Nova versió de Campus Virtual: Millores pròpies de Moodle

moodle-logoCom us comentàvem en l’entrada anterior, el pròxim 25 de juliol instal·larem la nova versió de Campus Virtual que inclou una sèrie de millores.

En aquesta segona entrada us detallem les millores pròpies de Moodle:

  • Canvis en el perfil d’usuari

La informació que es mostra en el perfil d’usuari s’estructura en blocs:

  • Més detall: Mostra l’opció de modificar el perfil.
  • Miscel·lània: Mostra 3 opcions:
    • Entrades del blog
    • Missatges al fòrum
    • Fòrum discussions
  • Informes: Mostra l’opció Browser sessions. Aquesta opció ens aporta un nou nivell de seguretat ja que, des d’aquest informe, podem tancar sessions que l’usuari ha deixat obertes, per oblit o altres circumstàncies, si s’activa l’acció Surt.
  • Qüestionari

S’incorporen quatre nous tipus de preguntes procedents de la UK Open University que en aquesta nova versió s’han integrat en el core de Moodle.

  • Seleccioneu les paraules que falten
  • Arrossegar i deixar anar dins d’un text
  • Arrossegar i deixar anar dins d’una imatge
  • Arrossegar i deixar anar marcadors

A més, apareix una nova funcionalitat que permet condicionar que una pregunta aparegui en funció de què s’hagi respost a una anterior. Aquesta nova funcionalitat només està activa si en els paràmetres del qüestionari s’ha seleccionat Interactiu amb intens múltiples  o bé Retroacció immediata  en l’opció Com es comporten les preguntes.

  • Paràmetres de les activitats

No és obligatori omplir el camp Descripció en les activitats.

  • Missatgeria

Es poden eliminar missatges enviats o rebuts amb la funcionalitat de la missatgeria del campus. Aquesta nova funcionalitat només els elimina del mateix espai de l’usuari, no de l’espai dels altres usuaris.

  • Seccions

Es poden editar les seccions dels cursos de la mateixa manera que les activitats i els recursos

  • Accés al curs per convidats

La configuració d’accés al curs per convidats  ja no està en els paràmetres del curs, sinó només com a mètode d’inscripció d’usuaris.

  • Base de dades

En l’activitat Base de dades, les entrades que requereixen aprovació es mostren destacades i es poden deshabilitar la modificació d’entrades existents.

  • Fòrum

Si en els paràmetres de configuració s’ha escollit Grups visibles o Grups separats, en la redacció del debat, apareix una nova opció que permet replicar el mateix missatge en tots els grups del curs, sense haver d’escriure’l de nou en cada grup.

  • Recursos

En els recursos de tipus fitxer, s’ha afegit l’opció de poder mostrar la data de pujada o de modificació, el que permet als estudiants un millor feedback de les novetats incloses en el curs.

  • Usuaris inscrits

S’ha afegit una nova opció de filtratge en la llista d’usuaris inscrits en el curs que permet seleccionar els que no estan inscrits en cap grup.

  • Resultats d’activitat

Aquest és un nou bloc que es pot incorporar en qualsevol curs i mostra la classificació (rànquing) en qualsevol activitat. L’activitat que ens interessa l’hem d’escollir d’una llista en la configuració dels paràmetres del bloc.

Com veureu, n’hi ha un bon grapat de novetats i millores, per a més informació, podeu consultar el següent document.

Nova versió de Campus Virtual: Millores pròpies de la UB

cvEl pròxim 25 de juliol instal·larem la nova versió de Campus Virtual que inclou una sèrie de millores que us expliquem  en dues entrades en el blog.

En aquesta primera entrada us detallem les millores pròpies de la UB:

  • Usuaris ficticis

S’ha afegit més seguretat en el bloc d’usuaris ficticis, de tal manera que si algun professor inscriu un d’aquests usuaris amb un rol diferent al d’alumne, el sistema passat un temps, el traurà aquest rol del curs.

