Inicio - Novedades SETIC
Sec. de Tecnología de Información y Comunicaciones PDF Imprimir

ditic

Importante

Secretaría de TIC de la UTN, Facultad Regional Mendoza Informa:

Por tareas en el Tablero General de la Facultad, habrá un corte de energía prolongado el próximo Domingo 18/12/2016 de 08:00Hs a 16:30Hs, aproximadamente.

Se solicita se tomen las medidas de resguardo necesarias para servicios esenciales y/o se informe adecuadamente a los usuarios de prestaciones a distancia que pueden llegar a tener inconveniente durante el corte. Estos inconvenientes pudiendo extenderse más tiempo en algunos casos.

Se harán todos los esfuerzos necesarios para levantar todos los servicios lo antes posible.

Disculpen las molestias que se puedan generar.

 

Recomendaciones

Protegerse de correos de suplantación de identidad (phishing) 

Un correo de suplantación de identidad (phishing) es un mensaje que parece legítimo, pero es un intento de obtener información personal o robarle dinero.

  • No responda nunca a un correo que le pida que envíe información personal o de sus cuentas.
  • Si recibe un mensaje que parece sospechoso o en el que le piden este tipo de información, no haga clic nunca en vínculos que se supone le llevarán a un sitio web de empresa.
  • No abra nunca ningún archivo adjunto a un correo electrónico de aspecto sospechoso.
  • Si el mensaje parece proceder de una compañía, póngase en contacto con el servicio al cliente de la compañía por teléfono o mediante un explorador web ver si el correo electrónico es legítimo.
  • Busque la línea de asunto del correo electrónico seguida del término "información falsa" en la web para ver si alguna otra persona ha informado de esta estafa.

Si cree que ha sido objeto de suplantación de identidad (phishing), notifique el correo electrónico seleccionando la flecha situada junto a Correo no deseado y eligiendo una de las siguientes opciones.

  • Correo no deseado Use esta opción para correo rutinario no deseado.
  • Suplantación de identidad (phishing) Use esta opción en caso de un mensaje que intenta inducirle a que dé información personal, como, por ejemplo, su contraseña, datos de cuentas bancarias o el número de la seguridad social.
  • Piratearon la cuenta de mi amigo Use esta opción si empieza a recibir correo electrónico no deseado o correos de suplantación de identidad (phishing) de un remitente en el que normalmente confía.

Seis tipos de estafas comunes

A continuación mostramos seis de los tipos más comunes de estafas, junto con sugerencias adicionales sobre cómo reconocerlas.

"¡Compruebe su cuenta ahora o se le cerrará!"

El fraude: Recibe un correo electrónico que parece ser de su banco, un servicio de comercio electrónico como PayPal o eBay o su proveedor de correo electrónico que le advierte de que su cuenta se suspenderá o cerrará a menos que la "verifique" respondiendo con su información de cuenta.

Lo qué busca el timador: En el caso de delitos de banco o comercio electrónico, quieren su información personal para robarle la identidad, vaciar sus cuentas bancarias y realizar cargos en su tarjeta de crédito. Si supuestamente se trata de su proveedor de correo electrónico, el timador quiere el nombre de usuario de su cuenta de correo electrónico y la contraseña para hacerse con su cuenta y enviar correo electrónico no deseado.

Pistas adicionales de que se trata de un fraude: Requiere una respuesta urgente (por ejemplo, "Debe comprobarlo en menos de 24 horas"). Esto le da poco tiempo para investigar si es legítimo.

Acciones que puede realizar: En primer lugar y más importante, no responder con información personal o de la cuenta, independientemente de lo graves que suenen las advertencias.

"Una gran cantidad de dinero puede ser suyo, solo tiene que enviar su información personal o algo de efectivo".

El fraude: Hay dinero en una cuenta bancaria que una persona con aire oficial desea compartir con usted. Todo lo que debe hacer es enviarle su información personal o dinero.

Lo qué busca el timador: A veces, simplemente quieren que les envíe dinero. Otras veces, quieren su información personal para robarle la identidad, vaciar sus cuentas bancarias y realizar cargos en su tarjeta de crédito.

Pistas adicionales de que se trata de un fraude:

  • Cualquier trato que implique un banco internacional o en el que deba enviar su información personal o dinero a otro país es sospechoso.
  • A menudo se trata de un robo. Tal vez el dinero no sea suyo, sino que su auténtico propietario haya fallecido, o sea de un oficial corrupto, o de alguna empresa anónima que no lo echará de menos. O quizá sí sea suyo, pero alguien intenta robárselo.
  • Si hay algo sospechoso en el trato o no entiende por qué alguien a quien no conoce le hace esta oferta a usted (de entre todas las personas del mundo), puede estar seguro de que se trata de una estafa.

