fbpx

Author Cpgiiaragon

Eduardo Peris formará parte del Consejo Consultivo para la Transformación Digital impulsado por la Vicepresidencia Tercera del Gobierno

Eduardo Peris Decano del Colegio Profesional de Ingenieros Técnicos en Informática de Aragón, y Presidente del Consejo General de Colegios Oficiales de Ingeniería Técnica en Informática, formará parte del Consejo Consultivo para la Transformación Digital, órgano colegiado que asesorará al Ministerio de Asuntos Económicos y Transformación Digital, representando así, a toda la profesión.

La sesión de Constitución del Consejo, que será presidida por la Vicepresidenta Tercera del Gobierno y Ministra de Asuntos Económicos y Transformación Digital, tendrá lugar el próximo día 13 de octubre.  

La Transformación Digital constituye una de las palancas fundamentales para relanzar el crecimiento económico, la reducción de la desigualdad, el aumento de la productividad, y el aprovechamiento de todas las oportunidades que brindan las nuevas tecnologías.

Es por ello, por lo que el Gobierno señaló como una de las prioritarias líneas de acción de sus políticas públicas el impulso de la conectividad digital, la digitalización y, en definitiva, de la transformación digital de la economía y de la sociedad española, plasmándose a nivel organizativo con la creación del Ministerio de Asuntos Económicos y Transformación Digital, como departamento de la Administración General del Estado encargado de la propuesta, coordinación y ejecución de la política del Gobierno en materia de telecomunicaciones y para la transformación digital, en particular impulsando la digitalización de las Administraciones Públicas.

La Orden Ministerial publicada, tiene como objeto la creación y regulación del Consejo Consultivo para la Transformación Digital como órgano colegiado dotado de plena autonomía funcional, que asesorará al Ministerio de Asuntos Económicos y Transformación Digital en el diseño de la propuesta de las políticas del Gobierno en materia de transformación digital, en particular, en los ámbitos de las telecomunicaciones, las infraestructuras digitales, el despliegue de redes y servicios de comunicaciones electrónicas para garantizar la conectividad digital de los ciudadanos y empresas, los servicios de comunicación audiovisual, la digitalización de la economía, la Administración y la ciudadanía y el fomento y regulación de los servicios digitales y de la economía y sociedad digitales.

El Consejo Consultivo para la Transformación Digital se adscribe a la persona titular del Ministerio de Asuntos Económicos y Transformación Digital y tiene carácter de comisión de trabajo de las contempladas en el artículo 22.3 de la Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público y tendrá como funciones:

  1. Asesorar e informar al Departamento en la propuesta y ejecución de la política del Gobierno en materia de telecomunicaciones, infraestructuras digitales, despliegue de redes y servicios de comunicaciones electrónicas para garantizar la conectividad digital de los ciudadanos y empresas y servicios de comunicación audiovisual.
  • Asesorar e informar al Departamento en la propuesta y ejecución de la política del Gobierno en materia de digitalización de la economía, la Administración y la ciudadanía y el fomento y regulación de los servicios digitales y de la economía y sociedad digitales.
  • Valorar observaciones y comentarios, así como formular propuestas sobre los Planes, Agendas o Estrategias dirigidas a impulsar la transformación digital, la conectividad, el uso de las redes y servicios de telecomunicaciones y la digitalización de la economía, la Administración y la ciudadanía.
  • Asesorar sobre la evaluación y el impacto de las políticas adoptadas por el Departamento y el Gobierno en materia de transformación digital, telecomunicaciones, infraestructuras digitales, conectividad digital, servicios de comunicación audiovisual y digitalización de la economía, la Administración y la ciudadanía.
  • Asesorar sobre las actuaciones definidas por la estrategia España Digital 2025 y contribuir a su difusión

Etiquetas, , ,

¿Cuántos ciberataques hay en internet?

Frecuentemente, sobretodo cuando hemos sido víctima de uno, podemos preguntarnos si hemos sido los únicos que hemos recibido un ataque (del tipo que sea). Y atendiéndonos a las cifras, es muy probable que no hayamos sido los únicos.

Se estima que hay un ciberataque cada 39 segundos (según un estudio de la Universidad de Maryland), durante la primera mitad de este año, 2020, se estima que ha habido más de 32.000 ataques graves. Y se estima que el año pasado se accedieron de forma ilícita a 4.1 Billones de datos.

Clasificación de los ciberataques durante la primera mitad de 2020 (informe de Verizon)

Según el informe Data Breach Investigations Report 2020 de Verizon, durante la primera mitad del presente año, el phising representa casi el 20% del total de los ataques que se han producido siendo este tipo de ciberataque el segundo más frecuente durante este año.Lo cual representa un incremento frente a los ciberataques registrados hasta ahora.

¿Pero que representa diariamente estas cifras?