  • Entrada

Hem adaptat l’entrada al campus al nou sistema d’autenticació de la UB. Amb el nou sistema, si s’accedeix al campus estant autenticat en una altra aplicació corporativa de la UB (Gr@d, MonUB, Intranet UB, etc) que utilitzi aquest sistema, s’hi accedeix de manera automàtica.

  • Temes UB

S’ha modificat la visualització de les pàgines amb els temes UB per adaptar-los a la nova imatge corporativa.

  • Informe inscripcions UB Giga

S’ha creat un nou informe que apareix dins del bloc UB Administració, que mostra els canvis realitzats en els paràmetres que permeten sincronitzar els alumnes del curs amb les dades del GIGA.
L’informe mostra la llista amb els canvis ordenats de manera que es vegin primer els més recents, amb la data i hora del canvi, el nom de l’usuari/a que ha fet el canvi i quin era el valor anterior i quin el valor actual.

Exemple d’informe Inscripcions UB GIGA

informe_inscripcions_ub_gigaTasques programades

S’han reprogramat i individualitzat totes les tasques programades de les adaptacions i integracions UB que s’executen directament en el servidor per poder configurar-les de forma separada i aconseguir que davant una errada imprevista d’execució d’una d’elles no afecti les que s’executen després.

En la pròxima entrada us detallarem les millores de la nova versió de Moodle.

Aplicació de filtres d’accés a la UB

Davant dels nombrosos atacs informàtics que rep la Universitat rep des de l’exterior, s’estan prenent mesures per minimitzar l’impacte que en generen.

Alentiment en la xarxa, alentiment en el temps de resposta dels servidors, atacs en ports que tenen vulnerabilitats són alguns  exemples dels efectes provocats per aquests atacs.

Amb la finalitat de protegir el parc informàtic i  millorar el servei a tota la comunitat universitària, s’aplicaran filtres d’accés des de l’exterior cap a dins de la UB.

filtresL’aplicació dels filtres es farà durant els pròxims dimarts 21 i 28 de juny i comportarà que tots els serveis publicats a ordinadors de la xarxa interna de la UB (aules informàtiques, departaments, serveis i unitats) es tancaran i no seran accessibles  des de fora de la xarxa UB.

Per permetre que un equip (servidor) rebi tràfic des de fora de la xarxa de la UB, podeu demanar  la creació d’una regla en el tallafocs.

Què cal fer:

L’interessat ha d’enviar un correu electrònic des del seu compte @ub.edu al PAU  i facilitar les dades de contacte, adreça IP de la UB (161.116.xxx.xxx), adreça de fora de la UB (si cal) i vigència (1 any per defecte).

En cas de qualsevol dubte o problema contacteu amb el PAU o amb la vostra unitat informàtica de zona.

Nou contracte Campus Acrobat Professional DC amb llicències il·limitades

La Universitat de Barcelona ha decidit adherir-se  al contracte marc que  estan formalitzant la CRUE i Adobe. La data prevista per l’inici d’aquest contracte és l’1 de setembre de 2016.

adobeAproDCAquest contracte anual, i renovable any a any, permetrà instal·lar en tots els ordinadors de la UB el programari Acrobat Professional DC i a fer una segona instal·lació en els ordinadors particulars del PDI i PAS sempre per usos relacionats amb la UB.

En el moment que estigui disponible es posarà en distribució la llicència a cost zero per a tot el PDI i PAS de la UB.

Les llicències d’Adobe Acrobat Professional distribuïdes fins ara, formaven part d’un contracte CLP que permetia oferir el producte amb grans descomptes,  són llicències permanents i en propietat i els usuaris en poden continuar fent-ne ús indefinidament.

