Universidad de Castilla-La
Mancha
[SEGURIDAD Y SERVICIOS
DE NUEVAS TECNOLOGÍAS
DE LA UNIVERSIDAD DE
CASTILLA-LA MANCHA]
[Escriba aquí una descripción breve del documento. Una descripción breve es un resumen
corto del contenido del documento. Escriba aquí una descripción breve del documento. Una
descripción breve es un resumen corto del contenido del documento.]
Formación a Alumnos
Contenido
1. USUARIO Y CONTRASEÑA .................................................................................................. 3
2. RED INALAMBRICA EN LA UCLM: EDUROAM ..................................................................... 4
1. Introducción .................................................................................................................. 4
2. Configuración para el acceso local a la red eduroam ...................................................... 4
3. Configuración para usuarios de la UCLM en itinerancia.................................................. 5
4. Configuración del acceso a eduroam con Windows XP SP2 ............................................ 5
3. CORREO ELECTRÓNICO.................................................................................................... 12
4. SEGURIDAD ..................................................................................................................... 18
1. Amenazas informáticas................................................................................................ 18
2. Fraudes / Ingeniería social ........................................................................................... 20
3. Enlaces de interés........................................................................................................ 20
5. CAMPUS VIRTUAL: MOODLE............................................................................................ 21
1. ¿Qué es campus virtual?.............................................................................................. 21
2. El entorno ................................................................................................................... 22
3. “Mi Moodle” ............................................................................................................... 23
4. Actividades y recursos ................................................................................................. 23
1. Recursos .................................................................................................................. 24
2. Actividades .............................................................................................................. 24
Por ser alumno de la UCLM, tienes derecho a una serie de servicios que serán puestos
a tu disposición una vez hayas formalizado la matrícula.
Debes disponer de una contraseña válida para acceder a todas las ventajas. Si no la
tienes en posesión, debes acercarte al Servicio de Información al Estudiante (SIE) de tu campus
para que te proporcionen una nueva. Así mismo, si quieres cambiar la contraseña que te han
asignado, puedes (y debes) hacerlo en https://www.si.uclm.es/pinalumnos/ch_pw.asp,
introduciendo el nombre de usuario (normalmente el DNI), contraseña actual y nueva
contraseña. Es recomendable cambiarla con asiduidad, unos seis meses como máximo. La
contraseña ha de tener un mínimo de 8 caracteres e intercalar mayúsculas, minúsculas y
números.
1. Introducción
A continuación se especifican las configuraciones tipo para cada situación. Más adelante
explicaremos como configurarla para el primer caso, el más habitual, con sistema operativo
Windows XP.
Emisor del certificado del servidor RADIUS GTE Cybertrust Global Root
12. En la barra de tareas aparecerá una notificación pidiendo de hagas clic para introducir
las credenciales de acceso. Pulsa sobre el icono de la conexión inalámbrica.
3. CONDICIONES DE USO
Antes de entrar en detalles de uso del correo electrónico proporcionado por la UCLM,
tendremos que tener en cuenta las condiciones de uso.
La utilización del servicio de correo electrónico implica la aceptación de las normas que se
describen literalmente a continuación:
a) Conducta del suscriptor. Este servicio tiene como única finalidad apoyar la actividad
docente, por tanto se compromete a utilizar este servicio con fines puramente
académicos. Entre otras cosas:
No utilizará el correo para llevar a cabo difusiones entre personas que no estén
relacionadas directamente con usted ("SPAM")
No utilizará el correo para enviar virus u otros tipos de programas que puedan
resultar perjudiciales para los destinatarios.
Se considera el único responsable de los datos que envíe a través de este servicio.
No utilizará este servicio con fines comerciales.
Se compromete a no llevar a cabo prácticas desleales (hacking) o cualquier otra
actividad que voluntariamente tienda a afectar a otros usuarios de la red, tanto en
las prestaciones de ésta como en la privacidad de su información.
4. WEBMAIL
Preferencias.- Lo primero que debemos configurar son las preferencias del correo. Aquí
podremos especificar tanto las opciones de envío, como queremos ver las carpetas de
mensajes y las opciones de eliminación de correos.
Firma.- Podremos crear una firma que se adjuntará a todos los mensajes que enviemos.
Reenviado.- Si queremos que los correos se reenvíen a otra cuenta.
