Archivo mensual: febrero 2018

Ya lo decía Alejandro Sanz “no es lo mismo ser que estar”, y es que no todos los virus informáticos son iguales ni tampoco afectan por igual. Por este motivo, a continuación vamos arrojar un poco de luz sobre los términos que se usan a la hora de hablar de virus y amenazas informáticas.

Para empezar, debemos definir el término malware, que es el resultado de unir las palabras software y malicioso (malicious software). Con este término se pretende agrupar a todo aquel tipo de programa o código informático que tiene como finalidad introducirse en el sistema, dañar el equipo, causar un incorrecto funcionamiento o apropiarse de información.

Un aspecto a tener en cuenta es que un programa o software defectuoso (con errores de código) y que no tiene un fin perverso, puede  hacer tu sistema vulnerable o exponer tu información y, sin embargo, no se puede considerar como malware.

Cuando hablamos de malware, nos referimos a términos como Spyware, Adware, etc.. los cuales vamos a resumir a continuación:

  • Spyware: Recopila información sobre una persona, organización o empresa. Esta información puede ser hábitos de navegación, páginas web visitadas o datos personales como números de tarjetas de crédito. Estos datos se recopilan sin la autorización ni el consentimiento del usuario y tienen como fin la distribución de los mismos a empresas de publicidad. Un ejemplo de este tipo son los keyloggers, los cuales capturan las pulsaciones de teclado del usuario.
  • Adware: Nos referimos al programa intrusivo que se instala en el equipo  y que muestra publicidad de diferentes productos o servicios y que suele acompañar a algunos programas que se difunden gratuitamente. El término adware es el resultado de la unión de las palabras advertising y software. Un ejemplo clásico son las ventanas emergentes o las barras de publicidad. Este tipo de programa a menudo no se considera como malware, ya que su intención generalmente no es dañar el equipo sino dar publicidad para beneficiar al creador del programa.
  • Virus Informático: Puede ser tanto un programa o un simple fragmento de código, que tiene como finalidad producir un funcionamiento incorrecto del equipo y que se instala o carga en el mismo sin conocimiento del usuario. Necesita que el usuario lo ejecute para que entre en funcionamiento y al igual que en los virus biológicos, infectan a otros equipos duplicándose y propagándose.
  • Troyano: Suele ser un programa que se esconde dentro de otro programa, con el fin de pasar oculto para el usuario, de ahí el nombre de troyano (por su relación el caballo de Troya). Al instalar el programa principal se instala también el troyano en el equipo sin conocimiento del usuario, con el fin de realizar diferentes tareas, como eliminación de información, reenvío de datos personales o abrir puertos de comunicaciones. Al contrario que los virus informáticos, los troyanos no tienen la capacidad de replicarse.
  • Gusano informático: Es un tipo de virus muy común y que es capaz de duplicarse. Se reproducen usando listas de correo electrónico, dispositivos USB, redes sociales o redes P2P. No necesitan de la intervención del usuario para ejecutarse.
  • Ransomware: El ataque que produce es el de secuestrar el equipo, normalmente cifrando nuestros datos y exigiendo el pago de un rescate para descifrar nuestra información. Suele aparecer un mensaje que indica que el equipo ha sido bloqueado, exigiendo un pago.
  • Rootkit: Es un conjunto de programas destinados a permitir acceso a intrusos a nuestro equipo de manera no permitida. A veces sustituyen archivos fundamentales del equipo, dejando gravemente dañado el sistema.
  • Botnet: Se denomina así al grupo de ordenadores que están infectados y son controlados de forma remota. Algunos de los síntomas que hacen sospechar que un equipo forma parte de una “red zombi” son que el equipo va más lento de lo normal, que el ventilador funciona al máximo sin estar usando el equipo o que algunas aplicaciones han dejado “sospechosamente” de funcionar. La finalidad de una botnet puede ser desde capturar contraseñas, enviar spam o lograr que una página web no funcione (denegación de servicio).
  • Phising: Está técnica usa la suplantación de identidad para apropiarse de datos personales, contraseñas o números de tarjetas de crédito. El delincuente mediante el envío de correos electrónicos o mensajes simula ser otra persona o una empresa de confianza, solicitando una serie de datos que posteriormente son usados para realizar algún delito.
  • Puertas traseras: Fragmento de código de un programa que permite acceder de manera secreta y sin detectar a un equipo.

Estos son sólo algunos de los ejemplos de malware y amenazas que existen. En esta lista no están todos los tipos que podemos encontrar.

