Abans de desfer-te del teu antic smartphone …

movilEsborrarDadesAbans de desfer-te o canviar el teu antic smartphone, has d’eliminar les dades que durant el temps, de manera conscient o sense saber-ho, has  anat guardant.

Per fer-ho, has de seguir una sèrie de passos:

1 – Fes una còpia de seguretat

Aquest és el primer pas, segurament voldràs conservar algunes dades, fotos, etc. En els següents enllaços s’explica com fer-ho en dispositius Android i IOs.

2 – Xifra les dades

El següent pas és xifrar el dispositiu.

  • Apple ja xifra les dades per defecte, amb un sistema propi, i per tant, no cal fer res.
  • Si tens un Android entre les versions 3.0 i 6.0, s’ha d’anar a Ajustes > Seguridad > Cifrar teléfono.

Si no reaprofites la targeta SD, caldria xifrar-la també. Si el teu Android és una versió posterior a 6.0, ja incorpora un xifrat per defecte, sinó pots fer-ho pel mateix camí indicat a dalt.

3 – Desvincula tots els teus comptes

A continuació has de desvincular els comptes de Google i iCloud per no rebre notificacions del dispositiu en qüestió:

  • iCloud: vés a Ajustes > iCloud > Cerrar sesión
  • Android: Ajustes > Cuentas i un cop dins seleccionem d’un a un els comptes que volem tancar i ens el botó amb tres cercles seleccionem Suprimir cuentas.

4 – Restaura el dispositiu

L’últim pas serà restaurar el dispositiu amb  els valors de fàbrica, eliminant qualsevol dada posterior. Si no haguéssim xifrat prèviament les dades, aquestes es podrien recuperar.

  • IOs: Ajustes > General > Restablecer i seleccionem Borrar contenidos y ajustes. Si el nostre iphone té la funció Buscar mi iphone, segurament ens demani ID Apple i contrasenya.
  • Android: s’ha de borrar la tarjeta SD i el dispositiu per separat. Per borrar la tarjeta SD s’ha de fer Ajustes > Almacenamiento > Borrar tarjeta SD. Per restaurar el sistema als valors de fàbrica Ajustes > Copia de Seguridad y restablecer > Restablecer valores de fábrica.

Als nostres smartphones emmagatzemem gran quantitat de dades personals: fotos, contactes, vídeos …, assegura’t que ningú hi accedeixi.

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

L’emplenament automàtic en els navegadors, millor deshabilitat

Jo navego per pàgines web i faig compres per Internet, és molt còmode no haver-hi d’anar escrivint sempre la mateixa informació, amb la funció d’emplenament automàtic habilitada i només posant les tres primeres lletres, ja s’emplena  el meu nom i altres dades personals.

La funció d’emplenament automàtic està pensada per estalviar-nos temps i escriure ràpidament informació que sovint se’ns demana en formularis web com pot ser el nostre nom, adreça de correu electrònic, el nostre carrer, el número del nostre compte …(aquesta informació està guardada en el navegador perquè alguna vegada, el navegador ens ho va preguntar i vam dir que sí).

Recentment, s’ha detectat  una vulnerabilitat que afecta diferents navegadors, entre d’altres, a Chrome i Safari: en emplenar formularis web i recuperar automàticament el navegador informació nostra emmagatzemada, la fallada permet que també s’emplenin altres camps ocults amb més informació personal sense que nosaltres la veiem per pantalla, per exemple, el número de la nostra targeta de crèdit que en algun moment va quedar emmagatzemada en el navegador i que tota aquesta informació (la visible i la que no veiem) s’enviï a un destinatari a través del formulari.

Mira com funciona

Clica sobre la imatge per anar al Twitter de Viljami Kuosmanen i veure com funciona

emplenaAutQuè cal fer?

El nostre consell és que desactivis la funció d’emplenament automàtic fins que no es resolgui aquesta vulnerabilitat o que facis servir el navegador Firefox.

Com desactivo l’emplenament automàtic en Chrome

autocompletar2Vés a “Configuració” – “Mostra la configuració avançada” – “Contrasenyes i formularis

Desmarca la caixa d’emplenament automàtic.

Revisa i esborra informació sensible.

 

Et recomanem també què, com a mesura de seguretat, no deixis mai guardada la contrasenya d’accés al teu navegador.

Per qualsevol consulta contacta amb el servei del PAU.

