Ransomware WannaCry: mesures de seguretat a seguir

A causa de l’atac massiu i mundial del virus WannaCry, és urgent i molt important que seguiu les següents mesures:

Aplicar els pegats de seguretat:

  •  Per a sistemes operatius Windows 7  o superior:
  1. Aneu a Inici – Tauler de control – Windows Update
  2. Premeu “Buscar actualizaciones
  3. Instal·leu totes les actualitzacions disponibles.

– Si en el camp “Recibe actualizaciones”  diu  “Administrado por el administrador de sistema” no cal que feu res ja que, l’equip està actualitzat per l’Àrea TIC –

  • Windows XP o versions no suportades:
  1. Aneu a Inici – Windows Update
  2. Buscar actualitzacions.
  3. Instal·leu totes les actualitzacions disponibles.

En cas que us doni error, cliqueu l’enllaç corresponent segons el vostre sistema operatiu i escolliu l’idioma:

Windows Server 2003 SP2 x64, Windows Server 2003 SP2 x86, Windows XP SP2 x64, Windows XP SP3 x86, Windows XP Embedded SP3 x86, Windows 8 x86, Windows 8 x64

Com saber el sistema operatiu de l’equip?

Fer clic en Mi equip / Mi PC / Ordinador (la nomenclatura pot variar)
Fer clic en el  botó dret del ratolí
Escollir Propietats

Altres mesures de seguretat

  • Tenir l’antivíric actualitzat: Sophos, l’antivirus oficial de la UB, té identificades el dia d’avui fins a 10 variants del troià.
  • S’aconsella deshabilitar la sincronització de fitxers de l’equip amb el núvol (OneDrive, Google Drive, Dropbox…).
  • Si teniu un NAS recomanem deshabilitar SMB 1.0.

En cas que el vostre equip hagi estat infectat

  • Desconnecteu immediatament l’equip de la xarxa
  • Apagueu l’equip
  • Aviseu al PAU

Per a més informació mireu el següent vídeo sobre com protegir-nos davant atacs de virus informàtics.

Ransomware WannaCry: què és i quins sistemes operatius pot atacar

El passat 12 de maig de 2017 es va alertar d’un atac massiu mitjançant codi maliciós de tipus ransomware de la variant WannaCry. Presumptament, l’entrada d’aquest programari maliciós és mitjançant un correu electrònic. Actualment, l’impacte és altament crític afectant un important nombre de països.

El ransomware o codi extorsionador, és un programari maliciós que restringeix l’accés a un ordinador infectat mentre es mostra una notificació demanant una quantitat de diners (bitcoins) per  poder restaurar l’accés al sistema infectat.

La versió d’aquest ransomware es fa anomenar WannaCry (tot i que, a hores d’ara, ja han aparegut diferents noms i variants del codi).

El virus s’aprofita d’una vulnerabilitat d’execució de codi remota a través del protocol de compartició d’arxius SMB (port 445). Això significa que, actualment, el ransomware es propaga seguint el comportament d’un cuc a la resta de màquines Windows que es troben en la mateixa xarxa, així com a la resta d’equips connectats, sense cap intervenció per part de l’usuari.

Aquest port està tallat a la UB. Però cal extremar les precaucions: ja es coneix una variant apareguda el diumenge 14 de maig.

Els sistemes operatius afectats són:

  •  Microsoft Windows Vista SP2
  • Windows Server 2008 SP2 and R2 SP1
  •  Windows 7
  • Windows 8.1
  • Windows RT 8.1
  • Windows Server 2012 and R2
  • Windows 10
  • Windows Server 2016
  • Windows Vista
  • Windows XP
  • Windows Server 2003

I quines mesures de seguretat cal seguir per evitar la infecció? Llegeix la següent entrada del blog

Disponible la versió 1.4 del CNV (Currículum Vitae Normalizat)

La norma CNV 1.4, última versió disponible per part de la FECYT (Fundación Española para la Ciencia Y la Tecnologia) del Currículum Vitae Normalizat, s’ha implementat a GREC i a CURRICUL@.

CVN és un currículum únic per als investigadors amb les següents característiques:

  • Currículum digital i normalitzat.
  • Amb un contingut i un format estàndard dels CV dels investigadors.
  • Que permet unificar el format de CV per a les convocatòries de R+D+I.
  • I Facilita la transferència i la valoració de resultats de la investigació.