A partir del dia 8 de juny de 2016, s’ha retirat la distribució aquest tipus de llicències amb cost per l’Adobe Acrobat Professional DC, a l’espera de disposar de la llicència Campus a primers de setembre. Si us calen llicències d’Adobe Acrobat Professional DC i no podeu esperar fins que estigui actiu el nou contracte, us recomanem obrir incidència al PAU.

La meva contrasenya UB només a la UB

El 2012 la xarxa social LinkedIn, que allotja currículums i manté en contacte professionals de tot el món, va patir una violació de dades o data breach. Els usuaris de LinkedIn s’identifiquen amb una adreça de correu i una contrasenya triada per ells mateixos. Un total de 164 milions d’aquests identificadors van ser robats i van romandre ocults fins que al maig d’enguany es van posar a la venda a un mercat de la Web profunda o Deep Web.

No és estrany fer servir el nostre compte de correu @ub.edu per donar-nos d’alta a portals i serveis relacionats amb el món de la docència o del nostre perfil professional, la nostra ferma recomanació però, és que, quan accedim a webs no UB i ens identifiquem amb el compte ub,  triem una contrasenya diferent a la que fem servir a la UB.

En el cas de LinkedIn, més de 1500 comptes de correu de la UB es troben entre les dades que s’han fet públiques (“dades compromeses”).

I jo, estic afectat?

pwnNoLa verificació és molt fàcil: entreu a la pàgina web https://haveibeenpwned.com/ i introduïu-hi una adreça de correu vostra sigui de la UB, de gmail, de yahoo, etc.

Si la pàgina es torna verda, us dirà que “good news”, significa que l’adreça de correu no s’ha vist compromesa.

pwnYesSi la pàgina es torna vermella, vol dir que aquesta adreça s’ha fet pública com a conseqüència d’algun data breach .

La mateixa pàgina ens informarà de  quin/quins llocs web han estat atacats i quan.

 

Què hem de fer?

Cal valorar diverses possibilitats:

  • Si no recordem haver-nos identificat per cap motiu en els llocs web que ens diu, pot ser que algú altre hagi fet servir la nostra adreça de correu i una contrasenya de collita pròpia per registrar-se en el lloc. Com que això és una usurpació de credencials, podem fer servir les eines del lloc web per donar de baixa el nostre compte i desvincular-lo del lloc.
  • Si realment ens havíem donat d’alta al lloc web de manera conscient, caldrà immediatament canviar-nos la contrasenya amb les eines del lloc web. La mateixa pàgina https://haveibeenpwned.com, quan es torna vermella, ja ens diu quines dades nostres han estat divulgades (“Compromised data”) i podrem valorar l’abast del perjudici.
  • Si, en el pitjor dels casos, ens vam identificar en algun lloc web amb una adreça de correu I LA SEVA CONTRASENYA ASSOCIADA, caldrà canviar immediatament aquesta contrasenya, ja que qualsevol hacker podria fer servir el nostre correu per cometre actes punibles.
  • En cas de tractar-se d’una adreça de correu ub.edu, no cal preocupar-se, ja que amb l’actual política de contrasenyes de l’Àrea TIC, que obliga a canviar-les cada 6 mesos, és gairebé impossible que encara tingueu la mateixa contrasenya que el 2012 (a menys que, per casualitat, l’hàgiu repetit i torni a ser la mateixa que el 2012, és clar).

Acabem aquesta entrada insistint en el fet de no fer servir MAI la mateixa contrasenya de la UB amb webs i serveis no UB on accediu amb el compte @ub.edu.

Què és la identificació STORK

stork_makingL’any 2011, la UB es va adherir com a universitat pilot al projecte europeu d’identificació transnacional STORK (Secure idenTity acrOss boRders linKed)  amb l’objectiu d’acceptar els diversos mètodes d’identificació digital que cada país participant hi té.

Una certificació digital d’un país pot no estar reconeguda per un altre país. La plataforma STORK garanteix que el certificat és correcte en el país d’origen i després el transmet a les aplicacions adherides.