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Enviar un correu electrònic que només pugui ser llegit pel destinatari

El correu electrònic que he d’enviar conté informació confidencial i necessito tenir la certesa que ningú l’interceptarà i que només el llegirà la persona a la qual va adreçada, malgrat que hi tingui accés qualsevol altra persona, sigui perquè ha interceptat el correu o s’ha fet amb les credencials d’accés (identificador i contrasenya) del destinatari de forma fraudulenta.

La millor opció és xifrar el missatge, a la Universitat de Barcelona tenim les eines que ens permetran enviar un correu mitjançant el certificat digital que tenim a l’abast.

carnetUBEl certificat digital és l’únic mitjà que permet garantir tècnica i legalment la identitat d’una persona en Internet.

A la UB el certificat digital està instal·lat al xip de la nostra targeta.

INSTAL·LACIÓ PRÈVIA

Què ens cal?

  • Un ordinador de treball (portàtil, sobre taula, de la feina o particular), amb sistema operatiu Windows amb un “lector de targetes”, sigui individual connectat amb USB o  al teclat.
  • Disposar d’un compte de correu @ub.edu.
  • El carnet Universitat de Barcelona que dóna la UB al PAS i PDI i que porta un xip.
  • Haver incorporat al carnet el certificat digital. Amb aquest certificat es proporciona un “pin” numèric de 6 xifres que es pot canviar a posteriori.

Haurem de configurar:

  • L’equip seguint la següent ajuda.
  • Configurar el client de correu com s’explica en les següents ajudes (si teniu altre client de correu, també es pot fer servir):
    • Ajuda pel client local Outlook
    • Ajuda pel client web OWA

SIGNATURA D’UN MISSATGE DE CORREU

Per tal de xifrar un missatge de correu és imprescindible una relació de confiança entre qui l’envia i qui el rep.

Aquesta relació de confiança s’ha d’haver establert prèviament. S’aconsegueix intercanviant missatges signats (amb el certificat) entre qui l’envia i el receptor, que al seu torn ha de respondre el missatge, també signat.

La signatura d’un correu electrònic és emprar el certificat digital i garantir al destinatari que el remitent és realment la persona que diu ser i que no està sent suplantada per una altra.

L’operació de fer “Respon” (reply) a un missatge de correu desa les característiques de qui l’ha enviat, a la llibreta d’adreces, així es desa entre d’altres, la signatura i  s’estableix la relació de confiança.

Per tant, només es pot enviar un missatge xifrat, si prèviament hi ha hagut un intercanvi de correus electrònics signats.

XIFRAR UN MISSATGE DE CORREU (amb adjunts o no)

En enviar un correu electrònic xifrat, el destinatari és l’únic que el podrà veure però només des de l’ordinador on hi hagi posat la seva targeta, no el veurà des del mòbil o des d’altres ordinadors.

Per xifrar un correu electrònic seguiu les següents instruccions:

  1. Escriure un correu electrònic normalment: amb destinatari, tema, cos i opcionalment adjunts.
  2. Posar la targeta al lector.
  3. Xifrar el missatge: clicar sobre “Opcions” i després sobre “Xifra”.
  4. “Envia”
  5. Posar el pin si ho demana.

Podràs comprovar que si l’intentes enviar a un altre destinatari que no sigui de confiança, no l’enviarà i apareixerà un error.

Compte!!! L’enviament d’un correu electrònic xifrat a una persona no impedirà que aquesta ho reenvií a altres destinataris desxifrat.

Per a qualsevol dubte, contacta amb el PAU.

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Octubre, el mes de la ciberseguretat a Europa

European Cyber Security Month és la campanya anual que la Unió Europea engega cada octubre amb l’objectiu d’augmentar la consciència davant les ciberamenaces, promoure la ciberseguretat entre els ciutadans i proveir d’informació actualitzada sobre la seguretat, mitjançant l’educació i la compartició de bones pràctiques.quizciberseguretat

quizciberseguretat-2Desde la pàgina web de la campanya i traduït a diverses llengües oficials de la UE, podem accedir a un divertit i educatiu joc de preguntes i respostes sobre seguretat a Internet, amb 2 nivells: novell i expert i agrupats sobre 2 grans temes: privacitat i seguretat en general.

T’animem a jugar, podràs avaluar els teus coneixements i aprendre nous conceptes, a més tindràs feed-back en totes les teves respostes.

Des d’aquesta web i si el tema t’interessa, també pots accedir a informació molt completa sobre:

Recorda que la ciberseguretat és una responsabilitat compartida.

Algú està enviant spam des del meu compte de correu! Què puc fer?