Ara, el professor pot obtenir el CVN en format pdf amb la darrera versió disponible, des de la mateixa aplicació des d’on gestiona el seu currículum a la UB (CURRICUL@).

La nova versió 1.4 incorpora algunes novetats importants respecte a la versió CVN.1.2.5:

  • Inclusió de camps que permeten la Identificació Digital d’un Autor: “ORCID”, “ResearcherID” i “ScopusID”; i l’ “Identificador digital de publicació” (DOI, Handle i PMID, entre d’altres) en els seus apartats corresponents.
  • Adaptació de l’apartat “Coneixement d’idiomes” (Competències Lingüístiques) a la normativa europea.
  • Incorporació de nous atributs a la majoria d’apartats del currículum.

A més, afavoreix un alineament amb la versió actual de l ‘Editor CVN’ que és una eina que la FECYT posa al servei de tots els investigadors, i que permet obtenir determinats models específics de currículum.

Aquesta nova versió també està disponible per a totes les institucions que són usuàries de l’aplicació GREC.

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Els mòbils pateixen els mateixos atacs que els ordinadors

Recentment ha aparegut la notícia que el malware Pegasus ha mutat i ja és capaç d’atacar els dispositius Android. Com hem d’interpretar això?

Pegasus és un malware o codi maliciós responsable d’un dels atacs més sofisticats duts a terme contra dispositius mòbils. El passat 2016 va actuar infectant l’iOS (el sistema operatiu dels iPhone) de la seva víctima, i actualment se’l vincula a tasques de ciberespionatge.

“Ha mutat”? Doncs sí. Com els virus biològics i com els virus informàtics. Algú l’ha reprogramat i ara es capaç d’atacar també els dispositius mòbils amb sistema operatiu Android. Entre l’iOS i l’Android conformen gairebé el 100% del mercat dels smartphone.

Els dispositius mòbils, a mesura que guanyen en prestacions i noves utilitats, també guanyen en vectors d’atac (maneres de fer-los mal).

És a dir, a més complexitat, més vulnerabilitats, més punts febles en el sistema operatiu o en les apps, la qual cosa els va apropant als ordinadors pel que fa a quantitat i tipologia  de ciberamenaces.

N’hi ha molts més de malware per a mòbils: els que se n’aprofiten de les operacions bancàries o de pagament que efectuem des del mòbil; els ransomware o extorsionadors que xifren el contingut; els tipus phishing que superposen la seva pantalla a la pantalla original del dispositiu; els que obtenen beneficis econòmics a través dels anuncis; etc… A tall d’exemple citarem les “capacitats” de Pegasus:

  • Extreure dades de les apps més comunes: WhatsApp, Skype, Facebook, Twitter, Gmail, Chrome…
  • Control remot del dispositiu fent servir SMS
  • Control del micròfon i de la càmera
  • Captura de pantalla
  • Anul.lació de les actualitzacions del sistema

Igual que amb els ordinadors, cal una bona praxi. Aquí us deixem el “Decàleg de Seguretat” que aconsella el CCN (Centro Criptológico Nacional):

Save

Save

Save

Final de Windows Vista

El sistema operatiu Windows Vista no tindrà suport tècnic a partir de la data 11 d’abril de 2017. No hi hauran més pegats de seguretat i Microsoft no donarà suport a fabricants de programari. El sistema operatiu i l’ordinador continuaran funcionant  sense problemes, però hi haurà riscos de seguretat.

El fabricant de programes antivírics Sophos ha informat que continuarà fent actualitzacions dels seus programes i firmes de virus fins octubre de 2018. Microsoft no continuarà oferint actualitzacions de MS Essentials.

Els fabricants de navegadors ja van prendre mesures importants al respecte. Així, el navegador Chrome de Google no fa actualitzacions des de l’any passat. El navegador Firefox de Mozilla acaba el suport aquest mes de març.

Aquest sistema operatiu no està instal·lat de manera general en els equips de la Universitat per la qual cosa l’afectació és mínima.

Aquí teniu un recull de pàgines on trobareu informació addicional a la fi de Windows Vista.

