Nou contracte de manteniment per a equips de microinformàtica

S’ha resolt l’adjudicació del nou contracte de manteniment de maquinari per equips de microinformàtica propietat de la UB, per un període d’un any prorrogable a dos. El servei el continuarà prestant l’empresa IDGRUP.

L’abast del contracte inclou:

  • Equips de sobretaula amb antiguitat inferior a 7 anys
  • Equips portàtils amb antiguitat inferior a 6 anys
  • Impressores i perifèrics amb antiguitat inferior a 4 anys o amb un import de compra (actual) superior a 100 + IVA

Quedant excloses les avaries ocasionades per:

  • Una incorrecta utilització, manipulació o manteniment
  • Un impacte o caiguda
  • Una incorrecta reparació, modificació o ampliació
  • Els defectes i deterioraments produïts per fets externs, accidents (principalment accidents elèctrics), per desgast i per utilització incorrecta del producte

Hi ha millores respecte a l’anterior contracte:

  • S’ha tret l’import inicial per realitzar els pressuposts de reparació, ara seran sense cost.
  • Resolució d’intervencions senzilles en el primer desplaçament del tècnic com canvis de fungibles, paper encallat … sempre que no impliqui aportació de recanvis per part de l’empresa en equips no inclosos en el contracte.

Si l’equip ha estat víctima d’un atac ransomware

El ransomware o codi extorsionador és un tipus de programari maliciós (malware) que “segresta” l’equip de manera que l’usuari no pot accedir als seus recursos (arxius, fotos, vídeos, etc.), ja que els xifra.

N’hi ha de diferents variants i famílies: cryptolocker, wannacry …, però l’objectiu dels ciberdelinqüents és sempre econòmic, si la víctima vol recuperar la informació i control del seu equip cal que pagui un rescat, tot i que no hi ha cap garantia que, pagant s’aconsegueixi “alliberar” l’equip.

-Exemple d’un missatge demanant el pagament (wannacry)-

Si l’equip és propietat de la Universitat

I creus que ha estat víctima d’un atac ransomware el que has de fer, de manera immediata és:

  • Desconnectar l’equip de la xarxa
  • Apagar l’equip
  • Notificar-ho al PAU

En obrir el tiquet, et demanarem l’etiqueta de l’equip i un tècnic passarà a revisar i recopilar informació sobre aquest.

Si l’equip és d’ús particular

La OSI (Oficina de Seguridad del Internauta) ha creat el servei Antiransomware obert a tots els usuaris i empreses, segueix els passos que expliquen a la seva web.

Per qualsevol consulta, adreça’t al PAU

Ransomware WannaCry: mesures de seguretat a seguir

A causa de l’atac massiu i mundial del virus WannaCry, és urgent i molt important que seguiu les següents mesures:

Aplicar els pegats de seguretat:

  •  Per a sistemes operatius Windows 7  o superior:
  1. Aneu a Inici – Tauler de control – Windows Update
  2. Premeu “Buscar actualizaciones
  3. Instal·leu totes les actualitzacions disponibles.

– Si en el camp “Recibe actualizaciones”  diu  “Administrado por el administrador de sistema” no cal que feu res ja que, l’equip està actualitzat per l’Àrea TIC –

  • Windows XP o versions no suportades:
  1. Aneu a Inici – Windows Update
  2. Buscar actualitzacions.
  3. Instal·leu totes les actualitzacions disponibles.

En cas que us doni error, cliqueu l’enllaç corresponent segons el vostre sistema operatiu i escolliu l’idioma:

Windows Server 2003 SP2 x64, Windows Server 2003 SP2 x86, Windows XP SP2 x64, Windows XP SP3 x86, Windows XP Embedded SP3 x86, Windows 8 x86, Windows 8 x64

Com saber el sistema operatiu de l’equip?