Un company de la feina m’ha dit que li he enviat un correu demanant-li que obri un informe adjunt i que l’ha estranyat perquè no sembla un correu de feina, minuts més tard una altra companya m’ha dit el mateix però jo no els he enviat aquest correu.

spamTan antic i tan persistent com els virus, l’enviament de spam o correu brossa és una incidència de seguretat amb molt perill potencial. Basant-se en la suplantació d’identitat,  s’envia correu massivament des d’un compte del quan s’han obtingut, fraudulentament, les credencials (usuari i contrasenya).
El perill creix quan els correus distribuïts són vies d’entrada a codi maligne que infectarà els ordinadors de qualsevol persona o institució que els rebi.
A banda del perjudici causat a l’usuari propietari del compte, el servei de correu de la UB també es veu afectat ja que es fan servir els seus recursos informàtics per a un ús no previst, entorpint i alentint el seu normal funcionament.
A més a més,  l’enviament de spam des de la UB cap a fora serà detectat a Internet per entitats especialitzades que ens penalitzaran, ficant la nostra institució a les anomenades llistes negres, que minvaran la reputació del tràfic de correu de la UB fins que el problema de l’spam no sigui finalment resolt.

L’Àrea TIC manté tot un seguit d’eines per a la detecció en temps real d’aquests incidents però amb això no n’hi ha prou. Hem de ser conscients del perill a nivell individual.
Si, malgrat totes les nostres precaucions amb la detecció de virus i la gestió de les contrasenyes,  sospitem que des del nostre compte de correu UB algú està enviant spam o qualsevol altre tipus de correu no controlat, haurem d’actuar seguint aquestes pautes:

  • Enviem o rebem correu directament des del compte @ub.edu?
    En aquest cas cal contactar amb el Punt d’Atenció a l’Usuari  i notificar l’incident. El PAU ens guiarà per fer un canvi de contrasenya i gestionarà el filtratge d’aquests correus que estan sent enviats en el nostre nom.
  •  Enviem o rebem correu @ub.edu des d’un compte aliè (p.e. gmail)?
    Serà la plataforma de correu triada l’encarregada d’avisar-nos si detecta l’incident.

Vingui d’on vingui l’alerta, tindrem les credencials de la UB en perill, per la qual cosa haurem de contactar el PAU com al punt anterior i, a més a més, us recomanem, en el segon cas també canviar la contrasenya del compte extern de la UB afectat.

  •  Hem canviat la contrasenya diverses vegades però l’spam persisteix
    Això és símptoma d’ordinador infectat. Probablement tenim un virus a l’ordinador, sigui el de casa, sigui el de la feina, sigui una tablet… Un codi maligne que tan bon punt introduïm una contrasenya nova la detecta i torna a enviar correus massivament des del nostre compte.

Cal trucar al PAU i explicar el problema per tal que els tècnics de zona inspeccionin l’ordinador. De totes maneres, quan un incident de spam es repeteix durant més de 15 dies, el mateix PAU té protocolaritzada la intervenció.

Si sospitem de l’ordinador domèstic, la recomanació es que passeu immediatament l’antivirus que tingueu a l’equip, recordeu que teniu a la vostra disposició l’antivíric Sophos que podeu descarregar-vos per a ús particular i d’una guia per a la seva configuració.

Aplicació de filtres d’accés a la UB

Davant dels nombrosos atacs informàtics que rep la Universitat rep des de l’exterior, s’estan prenent mesures per minimitzar l’impacte que en generen.

Alentiment en la xarxa, alentiment en el temps de resposta dels servidors, atacs en ports que tenen vulnerabilitats són alguns  exemples dels efectes provocats per aquests atacs.

Amb la finalitat de protegir el parc informàtic i  millorar el servei a tota la comunitat universitària, s’aplicaran filtres d’accés des de l’exterior cap a dins de la UB.

filtresL’aplicació dels filtres es farà durant els pròxims dimarts 21 i 28 de juny i comportarà que tots els serveis publicats a ordinadors de la xarxa interna de la UB (aules informàtiques, departaments, serveis i unitats) es tancaran i no seran accessibles  des de fora de la xarxa UB.

Per permetre que un equip (servidor) rebi tràfic des de fora de la xarxa de la UB, podeu demanar  la creació d’una regla en el tallafocs.

Què cal fer:

L’interessat ha d’enviar un correu electrònic des del seu compte @ub.edu al PAU  i facilitar les dades de contacte, adreça IP de la UB (161.116.xxx.xxx), adreça de fora de la UB (si cal) i vigència (1 any per defecte).

En cas de qualsevol dubte o problema contacteu amb el PAU o amb la vostra unitat informàtica de zona.