El projecte STORK, desenvolupant de 2008 a 2011, ha evolucionat a l’actual STORK 2.0

L’abast d’aquest projecte és la identificació dels estudiants i, en aquest sentit, la UB va fer l’enllaç de les dades d’identitat aportades per la plataforma STORK de RedIRIS amb l’aplicació MónUB , la intranet dels estudiants de la nostra Universitat.

La UB rep les dades, confia en les entitats que ens envia aquesta informació i busca en el seu propi sistema informàtic l’estudiant, en cas de localitzar-lo correctament, se li obre una sessió UB tal com si s’hagués autenticat directament amb la pantalla estàndard UB.

En fer el canvi del sistema d’autenticació de la UB i modificar aquesta pantalla d’identificació, s’ha vist convenient incorporar directament aquesta opció que, recordem, només valida estudiants.

pantConnexioMés informació: https://www.eid-stork.eu/

Nou cas de virus: Factura falsa d’Endesa

En aquesta entrada us volem alertar d’un nou cas de virus ransomware. El ransomware, de l’anglès ransom o rescat, és un tipus de malware o programari maligne. Actua segrestant les nostres dades pel mètode del xifratge i demanant-nos un pagament a canvi de tornar-les a desar tal com estaven.

Alerta si rebeu un correu amb un enllaç per consultar una factura. El remitent és una adreça molt semblant a la d’Endesa.

El correu inclou una factura amb un import elevat per espantar-nos i induir-nos a fer clic a l’enllaç de la falsa web. En lloc d’anar a la web es descarrega un arxiu en format zip.

-Exemple de falsa factura-

ransomEndesa

En executar el fitxer zip, el disc dur es xifra i les dades del disc es fan inaccessibles, és llavors quan se’ns demanen diners per poder desxifrar el disc sota l’amenaça d’esborrar tot el contingut si no es paga el rescat.

Endesa ha publicat un comunicat urgent per avisar als seus usuaris.

Què hem de fer?

  • Sempre fer les consultes a les pàgines web oficials,  en aquest cas Endesa, però demà pot ser qualsevol altra empresa, servei, organisme oficial …
  • No fiar-nos del remitent del correu, els falsos remitents fan servir adreces molt similars a les autèntiques.
  • No espantar-nos en rebre correus amenaçadors o alarmants.
  • Mai fer clic sobre enllaços sospitosos.
  • No obrir adjunts ni habilitar macros, tal com us vàrem informar en una entrada anterior.
  • Esborreu aquests correus immediatament.
  • Mantenir còpies de seguretat actualitzades amb les dades de l’equip.
  • Tenir l’antivirus sempre actiu i actualitzat.

Si desconfieu d’algun correu que rebeu, consulteu les pàgines on informem dels últims phishings detectats o contacteu amb el PAU

 

 

Canvis en el sistema d’entrada al campus virtual

S’han modificat les pàgines d’entrada als campus per adaptar-se al nou sistema d’identificació web que millora les prestacions de l’actual sistema.

Aquest canvi no comporta que l’usuari hagi de canviar-se la contrasenya, però sí que haurà de modificar les contrasenyes que tingui desades en els seus ordinadors, ja que la URL d’entrada ha canviat.

Amb aquest nou sistema, si un usuari s’ha identificat en una altra aplicació web de la UB on s’utilitzen les mateixes credencials per accedir-hi, com la Intranet o Món UB, no li caldrà tornar a entrar les seves credencials per accedir al Campus Virtual durant un període de temps determinat, perquè el sistema ja ens reconeix i ho fa de manera automàtica.

 – Pantalla d’accés al campus si no estem identificats –

CVEntradaPer qualsevol consulta,contacteu amb el PAU

Nova versió de Sophos

S’està fent una actualització important de l’antivíric corporatiu Sophos. A causa de la quantitat de MB que es modifiquen, s’està fent de forma progressiva i per campus. Com sempre, l’actualització és transparent per l’usuari i només cal que reinicieu l’equip.