Fer clic en Mi equip / Mi PC / Ordinador (la nomenclatura pot variar)
Fer clic en el  botó dret del ratolí
Escollir Propietats

Altres mesures de seguretat

  • Tenir l’antivíric actualitzat: Sophos, l’antivirus oficial de la UB, té identificades el dia d’avui fins a 10 variants del troià.
  • S’aconsella deshabilitar la sincronització de fitxers de l’equip amb el núvol (OneDrive, Google Drive, Dropbox…).
  • Si teniu un NAS recomanem deshabilitar SMB 1.0.

En cas que el vostre equip hagi estat infectat

  • Desconnecteu immediatament l’equip de la xarxa
  • Apagueu l’equip
  • Aviseu al PAU

Per a més informació mireu el següent vídeo sobre com protegir-nos davant atacs de virus informàtics.

Ransomware WannaCry: què és i quins sistemes operatius pot atacar

El passat 12 de maig de 2017 es va alertar d’un atac massiu mitjançant codi maliciós de tipus ransomware de la variant WannaCry. Presumptament, l’entrada d’aquest programari maliciós és mitjançant un correu electrònic. Actualment, l’impacte és altament crític afectant un important nombre de països.

El ransomware o codi extorsionador, és un programari maliciós que restringeix l’accés a un ordinador infectat mentre es mostra una notificació demanant una quantitat de diners (bitcoins) per  poder restaurar l’accés al sistema infectat.

La versió d’aquest ransomware es fa anomenar WannaCry (tot i que, a hores d’ara, ja han aparegut diferents noms i variants del codi).

El virus s’aprofita d’una vulnerabilitat d’execució de codi remota a través del protocol de compartició d’arxius SMB (port 445). Això significa que, actualment, el ransomware es propaga seguint el comportament d’un cuc a la resta de màquines Windows que es troben en la mateixa xarxa, així com a la resta d’equips connectats, sense cap intervenció per part de l’usuari.

Aquest port està tallat a la UB. Però cal extremar les precaucions: ja es coneix una variant apareguda el diumenge 14 de maig.

Els sistemes operatius afectats són:

  •  Microsoft Windows Vista SP2
  • Windows Server 2008 SP2 and R2 SP1
  •  Windows 7
  • Windows 8.1
  • Windows RT 8.1
  • Windows Server 2012 and R2
  • Windows 10
  • Windows Server 2016
  • Windows Vista
  • Windows XP
  • Windows Server 2003

I quines mesures de seguretat cal seguir per evitar la infecció? Llegeix la següent entrada del blog

Disponible la versió 1.4 del CNV (Currículum Vitae Normalizat)

La norma CNV 1.4, última versió disponible per part de la FECYT (Fundación Española para la Ciencia Y la Tecnologia) del Currículum Vitae Normalizat, s’ha implementat a GREC i a CURRICUL@.

CVN és un currículum únic per als investigadors amb les següents característiques:

  • Currículum digital i normalitzat.
  • Amb un contingut i un format estàndard dels CV dels investigadors.
  • Que permet unificar el format de CV per a les convocatòries de R+D+I.
  • I Facilita la transferència i la valoració de resultats de la investigació.

Ara, el professor pot obtenir el CVN en format pdf amb la darrera versió disponible, des de la mateixa aplicació des d’on gestiona el seu currículum a la UB (CURRICUL@).

La nova versió 1.4 incorpora algunes novetats importants respecte a la versió CVN.1.2.5:

  • Inclusió de camps que permeten la Identificació Digital d’un Autor: “ORCID”, “ResearcherID” i “ScopusID”; i l’ “Identificador digital de publicació” (DOI, Handle i PMID, entre d’altres) en els seus apartats corresponents.
  • Adaptació de l’apartat “Coneixement d’idiomes” (Competències Lingüístiques) a la normativa europea.
  • Incorporació de nous atributs a la majoria d’apartats del currículum.

A més, afavoreix un alineament amb la versió actual de l ‘Editor CVN’ que és una eina que la FECYT posa al servei de tots els investigadors, i que permet obtenir determinats models específics de currículum.

Aquesta nova versió també està disponible per a totes les institucions que són usuàries de l’aplicació GREC.

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save