … sempre que no impliqui aportació de recanvis per part de l’empresa en equips no inclosos en el contracte.

Si l’equip ha estat víctima d’un atac ransomware

El ransomware o codi extorsionador és un tipus de programari maliciós (malware) que “segresta” l’equip de manera que l’usuari no pot accedir als seus recursos (arxius, fotos, vídeos, etc.), ja que els xifra.

N’hi ha de diferents variants i famílies: cryptolocker, wannacry …, però l’objectiu dels ciberdelinqüents és sempre econòmic, si la víctima vol recuperar la informació i control del seu equip cal que pagui un rescat, tot i que no hi ha cap garantia que, pagant s’aconsegueixi “alliberar” l’equip.

-Exemple d’un missatge demanant el pagament (wannacry)-

Si l’equip és propietat de la Universitat

I creus que ha estat víctima d’un atac ransomware el que has de fer, de manera immediata és:

  • Desconnectar l’equip de la xarxa
  • Apagar l’equip
  • Notificar-ho al PAU

En obrir el tiquet, et demanarem l’etiqueta de l’equip i un tècnic passarà a revisar i recopilar informació sobre aquest.

Si l’equip és d’ús particular

La OSI (Oficina de Seguridad del Internauta) ha creat el servei Antiransomware obert a tots els usuaris i empreses, segueix els passos que expliquen a la seva web.

Per qualsevol consulta, adreça’t al PAU

Ransomware WannaCry: mesures de seguretat a seguir

A causa de l’atac massiu i mundial del virus WannaCry, és urgent i molt important que seguiu les següents mesures:

Aplicar els pegats de seguretat:

  •  Per a sistemes operatius Windows 7  o superior:
  1. Aneu a Inici – Tauler de control – Windows Update
  2. Premeu “Buscar actualizaciones
  3. Instal·leu totes les actualitzacions disponibles.

– Si en el camp “Recibe actualizaciones”  diu  “Administrado por el administrador de sistema” no cal que feu res ja que, l’equip està actualitzat per l’Àrea TIC –

  • Windows XP o versions no suportades:
  1. Aneu a Inici – Windows Update
  2. Buscar actualitzacions.
  3. Instal·leu totes les actualitzacions disponibles.

En cas que us doni error, cliqueu l’enllaç corresponent segons el vostre sistema operatiu i escolliu l’idioma:

Windows Server 2003 SP2 x64, Windows Server 2003 SP2 x86, Windows XP SP2 x64, Windows XP SP3 x86, Windows XP Embedded SP3 x86, Windows 8 x86, Windows 8 x64

Com saber el sistema operatiu de l’equip?

Fer clic en Mi equip / Mi PC / Ordinador (la nomenclatura pot variar)
Fer clic en el  botó dret del ratolí
Escollir Propietats

Altres mesures de seguretat

  • Tenir l’antivíric actualitzat: Sophos, l’antivirus oficial de la UB, té identificades el dia d’avui fins a 10 variants del troià.
  • S’aconsella deshabilitar la sincronització de fitxers de l’equip amb el núvol (OneDrive, Google Drive, Dropbox…).
  • Si teniu un NAS recomanem deshabilitar SMB 1.0.

En cas que el vostre equip hagi estat infectat

  • Desconnecteu immediatament l’equip de la xarxa
  • Apagueu l’equip
  • Aviseu al PAU

Per a més informació mireu el següent vídeo sobre com protegir-nos davant atacs de virus informàtics.

Ransomware WannaCry: què és i quins sistemes operatius pot atacar

El passat 12 de maig de 2017 es va alertar d’un atac massiu mitjançant codi maliciós de tipus ransomware de la variant WannaCry. Presumptament, l’entrada d’aquest programari maliciós és mitjançant un correu electrònic. Actualment, l’impacte és altament crític afectant un important nombre de països.

El ransomware o codi extorsionador, és un programari maliciós que restringeix l’accés a un ordinador infectat mentre es mostra una notificació demanant una quantitat de diners (bitcoins) per  poder restaurar l’accés al sistema infectat.

La versió d’aquest ransomware es fa anomenar WannaCry (tot i que, a hores d’ara, ja han aparegut diferents noms i variants del codi).

El virus s’aprofita d’una vulnerabilitat d’execució de codi remota a través del protocol de compartició d’arxius SMB (port 445). Això significa que, actualment, el ransomware es propaga seguint el comportament d’un cuc a la resta de màquines Windows que es troben en la mateixa xarxa, així com a la resta d’equips connectats, sense cap intervenció per part de l’usuari.

Aquest port està tallat a la UB. Però cal extremar les precaucions: ja es coneix una variant apareguda el diumenge 14 de maig.

Els sistemes operatius afectats són:

  •  Microsoft Windows Vista SP2
  • Windows Server 2008 SP2 and R2 SP1
  •  Windows 7
  • Windows 8.1
  • Windows RT 8.1
  • Windows Server 2012 and R2
  • Windows 10
  • Windows Server 2016
  • Windows Vista
  • Windows XP
  • Windows Server 2003

I quines mesures de seguretat cal seguir per evitar la infecció? Llegeix la següent entrada del blog

Disponible la versió 1.4 del CNV (Currículum Vitae Normalizat)

La norma CNV 1.4, última versió disponible per part de la FECYT (Fundación Española para la Ciencia Y la Tecnologia) del Currículum Vitae Normalizat, s’ha implementat a GREC i a CURRICUL@.

