Author Cpgiiaragon

¿Cuánto contamina el SPAM?

Tal vez sea una pregunta que no te has hecho nunca, pero sí, un email produce contaminación, tal vez a priori puede parecer que no mucha (se calcula una media de 19 gramos de CO2 por email) pero pensemos que en 2019 se enviaron cada día aproximadamente 236 millones de emails y se espera en 2020 lleguemos a los 240 millones, de los cuales el 90% son SPAM o correo basura.

Eso implica que el correo SPAM genera diariamente aproximadamente 4.104 toneladas de CO2 el equivalente a un 10% de lo contaminan todos los vuelos comerciales del mundo en ese mismo día. Poca broma.

Pero no solo eso, cada email que almacenemos en nuestras bandejas contamina de media 10 gramos de CO2 al año, que también parece poco, pero… ¿te has parado a mirar cuantos email tienes almacenados en la carpeta de SPAM o en la papelera? (no vamos a entrar en las demás carpetas). Multipliquemos esa cantidad que acabas de mirar por el total de cuentas de email que hay por el mundo. ¿A que ya no es tan irrisoria la polución que produce un email?.

¿Como contamina un email?

Principalmente contamina por el gasto de energía que se necesita para mantener los servidores de correo, las redes de comunicaciones, los sistemas de refrigeración de los servidores,etc…

Según la revista nature en su numero de septiembre de 2018 se estimaba que las necesidades energéticas de todo ello ascendía a 200 terawatios hora (TWh) cada año, que si lo ponemos en el contexto de un país como España supondría casi un 75% de su consumo anual total.

No todo son malas noticias.

Desde hace unos años las principales compañías proveedoras de servicios (Como Google, Yahoo, Apple, Microsoft…) iniciaron una serie de iniciativas para reducir la contaminación y el consumo de sus servidores optando cada vez mas por el uso de energías renovables y de la implantación de una serie de protocolos que permitan el filtrado de los correos de SPAM y eviten su propagación (y con ello la reducción del gasto energético).

¿Que se puede hacer?

El colegio Profesional de Ingenieros Técnicos en Informática de Aragón en aras del cumplimiento de la agenda 2030 y buscando no solo la reducción del consumo energético, también la mejora de los servicios de correo electrónico recomendamos los siguientes consejos.

Como usuario, lo único que podemos pedirte es:

  • Haz un mantenimiento de tus carpetas de email de vez en cuando y elimines aquellos emails que ya no son necesarios ser almacenados.
  • Que le pidas a quien administre tu servidor de correo que aplique un filtro antiSPAM que impida que se te llenen las carpetas de correo no deseado y ejecuta un filtro antiSPAM en tu programa de correo para complementar al del servidor.
  • Plantéate desapuntarte a esas listas de correo que no lees y que posiblemente ya no recuerdas el porqué te apuntaste.

Como administrador:

  • Implementa filtros antiSPAM, configura en el servidor los registros SPF, DKIM y DMARC para no solo impedir la entrada de SPAM, también de ataques de phising.
  • Trata que los servidores consuman energía limpia.

Como empresario/encargado de marketing:

  • El envío de emails no solicitados de forma masiva nunca fueron un buen sistema de marketing y no va cambiar eso en un futuro próximo (si es que alguna vez cambia). Plantéese otras formas de promoción más efectivas y menos molestas.

Etiquetas, , , ,

Ataques informáticos: ¿Qué es el vishing y cómo protegernos?

Hace unas semanas explicamos que era el phising y cómo protegernos de ello y aprovechando de la alerta que ha hecho el FBI sobre el aumento de este tipo de ataques en el mundo durante 2020. Hoy hablaremos de una modalidad que si bien en principio no es un ataque informático, como veremos más adelante, ha acabado siendolo.

El vishing es una estafa en la que se suplanta la identidad de una entidad, o de una persona con el fin que la víctima proporcione al estafador una serie de información que le permita acceder a nuestras cuentas bancarias, tarjetas de crédito, etc… Para ello echará mano de voces automatizadas que simulen las centralitas de los servicios a los que suplantan.

Si esto acabara aquí, lo único que relacionaría esta estafa con la informática sería el sintetizador de voz por ordenador que está utilizando el estafador. Pero y si el estafador es capaz de suplantar la centralita del servicio que esta suplantando y si el estafador es capaz de simular la voz de la persona que nos atiende en nuestra oficina bancaria y si el estafador recrea por completo el menu telefónico del servicio suplantado…

¿Como comienza el ataque de Vishing?