 

Save

Save

Save

Accés a les llicències i altres serveis de programari pels estudiants de la UB

La Universitat de Barcelona ha contractat llicències i establert convenis amb alguns fabricants de programari per a que els estudiants de la UB puguin disposar dels seus programaris o serveis.  Donat que l’accés al programari mitjançant les aules d’informàtica o el servei d’aules virtuals queda cobert en les aplicacions docents de les llicències educatives que s’han contractat, quan parlem de llicències per estudiants ens referim a la possibilitat de que l’alumne pugui instal·lar-se el programari en els seus equips personals.

L’accés al programari depèn de cada un dels convenis. Alguns fabricants ofereixen la descàrrega directa des dels seus portals a Internet, d’altres requereixen que sigui el professor qui tramiti l’accés al programari en nom dels seus estudiants.

Algun del programari a dia d’avui disponible inclou ArcGIS Desktop de ESRI, ChemBioOffice de Perkinelmer, MS Office Professional o, per exemple, l’accés gratuït  a gran part del catàleg del programari de Microsoft via els contractes Imagine Standard o Imagine Premium.

Consulteu la llista completa dels productes i serveis disponibles dins del portal de Programari UB.

Per qualsevol consulta, com estudiant adreceu-vos al Servei d’Atenció a l’Estudiant., si sou PAS o PDI adreceu-vos al Punt d’Atenció a l’Usuari.

Save

Caducitat del certificat digital

Un certificat digital és un document electrònic signat per una autoritat de certificació que garanteix la identitat del titular, les autoritzacions, la seva capacitat per fer un tràmit determinat, la signatura de documents, etc. i permet a les parts tenir confiança en les transaccions per Internet.

El servei d’emissió del certificat digital que s’incorpora al carnet de la UB, el presta l’Entitat de Registre de Certificació Digital de la Universitat de Barcelona, de resultes del conveni signat amb el Consorci de Serveis Universitaris de Catalunya i l’Agència Catalana de Certificació, que és l’autoritat de certificació que dóna validesa als certificats digitals que emet la Universitat de Barcelona.

El certificat digital de la UB és la nostra eina perquè el professorat i el personal d’administració i serveis de la Universitat  pugui fer tràmits en línia i signar documents electrònicament.

Es grava al xip del carnet de la UB, aquest tràmit cal fer-ho presencialment a les biblioteques dels centres.

Però el certificat digital té una data de caducitat, de 4 anys. Dos mesos abans de caducar, l’usuari rep un avís a la seva adreça @ub.edu que l’informa de la caducitat del certificat i té l’opció de renovar-lo.

Aquí teniu un exemple del correu que rebreu quan el vostre certificat digital sigui proper a caducar. No es tracta de correu brossa o spam, és un correu informatiu de l’AOC.

Més informació sobre el certificat digital de la UB.

Save

Save

Correus fraudulents: pistes per detectar-los

Recentment estan entrant a la Universitat una sèrie de correus amb programari maliciós (malware) amb l’assumpte “Factura” i un nom del remitent i adreça de correu electrònic que pot anar canviant.

El procés d’infecció es realitza a través d’un CryptoLocker, que es un malware del tipus troià dirigit a sistemes Windows. Encripta diferents arxius emmagatzemats en discs locals i unitats de xarxa

Tot i les mesures de seguretat que, des de l’Àrea de Tecnologies apliquem per detectar i filtrar  correu fraudulent entrant, es tracta d’un problema que va creixent i que ens obliga, com a usuaris i receptors de correus a estar alertes i ser desconfiats de qui i què ens enviem.

Quines pistes ens han de fer sospitar que es tracta d’un correu fraudulent?

  • El correu ens arriba d’un remitent i/o d’una adreça de correu desconeguda.
  • L’assumpte del correu és massa genèric: “Factura”,  “Documento” ,  “Devolución” ,”Recibo” …
  • Amb el correu s’envia un adjunt o un enllaç per descarregar-lo.
  • El fals document té una extensió sospitosa. Normalment seria un .doc, .docx, .odt, .pdf. Si és un .zip o un .exe ja ens ha de cridar l’atenció i sospitar que, en descarregar-lo i/o executar-lo estem activant el codi maliciós.
  • Conec al remitent però el contingut del correu no té gaire sentit per a mi i inclou  un adjunt o enllaç, llavors el millor que podem fer és contactar  amb el remitent per confirmar si el correu l’ha enviat ell o no.