CVN és un currículum únic per als investigadors amb les següents característiques:

  • Currículum digital i normalitzat.
  • Amb un contingut i un format estàndard dels CV dels investigadors.
  • Que permet unificar el format de CV per a les convocatòries de R+D+I.
  • I Facilita la transferència i la valoració de resultats de la investigació.

Ara, el professor pot obtenir el CVN en format pdf amb la darrera versió disponible, des de la mateixa aplicació des d’on gestiona el seu currículum a la UB (CURRICUL@).

La nova versió 1.4 incorpora algunes novetats importants respecte a la versió CVN.1.2.5:

  • Inclusió de camps que permeten la Identificació Digital d’un Autor: “ORCID”, “ResearcherID” i “ScopusID”; i l’ “Identificador digital de publicació” (DOI, Handle i PMID, entre d’altres) en els seus apartats corresponents.
  • Adaptació de l’apartat “Coneixement d’idiomes” (Competències Lingüístiques) a la normativa europea.
  • Incorporació de nous atributs a la majoria d’apartats del currículum.

A més, afavoreix un alineament amb la versió actual de l ‘Editor CVN’ que és una eina que la FECYT posa al servei de tots els investigadors, i que permet obtenir determinats models específics de currículum.

Aquesta nova versió també està disponible per a totes les institucions que són usuàries de l’aplicació GREC.

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Els mòbils pateixen els mateixos atacs que els ordinadors

Recentment ha aparegut la notícia que el malware Pegasus ha mutat i ja és capaç d’atacar els dispositius Android. Com hem d’interpretar això?

Pegasus és un malware o codi maliciós responsable d’un dels atacs més sofisticats duts a terme contra dispositius mòbils. El passat 2016 va actuar infectant l’iOS (el sistema operatiu dels iPhone) de la seva víctima, i actualment se’l vincula a tasques de ciberespionatge.

“Ha mutat”? Doncs sí. Com els virus biològics i com els virus informàtics. Algú l’ha reprogramat i ara es capaç d’atacar també els dispositius mòbils amb sistema operatiu Android. Entre l’iOS i l’Android conformen gairebé el 100% del mercat dels smartphone.

Els dispositius mòbils, a mesura que guanyen en prestacions i noves utilitats, també guanyen en vectors d’atac (maneres de fer-los mal).

És a dir, a més complexitat, més vulnerabilitats, més punts febles en el sistema operatiu o en les apps, la qual cosa els va apropant als ordinadors pel que fa a quantitat i tipologia  de ciberamenaces.

N’hi ha molts més de malware per a mòbils: els que se n’aprofiten de les operacions bancàries o de pagament que efectuem des del mòbil; els ransomware o extorsionadors que xifren el contingut; els tipus phishing que superposen la seva pantalla a la pantalla original del dispositiu; els que obtenen beneficis econòmics a través dels anuncis; etc… A tall d’exemple citarem les “capacitats” de Pegasus:

  • Extreure dades de les apps més comunes: WhatsApp, Skype, Facebook, Twitter, Gmail, Chrome…
  • Control remot del dispositiu fent servir SMS
  • Control del micròfon i de la càmera
  • Captura de pantalla
  • Anul.lació de les actualitzacions del sistema

Igual que amb els ordinadors, cal una bona praxi. Aquí us deixem el “Decàleg de Seguretat” que aconsella el CCN (Centro Criptológico Nacional):

Save

Save

Save

Final de Windows Vista

El sistema operatiu Windows Vista no tindrà suport tècnic a partir de la data 11 d’abril de 2017. No hi hauran més pegats de seguretat i Microsoft no donarà suport a fabricants de programari. El sistema operatiu i l’ordinador continuaran funcionant  sense problemes, però hi haurà riscos de seguretat.

El fabricant de programes antivírics Sophos ha informat que continuarà fent actualitzacions dels seus programes i firmes de virus fins octubre de 2018. Microsoft no continuarà oferint actualitzacions de MS Essentials.

Els fabricants de navegadors ja van prendre mesures importants al respecte. Així, el navegador Chrome de Google no fa actualitzacions des de l’any passat. El navegador Firefox de Mozilla acaba el suport aquest mes de març.

Aquest sistema operatiu no està instal·lat de manera general en els equips de la Universitat per la qual cosa l’afectació és mínima.

Aquí teniu un recull de pàgines on trobareu informació addicional a la fi de Windows Vista.

 

Save

Save

Save

Accés a les llicències i altres serveis de programari pels estudiants de la UB

La Universitat de Barcelona ha contractat llicències i establert convenis amb alguns fabricants de programari per a que els estudiants de la UB puguin disposar dels seus programaris o serveis.  Donat que l’accés al programari mitjançant les aules d’informàtica o el servei d’aules virtuals queda cobert en les aplicacions docents de les llicències educatives que s’han contractat, quan parlem de llicències per estudiants ens referim a la possibilitat de que l’alumne pugui instal·lar-se el programari en els seus equips personals.