La meva contrasenya UB només a la UB

El 2012 la xarxa social LinkedIn, que allotja currículums i manté en contacte professionals de tot el món, va patir una violació de dades o data breach. Els usuaris de LinkedIn s’identifiquen amb una adreça de correu i una contrasenya triada per ells mateixos. Un total de 164 milions d’aquests identificadors van ser robats i van romandre ocults fins que al maig d’enguany es van posar a la venda a un mercat de la Web profunda o Deep Web.

No és estrany fer servir el nostre compte de correu @ub.edu per donar-nos d’alta a portals i serveis relacionats amb el món de la docència o del nostre perfil professional, la nostra ferma recomanació però, és que, quan accedim a webs no UB i ens identifiquem amb el compte ub,  triem una contrasenya diferent a la que fem servir a la UB.

En el cas de LinkedIn, més de 1500 comptes de correu de la UB es troben entre les dades que s’han fet públiques (“dades compromeses”).

I jo, estic afectat?

pwnNoLa verificació és molt fàcil: entreu a la pàgina web https://haveibeenpwned.com/ i introduïu-hi una adreça de correu vostra sigui de la UB, de gmail, de yahoo, etc.

Si la pàgina es torna verda, us dirà que “good news”, significa que l’adreça de correu no s’ha vist compromesa.

pwnYesSi la pàgina es torna vermella, vol dir que aquesta adreça s’ha fet pública com a conseqüència d’algun data breach .

La mateixa pàgina ens informarà de  quin/quins llocs web han estat atacats i quan.

 

Què hem de fer?

Cal valorar diverses possibilitats:

  • Si no recordem haver-nos identificat per cap motiu en els llocs web que ens diu, pot ser que algú altre hagi fet servir la nostra adreça de correu i una contrasenya de collita pròpia per registrar-se en el lloc. Com que això és una usurpació de credencials, podem fer servir les eines del lloc web per donar de baixa el nostre compte i desvincular-lo del lloc.
  • Si realment ens havíem donat d’alta al lloc web de manera conscient, caldrà immediatament canviar-nos la contrasenya amb les eines del lloc web. La mateixa pàgina https://haveibeenpwned.com, quan es torna vermella, ja ens diu quines dades nostres han estat divulgades (“Compromised data”) i podrem valorar l’abast del perjudici.
  • Si, en el pitjor dels casos, ens vam identificar en algun lloc web amb una adreça de correu I LA SEVA CONTRASENYA ASSOCIADA, caldrà canviar immediatament aquesta contrasenya, ja que qualsevol hacker podria fer servir el nostre correu per cometre actes punibles.
  • En cas de tractar-se d’una adreça de correu ub.edu, no cal preocupar-se, ja que amb l’actual política de contrasenyes de l’Àrea TIC, que obliga a canviar-les cada 6 mesos, és gairebé impossible que encara tingueu la mateixa contrasenya que el 2012 (a menys que, per casualitat, l’hàgiu repetit i torni a ser la mateixa que el 2012, és clar).

Acabem aquesta entrada insistint en el fet de no fer servir MAI la mateixa contrasenya de la UB amb webs i serveis no UB on accediu amb el compte @ub.edu.

Nou cas de virus: Factura falsa d’Endesa

En aquesta entrada us volem alertar d’un nou cas de virus ransomware. El ransomware, de l’anglès ransom o rescat, és un tipus de malware o programari maligne. Actua segrestant les nostres dades pel mètode del xifratge i demanant-nos un pagament a canvi de tornar-les a desar tal com estaven.

Alerta si rebeu un correu amb un enllaç per consultar una factura. El remitent és una adreça molt semblant a la d’Endesa.

El correu inclou una factura amb un import elevat per espantar-nos i induir-nos a fer clic a l’enllaç de la falsa web. En lloc d’anar a la web es descarrega un arxiu en format zip.

-Exemple de falsa factura-

ransomEndesa

En executar el fitxer zip, el disc dur es xifra i les dades del disc es fan inaccessibles, és llavors quan se’ns demanen diners per poder desxifrar el disc sota l’amenaça d’esborrar tot el contingut si no es paga el rescat.

Endesa ha publicat un comunicat urgent per avisar als seus usuaris.

Què hem de fer?

  • Sempre fer les consultes a les pàgines web oficials,  en aquest cas Endesa, però demà pot ser qualsevol altra empresa, servei, organisme oficial …
  • No fiar-nos del remitent del correu, els falsos remitents fan servir adreces molt similars a les autèntiques.
  • No espantar-nos en rebre correus amenaçadors o alarmants.
  • Mai fer clic sobre enllaços sospitosos.
  • No obrir adjunts ni habilitar macros, tal com us vàrem informar en una entrada anterior.
  • Esborreu aquests correus immediatament.
  • Mantenir còpies de seguretat actualitzades amb les dades de l’equip.
  • Tenir l’antivirus sempre actiu i actualitzat.