Quan apagueu l’equip en acabar la vostra feina, el següent dia ja el tindreu actualitzat. Si no ho féu habitualment, us recomanem que durant les dues o tres pròximes setmanes setmana ho féu cada dia.

sophos3La nova versió (10.6.3) millora el suport de Windows 10 (Microsoft Edge), controla el tràfic cap a servidors que intenten controlar l’equip i verifica que els fitxers que descarreguen són segurs consultant una llista de reputació.

Aquestes característiques requereixen com a mínim Windows 7, per tant recomanem que actualitzeu els vostres equips.

En relació als virus de tipus ‘ransomware’ (segrestadors), hem de dir que les connexions que es fan entre l’equip local i el servidor, que conté les claus privades per xifrar els documents, queden automàticament bloquejades per la millora de l’antivirus Sophos que controla el tràfic. Aquesta protecció intenta evitar la majoria d’infeccions d’aquest tipus, però hem de recordar que mai hem de clicar en enllaços sospitosos, obrir correus no esperats, etc. I per últim, recordeu fer còpies de seguretat les vostres dades.

Versions que Sophos deixa de suportar:

  • La pròxima versió de l’antivirus (10.6.4) prevista per a juny, ja no suportarà les versions Windows XP SP2 ni Windows 2003 SP1.
  • La fi del suport per a Windows Server 2003/2003 R2 SP2 serà en febrer de 2017.
  • Per a Windows XP SP3 no abans de desembre de 2016.
  • Els sistemes operatius per a Macintosh (Mac OS X) tenen aquest límit de suport segons versions:
    • 10.10/10.11, sense data de fi de suport.
    • 10.8/10.9, fins octubre de 2016.
    • 10.4/10.5/10.6/10.7, sense suport.

Per a més informació consulteu les pàgines d’Antivírics

Virus Locky: Com arriba, com actua, què cal fer

Des de l’Àrea de Tecnologies hem tingut avís d’algun correu que ha arribat  a comptes de la universitat amb el virus Locky, un virus ransomware,  que actua segrestant les nostres dades pel mètode del xifratge.

En aquesta entrada us expliquem com arriba, com actua i què cal fer.

COM ARRIBA

El xifrat d’arxius de virus Locky  és distribuït via correu electrònic amb un adjunt que té com a tema una factura adjunta, pot tenir diferents títols :“Invoice J-98223146”; “Factura FN53105269”; “Se incluye la factura aclarativa adjunta”… El missatge ens demana que obrim una factura adjunta (.DOC, .XLS, .ZIP).

Aquí teniu diferents exemples:

locky1locky2locky3COM ACTUA

L’ arxiu adjunt de correu electrònic conté un document de Word o un full de càlcul d’Excel,  sigui amb un script de macro o un objecte OLE incrustat que quan s’executa infectarà el PC.

La majoria d’aquests documents de Word maliciosos estan en blanc o amb caràcters estranys que el fan illegible com l’exemple:

locky4Per defecte, la “vista protegida” està habilitada i les macros estan deshabilitades.

Si el document s’obre amb la “visualització protegida” (a priori ha de ser el valor per defecte en Office 2010, 2013, 2016 i 365) demanarà habilitar les macros per poder-lo llegir

locky5Algunes versions intentem enganyar avisant que el document té  una clau RSA digital i que cal permetre l’edició i macros per veure el contingut.

QUÈ CAL FER

No habiliteu macros sota cap circumstància. Si desactiveu la visualització protegida, les macros s’habilitaran i serà infectat.

Com sempre cal extremar les precaucions: No obrir adjunts o clicar enllaços de remitents desconeguts ni facilitar mai les nostres credencials. Esborreu el correu directament.

Si desconfieu d’algun correu que rebeu consulteu la web on informem dels últims phishings detectats o contacteu amb el PAU .