La estafa suele comenzar con un SMS a nuestro teléfono indicandonos la realización de un pago por una compra que, evidentemente, no hemos hecho (también puede ser la activación no solicitada de un servicio de una empresa con la que solamos trabajar). A los pocos segundos recibiremos una llamada haciendose pasar por el banco o la empresa que supuestamente nos ha escrito el SMS(o nos incitará desde el mensaje a llamar a un teléfono). Si el estafador tiene medios suficientes, nos llamará desde el teléfono del banco o de la empresa suplantada. Y si el ataque es más dirigido, incluso oiremos la voz de quien nos atiende en la oficina del banco o de la empresa mediante software deep voice (un software que permite sintetizar artificialmente la voz de una persona a partir de muestras tomadas previamente).

¿Que nos va a pedir?

Principalmente datos de acceso, datos bancarios, datos personales… sobretodo bancarios.

¿Siempre van a simular ser un banco?

No siempre, hace unos meses, durante la cuarentena mucha gente recibió una llamada de alguien haciendose pasar por un empleado de microsoft que decía con un español con acento ingles (forzado) que había un problema con nuestra licencia de Windows 10.

¿Cuales son las victimas potenciales?

Sobretodo personas que no tengan mucho conocimiento tecnológico y que pueda confiarse y bajar la guardia.

¿Pero si son capaces de simular todo eso, como me protejo?

Lo primero es haciendo incampie en uno de los consejos que se daban con el Phising:

  • Recordar que ninguna entidad bancaria o empresa seria te solicitará tu información bancaria por SMS.

Pero también no esta demás:

  • No llamar al teléfono que recibamos de un SMS, llamar a nuestra oficina marcando el teléfono (o usando nuestra agenda).
  • Si recibimos una llamada de este estilo, colgar y llamar a la empresa directamente, para que nos confirmen lo que nos contaba la llamada (normalmente nos confirmarán que no nos han llamado)
  • Nunca dar datos bancarios o personales a un desconocido que nos haya llamado por teléfono.
  • Y sobretodo el sentido común es nuestra mejor arma.

¿Que hago si he sido víctima de vishing?

Si el ciberdelincuente ha conseguido tus datos y ya ha realizado una operación que te perjudique de alguna manera, te recomendamos realizar las siguientes medidas:

  • Denunciar el hecho ante la policía. Si el ataque ha resultado en un perjuicio económico o moral, lo más recomendable es denunciar el hecho para que se realice una investigación de la policía que permita encontrar al ciberdelicuente.
  • Alertar a los servicios afectados del hecho. Tanto si el servicio es un servicio de banca online como si otra clase de servicio, le recomendamos que ponga en aviso a la empresa propietaria del servicio porque este tipo de ataques suelen ser masivos y puede haber más víctimas.
  • Si va a tomar medidas legales, Contratar a un forense informático colegiado (Ingeniero Técnico Informático o Graduado en Ingeniería Informática) para la obtención de pruebas. Un forense informático obtendrá toda prueba que pueda serle útil a la hora de interponer acciones legales contra el ciberdelincuente o para anular las acciones que se hayan realizado.

Etiquetas, , , ,

Protegiendo tus dispositivos conectados.

El Internet de las Cosas (IoT, en inglés) es el concepto que ha sido asignado a todos aquellos objetos o dispositivos que están interconectados a través de Internet

A día de hoy existen multitud de objetos conectados a Internet: coches, cámaras, drones, medidores de consumo de energía, relojes, sistemas de iluminación, impresoras, electrodomésticos, muebles, ropa y hasta cepillos de dientes.

En esta nueva era tecnológica, un frigorífico conectado a un smartphone o a una tablet puede informar sobre los alimentos que están a punto de caducar y hacer la lista de la compra, y un cepillo de dientes inteligente es capaz de detectar si existe alguna caries y pedir cita con el dentista. Pero estas ventajas pueden tornarse en un potencial peligro si no aseguramos correctamente dichos dispositivos.

En la actualidad, los datos que se pueden extraer de un dispositivo inseguro son considerados activos muy valiosos y se venden en el mercado negro por un alto precio.