Si desconfieu d’algun correu que rebeu, consulteu les pàgines on informem dels últims phishings detectats o contacteu amb el PAU

 

 

Nova versió de Sophos

S’està fent una actualització important de l’antivíric corporatiu Sophos. A causa de la quantitat de MB que es modifiquen, s’està fent de forma progressiva i per campus. Com sempre, l’actualització és transparent per l’usuari i només cal que reinicieu l’equip.

Quan apagueu l’equip en acabar la vostra feina, el següent dia ja el tindreu actualitzat. Si no ho féu habitualment, us recomanem que durant les dues o tres pròximes setmanes setmana ho féu cada dia.

sophos3La nova versió (10.6.3) millora el suport de Windows 10 (Microsoft Edge), controla el tràfic cap a servidors que intenten controlar l’equip i verifica que els fitxers que descarreguen són segurs consultant una llista de reputació.

Aquestes característiques requereixen com a mínim Windows 7, per tant recomanem que actualitzeu els vostres equips.

En relació als virus de tipus ‘ransomware’ (segrestadors), hem de dir que les connexions que es fan entre l’equip local i el servidor, que conté les claus privades per xifrar els documents, queden automàticament bloquejades per la millora de l’antivirus Sophos que controla el tràfic. Aquesta protecció intenta evitar la majoria d’infeccions d’aquest tipus, però hem de recordar que mai hem de clicar en enllaços sospitosos, obrir correus no esperats, etc. I per últim, recordeu fer còpies de seguretat les vostres dades.

Versions que Sophos deixa de suportar:

  • La pròxima versió de l’antivirus (10.6.4) prevista per a juny, ja no suportarà les versions Windows XP SP2 ni Windows 2003 SP1.
  • La fi del suport per a Windows Server 2003/2003 R2 SP2 serà en febrer de 2017.
  • Per a Windows XP SP3 no abans de desembre de 2016.
  • Els sistemes operatius per a Macintosh (Mac OS X) tenen aquest límit de suport segons versions:
    • 10.10/10.11, sense data de fi de suport.
    • 10.8/10.9, fins octubre de 2016.
    • 10.4/10.5/10.6/10.7, sense suport.

Per a més informació consulteu les pàgines d’Antivírics

Virus Locky: Com arriba, com actua, què cal fer

Des de l’Àrea de Tecnologies hem tingut avís d’algun correu que ha arribat  a comptes de la universitat amb el virus Locky, un virus ransomware,  que actua segrestant les nostres dades pel mètode del xifratge.

En aquesta entrada us expliquem com arriba, com actua i què cal fer.

COM ARRIBA

El xifrat d’arxius de virus Locky  és distribuït via correu electrònic amb un adjunt que té com a tema una factura adjunta, pot tenir diferents títols :“Invoice J-98223146”; “Factura FN53105269”; “Se incluye la factura aclarativa adjunta”… El missatge ens demana que obrim una factura adjunta (.DOC, .XLS, .ZIP).

Aquí teniu diferents exemples:

locky1locky2locky3COM ACTUA

L’ arxiu adjunt de correu electrònic conté un document de Word o un full de càlcul d’Excel,  sigui amb un script de macro o un objecte OLE incrustat que quan s’executa infectarà el PC.

La majoria d’aquests documents de Word maliciosos estan en blanc o amb caràcters estranys que el fan illegible com l’exemple:

locky4Per defecte, la “vista protegida” està habilitada i les macros estan deshabilitades.

Si el document s’obre amb la “visualització protegida” (a priori ha de ser el valor per defecte en Office 2010, 2013, 2016 i 365) demanarà habilitar les macros per poder-lo llegir

locky5Algunes versions intentem enganyar avisant que el document té  una clau RSA digital i que cal permetre l’edició i macros per veure el contingut.

QUÈ CAL FER

No habiliteu macros sota cap circumstància. Si desactiveu la visualització protegida, les macros s’habilitaran i serà infectat.

Com sempre cal extremar les precaucions: No obrir adjunts o clicar enllaços de remitents desconeguts ni facilitar mai les nostres credencials. Esborreu el correu directament.

Si desconfieu d’algun correu que rebeu consulteu la web on informem dels últims phishings detectats o contacteu amb el PAU .