L’accés al programari depèn de cada un dels convenis. Alguns fabricants ofereixen la descàrrega directa des dels seus portals a Internet, d’altres requereixen que sigui el professor qui tramiti l’accés al programari en nom dels seus estudiants.

Algun del programari a dia d’avui disponible inclou ArcGIS Desktop de ESRI, ChemBioOffice de Perkinelmer, MS Office Professional o, per exemple, l’accés gratuït  a gran part del catàleg del programari de Microsoft via els contractes Imagine Standard o Imagine Premium.

Consulteu la llista completa dels productes i serveis disponibles dins del portal de Programari UB.

Per qualsevol consulta, com estudiant adreceu-vos al Servei d’Atenció a l’Estudiant., si sou PAS o PDI adreceu-vos al Punt d’Atenció a l’Usuari.

Save

Caducitat del certificat digital

Un certificat digital és un document electrònic signat per una autoritat de certificació que garanteix la identitat del titular, les autoritzacions, la seva capacitat per fer un tràmit determinat, la signatura de documents, etc. i permet a les parts tenir confiança en les transaccions per Internet.

El servei d’emissió del certificat digital que s’incorpora al carnet de la UB, el presta l’Entitat de Registre de Certificació Digital de la Universitat de Barcelona, de resultes del conveni signat amb el Consorci de Serveis Universitaris de Catalunya i l’Agència Catalana de Certificació, que és l’autoritat de certificació que dóna validesa als certificats digitals que emet la Universitat de Barcelona.

El certificat digital de la UB és la nostra eina perquè el professorat i el personal d’administració i serveis de la Universitat  pugui fer tràmits en línia i signar documents electrònicament.

Es grava al xip del carnet de la UB, aquest tràmit cal fer-ho presencialment a les biblioteques dels centres.

Però el certificat digital té una data de caducitat, de 4 anys. Dos mesos abans de caducar, l’usuari rep un avís a la seva adreça @ub.edu que l’informa de la caducitat del certificat i té l’opció de renovar-lo.

Aquí teniu un exemple del correu que rebreu quan el vostre certificat digital sigui proper a caducar. No es tracta de correu brossa o spam, és un correu informatiu de l’AOC.

Més informació sobre el certificat digital de la UB.

Save

Save

Correus fraudulents: pistes per detectar-los

Recentment estan entrant a la Universitat una sèrie de correus amb programari maliciós (malware) amb l’assumpte “Factura” i un nom del remitent i adreça de correu electrònic que pot anar canviant.

El procés d’infecció es realitza a través d’un CryptoLocker, que es un malware del tipus troià dirigit a sistemes Windows. Encripta diferents arxius emmagatzemats en discs locals i unitats de xarxa

Tot i les mesures de seguretat que, des de l’Àrea de Tecnologies apliquem per detectar i filtrar  correu fraudulent entrant, es tracta d’un problema que va creixent i que ens obliga, com a usuaris i receptors de correus a estar alertes i ser desconfiats de qui i què ens enviem.

Quines pistes ens han de fer sospitar que es tracta d’un correu fraudulent?

  • El correu ens arriba d’un remitent i/o d’una adreça de correu desconeguda.
  • L’assumpte del correu és massa genèric: “Factura”,  “Documento” ,  “Devolución” ,”Recibo” …
  • Amb el correu s’envia un adjunt o un enllaç per descarregar-lo.
  • El fals document té una extensió sospitosa. Normalment seria un .doc, .docx, .odt, .pdf. Si és un .zip o un .exe ja ens ha de cridar l’atenció i sospitar que, en descarregar-lo i/o executar-lo estem activant el codi maliciós.
  • Conec al remitent però el contingut del correu no té gaire sentit per a mi i inclou  un adjunt o enllaç, llavors el millor que podem fer és contactar  amb el remitent per confirmar si el correu l’ha enviat ell o no.

-Exemple d’un correu fraudulent-

Com hem mencionat molts cops en aquest blog, prevenir és millor que curar. Aquí van una sèrie de consells sobre seguretat:

  • No obriu cap adjunt si no teniu la certesa de la seva autenticitat.
  • Desactiveu l’opció de Windows que amaga les extensions conegudes dels fitxers.
  • Tingueu una còpia de seguretat en un dispositiu diferent i no endollat al vostre equip. Si disposem d’una còpia de seguretat, per molt que ens encriptin els arxius del nostre equip, sempre podrem tenir-los a resguard.
  • Sigueu desconfiats en el contingut dels correus. Tot i que no ha estat el tema d’aquesta entrada, cal fer una menció als correus tipus phishing, on se’ns demanen les nostres credencials, ja que per desgràcia són cada vegada més nombrosos.

En cas de dubte, contacteu amb el PAU. Si es tracta d’un correu encara no filtrat i fraudulent es filtrarà i se us demanarà que l’esborreu.

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save