Por supuesto, nunca se está a salvo al 100%, pero la mejor estrategia contra ellos siempre es el sentido común y la prevención, y si estas dos las acompañas con el uso de sistemas operativos libres (Ubuntu, Debian…) estamos convencidos que tus datos estarán más seguros. Cuando un malware ataca un sistema operativo cuyo código puede estudiarse, es muy fácil que surjan soluciones libres que protejan a los usuarios, ya que la solución no depende de un pequeño equipo conocedor del sistema operativo, sino que hay una comunidad inmensa de usuarios que trabajan de forma colaborativa y comparten las soluciones en la misma comunidad.

En este sentido, en esta entrada, nuestro CabezaCuadrada favorito, JC, no está muy a salvo del malware, ya que utiliza un sistema operativo que no está muy a salvo de este tipo de software malicioso. Además, utiliza su sistema de memoria USB en cualquier parte, sin tener en cuenta la seguridad, por lo que se convierte en un peligro para todo aquel usuario que comparte ficheros con él.

 

Bases I Campaña de donación de material informático con software libre (2018)

Artículo 1.- Organización

Con motivo de la I Campaña de donación de material informático con software libre (2018) se publican las siguientes bases legales de participación. Esta campaña ha sido organizada por las siguientes entidades:

  • Universidad de Granada
  • Vicerrectorado de Responsabilidad Social, Igualdad e Inclusión (Secretariado de Campus Saludable con la Unidad de Calidad Ambiental y UGR Solidaria).
  • Delegación de la Rectora para la Universidad Digital (Oficina de Software Libre y Centro de Producción de Recursos para la Universidad Digital).

Conocidas de aquí en adelante como “Organizaciónserán responsables de la campaña y todo lo referente a la misma.

Artículo 2.- Plazos de la campaña

El desarrollo de la I Campaña de donación de material informático con software libre (2018), se realizará de acuerdo al siguiente calendario:

  • El plazo de presentación de solicitudes comenzara el día 23 de febrero de 2018 (inclusive).
  • El fin de plazo de presentación de solicitudes será el día 12 de marzo de 2018 (inclusive).
  • El plazo de evaluación de las solicitudes será del 13 al 20 de marzo de 2018 (ambos inclusive).
  • El plazo de comunicación del resultado de las solicitudes será el día 22 de marzo de 2018 (inclusive) mediante correo electrónico a todos los solicitantes.
  • La fecha del taller (de asistencia obligatoria para recibir el material) será el 4 de abril de 2018 de 10:30 a 12:30 en el CEPRUD ubicado en (Calle Real de Cartuja, 36-38, Edificio CEPRUD) .
  • La fecha para la recogida del material (en el caso de ser beneficiario) será el mismo día del taller (previa comunicación) o en otra fecha (antes del día 13 de abril de 2018).

Artículo 3.- Presentación de solicitudes y Requisitos

Para la participación en la campaña la organización necesita de una solicitud oficial que debe responder a las siguientes pautas:

  • Las entidades deberán de cumplimentar un formulario que se abrirá y se anunciará oportunamente, suscrita por quien ostente la representación legal de la misma, o tenga conferido poder suficiente para ello.
  • Se cumplimentará, con carácter general, una única solicitud indicando el/los equipo/s informático/s demandado/s.
  • Sólo se presentará más de una solicitud cuando los equipos informáticos demandados se destinen a fines o proyectos diferentes.
  • En el mismo formulario se especificarán, por orden de prioridad, los equipos que podrían cubrir las necesidades del proyecto. En ese sentido, se recomienda señalar en la lista un número mayor de equipos al que se necesitan, de tal forma que sea más fácil atender las demandas de las distintas solicitudes.
  • Las solicitudes serán presentadas en un formulario habilitado por la Oficina de Software Libre para tal efecto.

Además de esto, las entidades que deseen formar parte de la I Campaña de donación de material informático con software libre (2018) deben cumplir una serie de requisitos enumerados a continuación y sobre los que los organizadores pueden pedir documentos acreditativos en cualquier momento durante la duración de la campaña:

  • Memoria de las actividades que se van a realizar por la asociación relacionadas con el colectivo para el cual se solicita la donación y con los equipos informáticos que se solicitan.
  • Aparecer en la base de datos de la Junta de Andalucía con un N.º de Registro de Asociación valido:
  • Disponer de unos estatutos vigentes en los que conste que la organización no tiene ánimo de lucro.
  • Informe del número de personas que se beneficiaron de sus actuaciones en el año anterior (si procede).
  • Información detallada de colectivos a los que dirige fundamentalmente sus actuaciones
    • Barrio y Código postal donde se realizan las actividades
    • Actividades a la que piensa destinar los materiales

Artículo 4.- Criterios de evaluación

Para la elección de organizaciones que podrán o no ser beneficiarias se tendrán en cuenta una serie de criterios especificados a continuación:

  • Número de personas destinatarias
      • 1-10 10-25 25-50 50-100+
    • Se puntúa con 1 a los solicitantes que más destinatarios tengan ponderando el resto hasta un mínimo de 0,1.
  • ¿Cúal es el fin de la asociación? (Colectivo)
    • Información necesaria pero que no puntúa dentro de los criterios
  • ¿El equipo se utilizará en labores sociales?
    • Se puntúa con 1 a los solicitantes que destinen el material a labores sociales.
  • ¿El equipo se utilizará en labores educativas?
    • Se puntúa con 1 a los solicitantes que destinen el material a labores educativas.
  • ¿El equipo se utilizará en labores lúdicas?
    • Se puntúa con 1 a los solicitantes que destinen el material a labores lúdicas.
  • ¿El equipo se utilizará en labores administrativas o contables?
    • Se puntúa con 1 a los solicitantes que destinen el material a labores administrativas o contables.
  • ¿En qué zona se ubica la actividad de la asociación?
    • Norte/Chana/Beiro/Ronda/Zaidín/Albaicín/Genil/Centro/Otro
    • Se puntúa con 1 a los solicitantes que ubiquen su actividad en zonas donde existan un importante número de personas en situación de exclusión social ponderando el resto hasta un mínimo de 0,1.
  • ¿Primera ves que solicitan material??
    • Se puntúa con 1 a los solicitantes que se inscriben por primera vez. El resto 0,5.
  • ¿Ha recibido material en otras campañas?
    • Se puntúa con 1 a los solicitantes que no han recibido material. El resto 0,5
  • ¿Dónde han visto anunciada la campaña de reciclaje y donación de la Oficina de software Libre?
    • Facebook/Twitter/Blog OSL/E-mail/Amigo-Conocido/Web-Red social de un beneficiario de otra campaña
    • Se puntúa con 1 punto a todos los solicitantes que contesten la pregunta.
  • ¿Utilizan software libre en el desarrollo de su actividad?
    • Se puntúa con 1 a los solicitantes que usen software libre para su actividad. El resto 0,5.
  • ¿Qué navegador utiliza en el desarrollo de su actividad?
    • Se puntúa con 1 a los solicitantes que usen software libre para su actividad. El resto 0,5.
  • ¿Qué paquete ofimático usan para el desarrollo de su actividad?
    • Se puntúa con 1 a los solicitantes que usen software libre para su actividad. El resto 0,5.
  • ¿Qué sistema operativo usan para el desarrollo de su actividad?
    • Se puntúa con 1 a los solicitantes que usen software libre para su actividad. El resto 0,5.

Artículo 5.- Software

  • Todos los equipos se entregaran con software libre instalado y funcionando, comprometiéndose la entidad a usar y mantener esta instalación por un periodo mínimo de un año.
  • Los equipos se entregan tal cual, sin mantenimiento del hardware por parte de la OSL, aunque si algún componente (disco duro, placa base o fuente de alimentación) sufre deterioro durante el transporte o falla, se podrá solicitar a la OSL su sustitución hasta fin de existencias.
  • La Oficina de Software Libre dará un soporte limitado a estas instalaciones de Software Libre consistente en un taller de una hora sobre su uso que será de obligada asistencia por parte de alguna persona designada por la entidad a la que le haya sido concedido el material, preferiblemente quien vaya a encargarse efectivamente de usar y administrar tales equipos.

Artículo 6.- Información legal y Participación

La participación en la I Campaña de donación de material informático con software libre (2018) supone la aceptación de estas bases:

  • La Organización se reserva el derecho de modificar o ampliar estas bases.
  • Cualquier circunstancia no prevista en las presentes bases será resuelta por la Organización.
  • El no cumplimiento de cualquiera de los puntos contenidos en las presentes bases determinará la exclusión de la entidad del proceso de selección.
  • La decisión de la Organización será inapelable.
  • La persona que rellena el formulario se compromete a que los datos introducidos en el mismo sean correctos, respondiendo a su veracidad y siendo la única responsable de cuantos conflictos pudieran resultar por la falsedad de esta información.
  • Los datos que se obtienen sobre las entidades durante el desarrollo de la campaña son utilizados para esta y futuras campañas realizadas por la Oficina de Software Libre.
  • Los datos e información recogida se usarán para fines informativos o publicitarios no comerciales ubicados dentro del ámbito de actuación de la Oficina de Software Libre.
  • Los beneficiarios de la campaña deberán asistir al Taller de Donación cuya fecha se recoge en este documento, siendo de asistencia obligatoria para la recepción del material concedido.