-Exemple d’un correu fraudulent-

Com hem mencionat molts cops en aquest blog, prevenir és millor que curar. Aquí van una sèrie de consells sobre seguretat:

  • No obriu cap adjunt si no teniu la certesa de la seva autenticitat.
  • Desactiveu l’opció de Windows que amaga les extensions conegudes dels fitxers.
  • Tingueu una còpia de seguretat en un dispositiu diferent i no endollat al vostre equip. Si disposem d’una còpia de seguretat, per molt que ens encriptin els arxius del nostre equip, sempre podrem tenir-los a resguard.
  • Sigueu desconfiats en el contingut dels correus. Tot i que no ha estat el tema d’aquesta entrada, cal fer una menció als correus tipus phishing, on se’ns demanen les nostres credencials, ja que per desgràcia són cada vegada més nombrosos.

En cas de dubte, contacteu amb el PAU. Si es tracta d’un correu encara no filtrat i fraudulent es filtrarà i se us demanarà que l’esborreu.

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Seminari Matlab a la UB

Dintre del Matlab Academic Tour 2017, us podeu inscriure al seminari gratuït “Machine Learning y Hardware de Bajo Coste como Arduino y Raspberry Pi”.

En aquest seminari es mostraran les capacitats i novetats de MATLAB® i productes de MathWorks en l’aprenentatge automàtic (machine learning) i en l’aprenentatge basat en projectes de maquinari de baix cost (Arduino™, Raspberry Pi®, LEGO®,…).

Lloc: Aula Magna de la Facultat d’Economia i Empresa
Data: Dijous 30 de març
Hora: 09:30 h. – 13:00 h.

Save

Save

Save

Save

Save

Save

Abans de desfer-te del teu antic smartphone …

movilEsborrarDadesAbans de desfer-te o canviar el teu antic smartphone, has d’eliminar les dades que durant el temps, de manera conscient o sense saber-ho, has  anat guardant.

Per fer-ho, has de seguir una sèrie de passos:

1 – Fes una còpia de seguretat

Aquest és el primer pas, segurament voldràs conservar algunes dades, fotos, etc. En els següents enllaços s’explica com fer-ho en dispositius Android i IOs.

2 – Xifra les dades

El següent pas és xifrar el dispositiu.

  • Apple ja xifra les dades per defecte, amb un sistema propi, i per tant, no cal fer res.
  • Si tens un Android entre les versions 3.0 i 6.0, s’ha d’anar a Ajustes > Seguridad > Cifrar teléfono.

Si no reaprofites la targeta SD, caldria xifrar-la també. Si el teu Android és una versió posterior a 6.0, ja incorpora un xifrat per defecte, sinó pots fer-ho pel mateix camí indicat a dalt.

3 – Desvincula tots els teus comptes

A continuació has de desvincular els comptes de Google i iCloud per no rebre notificacions del dispositiu en qüestió:

  • iCloud: vés a Ajustes > iCloud > Cerrar sesión
  • Android: Ajustes > Cuentas i un cop dins seleccionem d’un a un els comptes que volem tancar i ens el botó amb tres cercles seleccionem Suprimir cuentas.

4 – Restaura el dispositiu

L’últim pas serà restaurar el dispositiu amb  els valors de fàbrica, eliminant qualsevol dada posterior. Si no haguéssim xifrat prèviament les dades, aquestes es podrien recuperar.

  • IOs: Ajustes > General > Restablecer i seleccionem Borrar contenidos y ajustes. Si el nostre iphone té la funció Buscar mi iphone, segurament ens demani ID Apple i contrasenya.
  • Android: s’ha de borrar la tarjeta SD i el dispositiu per separat. Per borrar la tarjeta SD s’ha de fer Ajustes > Almacenamiento > Borrar tarjeta SD. Per restaurar el sistema als valors de fàbrica Ajustes > Copia de Seguridad y restablecer > Restablecer valores de fábrica.

Als nostres smartphones emmagatzemem gran quantitat de dades personals: fotos, contactes, vídeos …, assegura’t que ningú hi accedeixi.

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save