Acciones que puede realizar: En primer lugar y más importante, no responder con información personal o financiera, independientemente de lo tentadora que suene la oferta.

  • Vaya a un sitio web dedicado a desacreditar estafas como snopes.com y busque el asunto del correo.
  • Informe sobre el correo como una estafa de phishing (ver arriba).

"¡Es usted el ganador!"

El fraude: ¡Enhorabuena! ¡Le acaba de tocar la lotería! ¡O Microsoft ha realizado un sorteo y ha ganado el premio gordo!

Lo qué busca el timador: Información personal para poder robar su identidad y vaciar sus cuentas bancarias.

Pistas adicionales de que se trata de un fraude:

  • No ha dado su consentimiento para participar en la lotería o en un sorteo.
  • Le piden información de su banco para poder realizar un ingreso directo.
  • El propósito del sorteo es que la empresa pueda recopilar su información personal cuando entre. A continuación, venderán esa información o la utilizarán para venderle productos y servicios. Ningún sorteo real le pedirá que introduzca su información, pues ya lo hizo en su momento.

Acciones que puede realizar: En primer lugar y más importante, no responder con información personal o financiera, independientemente de lo tentadora que suene la oferta.

  • Vaya a un sitio web dedicado a desacreditar estafas como snopes.com y busque el asunto del correo.
  • Informe sobre el correo como una estafa de phishing (ver arriba).

"¡Socorro! ¡Estoy atrapado!"

El fraude: Un amigo suyo está de vacaciones y se quedó atrapado. Necesita que le envíe dinero, ¡rápido!

Lo qué busca el timador: Que le envíe dinero.

Pistas adicionales de que se trata de un fraude: Esto puede ser más complicado de identificar. Normalmente, el timador habrá pirateado la cuenta de correo electrónico de su amigo y enviado este correo de emergencia a toda la lista de contactos. La dirección de correo electrónico del remitente estará legítima. Puede que incluso el saludo sea personal (“Querido Alberto”), pero ¿es este mensaje de correo electrónico realmente de su amigo?

Acciones que puede realizar: Antes de hacer nada más, haga una comprobación en la vida real.

  • Llame a su amigo por teléfono. Si no consigue contactar con él, intente ponerse en contacto con amigos comunes.
  • Pregúntese lo siguiente:

o    Es probable que el correo mencione que está desesperado y no sabe a quién más acudir, pero ¿tienen ustedes dos suficiente confianza el uno en el otro para hacer esta solicitud?

o    ¿Mencionó con anterioridad que se iba de viaje?

o    ¿Cuáles son las posibilidades reales de que su amigo se encuentre en la situación que señala el correo electrónico o haciendo lo que menciona?

o    ¿Suena como su amigo?

  • A menos que pueda ponerse en contacto con su amigo o un amigo común de confianza por algún otro método distinto al correo electrónico, debe asumir que probablemente sea un fraude. Informe del robo de la cuenta de mi amigo (ver arriba).

"¡Si (no) reenvía este correo electrónico, algo bueno (malo) ocurrirá!"

El fraude: ¡Reenvíe este correo y Microsoft le entregará 500 dólares! ¡Reenvíe esta petición para que Outlook.com siga siendo gratuito! ¡Avise a todos sus amigos acerca de este terrible virus informático!

Lo qué quiere el spammer: Hacer viral su correo no deseado y presumir ante sus amigos.

Acciones que puede realizar:

  • Si el correo es acerca de un virus u otra advertencia de seguridad, vaya al sitio web de su software antivirus y consulte la última información sobre amenazas.
  • Vaya a un sitio web dedicado a desacreditar estafas como snopes.com y busque el asunto del correo.
  • Informe del mensaje como correo electrónico no deseado (ver arriba).

Suplantación de identidad o recepción de un mensaje de correo de usted mismo.

Si recibe un mensaje de correo electrónico de usted mismo y sabe que no lo ha enviado, informe de él y, a continuación, elimínelo. Los spammers usan una técnica denominada "spoofing" para hacerle creer que es seguro abrir el mensaje.

Fuente de esta Información: Microsoft Inc.