Libreta de direcciones.- Desde aquí podremos gestionar las direcciones de nuestros
contactos.
Mis carpetas.- Si queremos organizar nuestros correos en distintas carpetas.
Antes de ver la siguiente opción, debemos ver los filtros.
Filtros.- Configuraremos una regla que dependiendo de los criterios que especifiquemos,
podremos mover los mensajes a alguna carpeta creada con anterioridad, reenviarlo,
rechazarlo, borrarlo…
Respuesta automática.- Podremos configurar el sistema para que responda
automáticamente a todas las direcciones de correo que nos envíen mensajes a alguna carpeta
que hayamos creado con anterioridad.
Mensaje de vacaciones.- Enviará un mensaje de respuesta automática con cada correo
que nos llegue.
Cambiar información en Finger.- Finger es un protocolo de internet que permite consultar
información de usuario. El servidor de la UCLM tiene desactivado el servicio por ser un agujero
ante ataques no deseados.
Elementos de ayuda.- La ayuda de la aplicación.
Los idiomas que podremos elegir para el entorno son Español, Italiano, Alemán, Francés,
Inglés y Holandés. Podremos configurarlo en el desplegable de la esquina superior derecha.
La pestaña de “vista de correo” nos permitirá ver todos los correos que nos hayan llegado.
Pinchando en el asunto del correo, podremos acceder al contenido del mensaje.
Para enviar una copia del mensaje a una tercera persona sin que el destinatario
principal lo sepa (o cuando no se quiere que el destinatario principal conozca la
dirección electrónica de dicha tercera persona).
Para enviar o reenviar un mensaje a varios destinatarios sin que cada uno de ellos
reciba las direcciones electrónicas de los demás. Esto es una precaución frente al
spam, virus (y otro tipo de malware), hoax y phishing porque evita que los
destinatarios propaguen gran cantidad de direcciones de correo electrónico (que
es lo que ocurre si se ponen las direcciones en los campos Para o CC), con el riesgo
de que caigan en manos de spammers y remitentes de virus (u otro tipo de
badware), hoax y mensajes con phising. Por esta razón, a menudo tiene sentido
usar CCO en las listas de correo.
Por último, tenemos la posibilidad de buscar entre todos los correos que hayamos recibido
mediante la pestaña de búsqueda (obviamente).
4. SEGURIDAD
El uso de la red de redes o internet es una gran forma de obtener información, pero
debemos tener en cuenta que podemos estar expuestos a diversas amenazas, fraudes y robos.
Al igual que en nuestro día a día realizamos pequeñas acciones para impedir que alguien nos
robe en nuestra casa o en la calle nos engañe, debemos aprender a protegernos de cualquier
abuso en la red.
Es necesario que sepamos identificar los riesgos existentes en la red para no caer en
engaños que nos lleven a poner en peligro nuestros equipos y la información que almacenan.
Diferenciaremos:
- Amenazas informáticas
- Fraudes / Ingeniería social
Todos estos riesgos nos pueden venir de cualquier herramienta que utilicemos en la
red, como el navegador, el correo electrónico, clientes de mensajería instantánea, clientes de
intercambios de archivos (P2P), etc…
A continuación veremos a grandes rasgos que es cada uno de los riesgos y algunos
consejos y recomendaciones que debemos utilizar para protegernos.
1. Amenazas informáticas
Hasta hace poco, se podían dividir en virus, gusanos, troyanos, spyware… Teniendo en
cuenta que a día de hoy esa barrera cada vez es más estrecha, se ha creado un nuevo término
para agrupar todos estos tipos de programas maliciosos, el GREYWARE.
Como consejos generales, podríamos resumir una serie de medidas importantes para
minimizar los riesgos de ser “infectados” así como medidas para que los daños no sean muy
graves.
Hacer copias de seguridad con cierta frecuencia, para evitar la pérdida de datos
importantes.
Ten el firewall del sistema operativo bien configurado y lo más restrictivo posible,
solamente abriendo los puertos imprescindibles.
También debemos tener algunos cuidados a la hora de navegar por internet, pues es
uno de los mayores focos de infección.
Como a la hora de navegar, vamos a ver algunos consejos cuando utilicemos el correo
electrónico.