Si quieres descargarlas, pulsa aquí:

Bases I Campaña de donación de material informático con software libre (2018)

Si quieres inscribirte, pulsa aquí:

Inscipción I Campaña de donación de material informático con software libre (2018)

El pasado día 11 de febrero, fue el Día Internacional de la Mujer y la Niña en la Ciencia y para conmemorar tal ocasión tanto la Universidad de Granada como la Oficina de software libre han participado en múltiples actividades, como charlas, talleres, mesas redondas o fotos conmemorativas en varios centros como la Escuela Técnica Superior de Ingeniería Informática y Telcomunicación, la Facultad de Ciencias de la Universidad de Granada,  el C.E.I.P Fuentenueva y la empresa Conecta 13 promocionando y enseñando, como siempre, software y hardware libre en todas nuestras colaboraciones. 

Sigue leyendo

Cuando hablamos de mensajería instantánea las aplicaciones disponibles son muchas, LINE, Signal, Silent Phone o Viber, aunque las más conocidas no son estas, sino Telegram y Whatsapp. A simple vista, el servicio que ofrecen todas es prácticamente el mismo, pero la forma de hacerlo, la seguridad a sus usuarios y el tipo de licencia que tienen no lo son. En esta entrada, vamos a hacer una lista de características de las dos aplicaciones más conocidas, y esperamos que ya vosotros podáis sacar vuestras propias conclusiones.

Sigue leyendo

Web Jornadas de Software Libre
Logo y enlace Web Jornadas de Software Libre 2018
Web SereIngeniera
Logo y enlace Web SereIngeniera 2018
Web Campus Infantil 2018
Logo y enlace Web Campus Infantil 2018
Calendario
mayo 2018
lunes martes miércoles jueves viernes sábado domingo
30 abril, 2018

Categoría: General10:00 pm: Envío de ponencias y talleres JSLUGR

10:00 pm: Envío de ponencias y talleres JSLUGR
1 mayo, 2018 2 mayo, 2018 3 mayo, 2018 4 mayo, 2018

Categoría: General12:00 pm: 1ª asignación II Campaña de Donación

12:00 pm: 1ª asignación II Campaña de Donación
5 mayo, 2018 6 mayo, 2018
7 mayo, 2018

Categoría: General11:00 am: Taller Informativo imagen aulas Psicología

11:00 am: Taller Informativo imagen aulas Psicología

Categoría: General12:00 pm: 2º Asignación II Campaña de Donación

12:00 pm: 2º Asignación II Campaña de Donación

Categoría: General5:30 pm: Taller Informativo imagen aulas Psicología

5:30 pm: Taller Informativo imagen aulas Psicología
8 mayo, 2018 9 mayo, 2018

Categoría: General5:30 pm: Taller Informativo imagen aulas Psicología

5:30 pm: Taller Informativo imagen aulas Psicología
10 mayo, 2018

Categoría: General9:30 am: Taller Informativo imagen aulas Psicología

9:30 am: Taller Informativo imagen aulas Psicología
11 mayo, 2018 12 mayo, 2018 13 mayo, 2018
14 mayo, 2018 15 mayo, 2018

Categoría: General8:00 am: Inscripción Campus Infantil

8:00 am: Inscripción Campus Infantil

Categoría: General8:00 am: Inscripción JSLUGR

8:00 am: Inscripción JSLUGR
16 mayo, 2018

Categoría: General10:30 am: Taller de la II Campaña de Donación

10:30 am: Taller de la II Campaña de Donación
17 mayo, 2018 18 mayo, 2018 19 mayo, 2018 20 mayo, 2018

Categoría: General12:00 pm: Aceptaciones JSLUGR

12:00 pm: Aceptaciones JSLUGR
21 mayo, 2018

Categoría: General12:00 pm: Inicio III Campaña de Donación

12:00 pm: Inicio III Campaña de Donación
22 mayo, 2018 23 mayo, 2018 24 mayo, 2018 25 mayo, 2018 26 mayo, 2018 27 mayo, 2018
28 mayo, 2018 29 mayo, 2018

Categoría: General10:00 am: #SereIngeniera18 - Sto. Tomás de Villanueva

10:00 am: #SereIngeniera18 - Sto. Tomás de Villanueva
30 mayo, 2018 31 mayo, 2018 1 junio, 2018

Categoría: General12:00 pm: Admisiones provisionales Campus de Chicas

12:00 pm: Admisiones provisionales Campus de Chicas

Categoría: General12:00 pm: Cierre III Campaña de Donación

12:00 pm: Cierre III Campaña de Donación

Categoría: General10:00 pm: Pre-inscripción Campus de Chicas

10:00 pm: Pre-inscripción Campus de Chicas
2 junio, 2018 3 junio, 2018
Archivos
Categorías