Novedades de la Secretaría de Tics

  • Nuevo sistema de Administración De Aulas para nuestra Facultad

    Se encuentra Operativo el Nuevo Sistema WEB que permite visualizar la Utilización de las Aulas, la Administración de las Mismas y la Gestión de Solicitudes para usos fuera de Agenda.

    El sistema ha sido implementado utilizando herramientas de uso libre en la Nube de Internet vinculadas a aplicación WEB que facilita su uso.

    Se cuenta con esquemas de ubicación de las Aulas para una mejor información de Docentes y Alumnos.Para conocer su Uso hacer Click AQUÍ.

  • Biblioteca Electrónicas

    Biblioteca2Es un servicio brindado desde el Rectorado para toda la comunidad de investigadores y docentes de la Universidad Tecnológica Nacional.

    Mediante este servicio, los usuarios podrán acceder y utilizar las bibliotecas electrónicas del MINCYT y las de aquellas instituciones con las que la UTN tiene suscritos convenios vigentes.

    El acceso al portal está habilitado tanto para computadoras como para dispositivos móviles sin otro requerimiento que un navegador y una conexión a Internet.

    Para utilizar el servicio se debe realizar la registración personal que, luego de ser autorizada, permitirá el acceso y uso del portal.

    INSTRUCTIVO


  • Ahora Docentes, Alumnos y Personal de Apoyo de la Facultad pueden tener “en la Nube”, GRATIS, los servicios de Office 365.

    Por convenio de UTN con Microsoft, se brinda este conjunto de Programas para ser Utilizado en el Ambiente Educativo.

    Además de las aplicaciones más populares de Windows, se puede contar con 1 Terabyte (1000 Gigabites) de Almacenamiento en Internet para guardar Información propia o para ser compartida en un Ambiente Educativo Colaborativo.

    Para acceder a Office 365, seguir las “Instrucciones “ de la Presentación.

    Recordá de utilizar la cuenta de E-mail de Autogestión para validar tu Pertenencia a  la Facultad.

    Instructivo aquí

  • Desde ahora podes acceder a la Biblioteca del Instituto Argentino de Normalización y Certificación (IRAM), desde el siguiente link: http://www.frm.utn.edu.ar/bibliotecairam/. El acceso es posible desde cualquier equipo con Windows o Linux conectado a la red de la Facultad, en forma cableada o inalámbrica, capaz de reconocer un script de navegación. Importante: Para una navegación correcta dentro de la Red de la Regional utilizar navegador "Mozilla Firefox" u "Opera" y configuralo con el script http://proxy.frm.utn.edu.ar/proxy.pac.

    Tambíen se puede acceder a este servicio desde la Biblioteca Central, donde hay dispuestos equipos para este fin.

    El acceso a este servicio puede verse algo lento, ya que depende del volumen de tráfico existente en la Red que nos une con Rectorado y la página de IRAM, que en sí es algo lenta por el volumen de Información que administra.

    En caso de tener problemas para acceder a un sitio o servicio de la Regional notificar completando el siguiente Formulario.

  • Nuevo vínculo con la Red del Parque (Observatorio Meteorológico), lo que les permite estar totalmente integrados a la Intranet de la Facultad. También se instalaron cuatro internos con tecnología Voz IP.

  • Nueva red "eduroam". Registrate a través de Autogestión. Instructivo de uso. Video Explicativo

  • Dream Spark: Software de Mircrosoft para uso Educativo. Cómo obtener una Cuenta Institucional DreamSpark.

  • Nuevas mejoras Sistema de Playa.

  • Diseño y Desarrollo de Sistema de Gestión de Cursos.


Preguntas Frecuentes

  • Cómo registrase en Autogestión si es Docente? 

Enviar un mail a Esta dirección electrónica esta protegida contra spam bots. Necesita activar JavaScript para visualizarla , solicitando usuario para Autogestion, con la siguiente información:

  • Nro. de Dni, Nombre y Apellido.
  • Nro. de Legajo Docente.
  • Dirección de mail.

Mapa de la Red Wireless

  • Cuerpo Central - Planta Baja y Primer Piso
  • mapaWifi

 

 

 

Universidad Tecnológica Nacional
Facultad Regional Mendoza
Rodriguez 273, Ciudad Mendoza
CP (M5502AJE)
República Argentina
Conmutador (261)-5244500
Fax (261)-5244531
Cursos de Extensión (261)-5244511
Centro de Capacitación (261)-5244511
(261)-5244503
Invest. y Posgrados (261)-5244534
Alumnos (261)-5244544
Anexo Rivadavia (263)-4445361
Telefonos Más Internos