La ingeniería social es la herramienta más utilizada para llevar a cabo toda clase de
estafas, fraudes y timos sobre los usuarios más confiados a través del engaño. Estas técnicas
consisten en utilizar un reclamo para atraer la atención del usuario y conseguir que actúe en la
forma deseada, por ejemplo convenciéndole de la necesidad de que reenvíe un correo a su
lista de direcciones, que abra un archivo que acaba de recibir que contiene un código
malicioso, o que, como ocurre en el phishing, proporcione sus códigos y claves bancarias en
una determinada página web. Para captar la atención del usuario que recibe el correo, se
utilizan referencias a temas de actualidad, nombres de personajes famosos, denuncias de
injusticias o catástrofes humanitarias o fechas significativas como la Navidad. Además, los
timadores advierten de consecuencias negativas para el usuario que no siga sus indicaciones.
3. Enlaces de interés
- http://osi.gob.es/ .- Oficina de seguridad del internauta. Explicaciones y
herramientas libres y gratis para análisis.
- http://education.apwg.org/r/es/ .- Esquema de fraudes.
- http://www.microsoft.com/protect/default.aspx .- Consejos Microsoft.
- http://seguridad.internautas.org/ .- Información de la asociación de
internautas sobre amenazas actuales.
Para acceder, debemos pinchar en el icono de moodle y validarnos, con la ya más que
conocida contraseña de la Universidad. Recordemos que el usuario es nuestro DNI.
Bloque Central
Bloques laterales
Es importante tener en cuenta que para movernos por moodle, debemos usar siempre
la barra de navegación (situada en la cabecera), pues si utilizamos las flechas de adelante y
detrás, nos estaremos moviendo por la cache del navegador y no por el servidor.
3. “Mi Moodle”
La primera página a la que accedemos es la denominada “Mi moodle”, en la cual
aparecerán todas las asignaturas en las que estemos matriculados y el profesor haya
“virtualizado”.
4. Actividades y recursos
Como norma habitual, el profesor dividirá los contenidos en dos grandes conjuntos.
Por un lado, los recursos, que será el material didáctico no interactivo que el profesor pondrá
a nuestra disposición. Será el contenido que deberemos estudiar. Por otro lado (aunque puede
aparecer mezclado con los recursos), el profesor añadirá actividades, que como su propio
nombre indica, será algún tipo de actividad “interactiva” que nos servirán como refuerzo o
apoyo a los contenidos de la asignatura.
2. Actividades
La interactividad que permite el campus virtual viene dada por una serie de
herramientas que incorpora para facilitarnos tanto la comunicación con nuestros compañeros
como con nuestros profesores, nos facilita la entrega de trabajos e incluso la realización de
cuestionarios.
Digamos que un foro es un sitio web donde los usuarios se conectan para opinar,
charlar, preguntar, etc...
Para
responder a un
tema, es tan
sencillo como
entrar en el tema y
seleccionar la opción de responder y cumplimentar el formulario que aparece a continuación:
Para el buen funcionamiento del foro, es más que recomendable el guardar unas
pequeñas “normas de conducta” o NETIQUETA. Es importante que tengamos en cuenta que
estos foros son creados para su uso docente en la asignatura, con lo que no es para nada
conveniente que lo utilicéis para enviaros mensajes personales. Antes de enviar un mensaje,
leedlo, y pensad si os gustaría leer un mensaje como el que habéis escrito.
Tened en cuenta, que la forma de escribir puede decir mucho por parte del remitente,
por lo que no es para nada recomendable el uso del “lenguaje SMS”. El servicio es gratis, con lo
que no hay que pagar por letras. No seáis tacaños a la hora de escribir.
Por último, hablaremos de la suscripción. Esta opción que aparece en la parte superior
izquierda de los foros (a menos que no lo permita el profesor o sea obligatoria). Cuando
pertenecemos a un foro, podemos “pedirle” que nos mande un correo electrónico cada vez
que alguien ponga un mensaje o tema nuevo al foro. Esto es la suscripción.
Editor HTML
Subir un archivo.- El profesor nos puede solicitar algún tipo de archivo que
requiera algo más que escribir texto. Para eso debe utilizar esta opción.
Subida de varios archivos.- Al igual que la anterior, pero con esta opción
podremos subir más de un archivo.
En las tareas, una vez que las tengamos listas para calificar, debemos mandarla para
calificarla. Una vez enviada, no podremos modificarla, por lo que es conveniente que estemos
seguros que ya la hemos terminado antes de cerrarla.