Para evitar que los dispositivos inteligentes lleguen a ser vulnerados y los datos privados, desde el Colegio Profesional de Ingenieros Técnicos en Informática de Aragón os recomendamos las siguientes acciones:

  1. Cambiar las contraseñas que traen por defecto. Hay que tener en cuenta que la mayoria de estos dispositivos vienen con una contraseña por defecto comun a TODOS esos dispositivos, por lo que cambiar dicha contraseña por otra más segura elevará la seguridad del dispositivo. Y, si además, elegimos una contraseña distinta para cada dispositivo elevaremos muchisimo más la seguridad de nuestro hogar.
  2. Mantener actualizado el «firmware» de todos los dispositivos. A veces esto se realiza de forma automática, pero frecuentemente tendremos que hacerlo de forma manual.
  3. Desactivar la opción “autoconectar” de todos los dispositivos para evitar que se conecten a la red wifi del vecino o de un posible atacante.
  4. Comprobar periodicamente las alertas de seguridad de nuestro dispositivo. Cuando se produce un ataque a un dispositivo, o se descubre un fallo en la seguridad del mismo, el fabricante, o mejor dicho, un fabricante responsable, publicará un aviso en su web para alertar a los usuarios del problemas y de su solución.
  5. Si no vamos a utilizar las caracteristicas que necesitan que el dispositivo se conecte a internet, no lo conecte a internet. Esto no solo le proporcionará un ahorro de energia, tambien un extra de seguridad porque no se olvidará de la conexión de ese dispositivo.

Etiquetas, ,

Nuestro Decano, Eduardo Peris, habla sobre la demanda de Titulados en Ingeniería Informática en Aragón TV y Aragón Radio

El programa Aragón en Abierto, de Aragón TV, entrevista a Eduardo Peris, Decano del colegio de Ingenieros Técnicos Informáticos, que habla sobre la Ingeniería informática, uno de los grados más demandados.

El programa Despierta Aragón, de Aragón Radio, entrevista a Eduardo Peris, Decano del colegio de Ingenieros Técnicos Informáticos, que habla sobre la Ingeniería informática, uno de los grados más demandados.

Etiquetas, , ,

Nuestro Decano Eduardo Peris habla en Aragón Radio sobre la Aplicación “Radar COVID”

El programa Despierta Aragón, de Aragón Radio, entrevista a Eduardo Peris, Decano del Colegio Profesional de Ingenieros Técnicos en Informática de Aragón, que habla sobre la nueva app Radar Covid como herramienta para combatir la pandemia del coronavirus.

Etiquetas, ,

Aplicación Radar covid

Frecuentemente, nuestro perfil como usuarios de aplicaciones móviles es el de un usuario informado y muy crítico con el tema de los permisos y de la privacidad de nuestros datos personales.

Y no es para menos, por nuestra experiencia y conocimientos hemos visto como algunos desarrolladores o algunas propietarias de plataformas se aprovechan de usuarios despistados o poco informados que se instalan aplicaciones que acaban haciéndoles más mal que bien.

Pero a veces, ese ojo crítico hace que no nos instalemos aplicaciones que quizás nos interesaría.

El caso que hoy nos compete es la aplicación “Radar Covid”.
Descarga Android, Descarga IOS
.

Es una aplicación que sirve para rastrear de forma anónima la posibilidad de haber estado expuesto al virus al compartir espacio con una persona infectada o de poder comunicar a todas las personas con las que hemos estado al lado que estamos contagiados (sean estas personas conocidas o no).

¿Que permisos necesita la aplicación?

La aplicación necesita que le demos los siguientes permisos:

  • Posicionamiento GPS, para geoposicionarnos y geoposicionar los dispositivos cercanos.
  • Bluetooth, para rastrear los dispositivos cercanos y almacenar su id para poder cotejarlo en el caso de que el propietario de uno de esos dispositivos dé positivo en un test PCR.
  • Internet, para poder descargar la lista de dispositivos cuyos usuarios están infectados o para mandar nuestro positivo.

¿Como funciona?

La aplicación trabajará casi toda su vida útil en segundo plano. Mientras la tengamos en funcionamiento la aplicación rastreará los dispositivos cercanos mediante la antena bluetooth e ira almacendo la id de dichos dispositivos junto a la posición GPS de nuestro dispositivo.

Por otro lado, al menos una vez al día, recibiremos un listado de dispositivos cuyos propietarios han dado positivo en un test PCR. En ese momento nuestra aplicación cotejará ese listado con el listado de dispositivos que ha almacenado previamente.

Si hay una coincidencia, la aplicación nos dará un aviso y nos aconsejará que nos hagamos un test PCR (muy aconsejable) o que al menos estemos pendientes por si comenzamos a tener séntomas.

¿Como protege nuestros datos?

Principalmente porque el id de los dispositivos que hemos rastreado no sale de nuestro dispositivo y el cotejamiento lo hace nuestro propio smartphone.

Para saber algo más sobre esta aplicación te aconsejamos que veas la ponencia de Javier Candau en las Jornadas MUNDO POST COVID19: “LA TECNOLOGÍA DEL MAÑANA” (aunque toda es muy interesante y te recomendamos verla, el momento en el que habla de la aplicación es hacía el minuto 57)

¿Porque deberíamos instalarlo?

Principalmente porque la utilidad de este tipo de aplicaciones necesita de que sea utilizada por cuántas más personas mejor.

Pero llegado a este punto, no solo deberíamos instalarla, cómo profesionales del sector también deberíamos recomendar a nuestros conocidos y familiares que se la instalen, porque nuestra opinión suele tener más peso del que pensamos.

Recordemos que cuántas más personas lo usemos más útil resultará.

¿Que no hace la aplicación?

La aplicación no va pitar si nos acercamos a un persona contagiada, desgraciadamente los smartphones no incluyen sensores que detecten el Covid (si es que existen esos sensores)

La aplicación no nos va a proteger de contagiarnos, no genera una barrera antiCOVID a nuestro alrededor. La única forma de protegernos del virus es seguir los consejos que ya sabemos:

  • Mantener una higiene básica: Lavarse las manos con frecuencia, ducharse y llevar ropa limpia.
  • Mantener una distancia de seguridad(o social)
  • Llevar mascarilla, recordando que la mascarilla no es un escudo inexpugnable, es un complemento de las 2 normas anteriores, sobretodo de la seguridad de la distancia de seguridad. Si nos olvidamos de la distancia y de la higiene básica, o la llevamos mal, es como si no la lleváramos puesta y no solo pondremos en riesgo nuestra salud, tambien la salud de quien está a nuestro alrededor.

Y aunque no está entre os consejos típicos, desde el colegio queremos añadir un cuarto consejo: Sentido común, porque dejarnos llevar por el pánico no nos ayuda para nada y puede hacer que nos saltemos las medidas de seguridad que hemos aconsejado antes.

Etiquetas, , ,

Ingeniería Informática: La carrera más demandada

Los titulados de Grado en Ingeniería Informática siguen siendo los profesionales más solicitados en estos tiempos de pandemia, y es que Ingeniería Informática, titulación con más de 40 años de historia, es el perfil de la ingeniería más demandado.

En cuanto a los nuevos estudiantes que han solicitado plaza en el ámbito de las ingenierías, el Grado en Ingeniería Informática es la más demandada con una nota de corte muy superior al esto. Por poner un ejemplo, para acceder a la titulación en la Escuela de Ingeniería y Arquitectura de la Universidad de Zaragoza, la nota de corte ha sido de 11,17.

Eduardo Peris, Decano del Colegio Profesional de Ingenieros Técnicos en Informática de Aragón, pone en valor los excelentes Ingenieros Informáticos formados en Aragón y recuerda que en la actualidad el Grado en Ingeniería Informática se puede cursar en la Escuela de Ingeniería y Arquitectura de  Zaragoza y en la Escuela Politécnica de Teruel, ambas pertenecientes a la Universidad de Zaragoza y la Escuela de Arquitectura y Tecnología de la Universidad San Jorge

Peris además incide en la importancia que está adquiriendo para la sociedad diversos ámbitos propios de la Ingeniería Informática tales como Ciberseguridad, Computación, Sistemas Informáticos, Big Data, Inteligencia Artificial, Blockchain, IoT y otros muchos relacionados con la materia como es el desarrollo de Tecnologías de Información

Respecto al mercado laboral del Ingeniero Informático, en estos momentos no existe paro, y siguen llegando ofertas de empleo al Colegio, que además inciden en la realidad actual que es la falta de Profesionales cualificados, Es decir, titulados en Ingeniería Informática.

En la actualidad, no sólo las empresas relacionadas con las tecnologías de la información y la comunicación reclaman ingenieros informáticos, también entidades financieras, compañías de logística o del sector audiovisual, entre otras, buscan este tipo de profesionales

Y es que la oferta de trabajo se ha disparado en los últimos años. Empresas tecnológicas procedentes de países europeos se han instalado en España en busca de talento español.

Etiquetas, , , ,