Que hayamos dicho que se produce un ciberataque cada 39 segundos puede parecer mucho o poco pero sin duda, si lo visualizamos, podemos hacernos una idea de la cantidad de ciberataques que se producen diariamente. Para ello hemos seleccionado podemos acceder a 7 mapas interactivos que muestran en directo los ciberataques o ciberamenazas detectadas (pulsar en la imagen para ir a cada mapa).

Mapa de Fortinet
Mapa de ciberamenazas de Kasperski
Mapa de Fireeye
Mapa de Bitdefender
Mapa de SonicWall
Mapa de Threatbutt

Etiquetas, , ,

¿Cuánto contamina el SPAM?

Tal vez sea una pregunta que no te has hecho nunca, pero sí, un email produce contaminación, tal vez a priori puede parecer que no mucha (se calcula una media de 19 gramos de CO2 por email) pero pensemos que en 2019 se enviaron cada día aproximadamente 236 millones de emails y se espera en 2020 lleguemos a los 240 millones, de los cuales el 90% son SPAM o correo basura.

Eso implica que el correo SPAM genera diariamente aproximadamente 4.104 toneladas de CO2 el equivalente a un 10% de lo contaminan todos los vuelos comerciales del mundo en ese mismo día. Poca broma.

Pero no solo eso, cada email que almacenemos en nuestras bandejas contamina de media 10 gramos de CO2 al año, que también parece poco, pero… ¿te has parado a mirar cuantos email tienes almacenados en la carpeta de SPAM o en la papelera? (no vamos a entrar en las demás carpetas). Multipliquemos esa cantidad que acabas de mirar por el total de cuentas de email que hay por el mundo. ¿A que ya no es tan irrisoria la polución que produce un email?.

¿Como contamina un email?

Principalmente contamina por el gasto de energía que se necesita para mantener los servidores de correo, las redes de comunicaciones, los sistemas de refrigeración de los servidores,etc…

Según la revista nature en su numero de septiembre de 2018 se estimaba que las necesidades energéticas de todo ello ascendía a 200 terawatios hora (TWh) cada año, que si lo ponemos en el contexto de un país como España supondría casi un 75% de su consumo anual total.

No todo son malas noticias.

Desde hace unos años las principales compañías proveedoras de servicios (Como Google, Yahoo, Apple, Microsoft…) iniciaron una serie de iniciativas para reducir la contaminación y el consumo de sus servidores optando cada vez mas por el uso de energías renovables y de la implantación de una serie de protocolos que permitan el filtrado de los correos de SPAM y eviten su propagación (y con ello la reducción del gasto energético).

¿Que se puede hacer?

El colegio Profesional de Ingenieros Técnicos en Informática de Aragón en aras del cumplimiento de la agenda 2030 y buscando no solo la reducción del consumo energético, también la mejora de los servicios de correo electrónico recomendamos los siguientes consejos.

Como usuario, lo único que podemos pedirte es:

  • Haz un mantenimiento de tus carpetas de email de vez en cuando y elimines aquellos emails que ya no son necesarios ser almacenados.
  • Que le pidas a quien administre tu servidor de correo que aplique un filtro antiSPAM que impida que se te llenen las carpetas de correo no deseado y ejecuta un filtro antiSPAM en tu programa de correo para complementar al del servidor.
  • Plantéate desapuntarte a esas listas de correo que no lees y que posiblemente ya no recuerdas el porqué te apuntaste.

Como administrador:

  • Implementa filtros antiSPAM, configura en el servidor los registros SPF, DKIM y DMARC para no solo impedir la entrada de SPAM, también de ataques de phising.
  • Trata que los servidores consuman energía limpia.

Como empresario/encargado de marketing:

  • El envío de emails no solicitados de forma masiva nunca fueron un buen sistema de marketing y no va cambiar eso en un futuro próximo (si es que alguna vez cambia). Plantéese otras formas de promoción más efectivas y menos molestas.

Etiquetas, , , ,

Ataques informáticos: ¿Qué es el vishing y cómo protegernos?

Hace unas semanas explicamos que era el phising y cómo protegernos de ello y aprovechando de la alerta que ha hecho el FBI sobre el aumento de este tipo de ataques en el mundo durante 2020. Hoy hablaremos de una modalidad que si bien en principio no es un ataque informático, como veremos más adelante, ha acabado siendolo.

El vishing es una estafa en la que se suplanta la identidad de una entidad, o de una persona con el fin que la víctima proporcione al estafador una serie de información que le permita acceder a nuestras cuentas bancarias, tarjetas de crédito, etc… Para ello echará mano de voces automatizadas que simulen las centralitas de los servicios a los que suplantan.

Si esto acabara aquí, lo único que relacionaría esta estafa con la informática sería el sintetizador de voz por ordenador que está utilizando el estafador. Pero y si el estafador es capaz de suplantar la centralita del servicio que esta suplantando y si el estafador es capaz de simular la voz de la persona que nos atiende en nuestra oficina bancaria y si el estafador recrea por completo el menu telefónico del servicio suplantado…

¿Como comienza el ataque de Vishing?

La estafa suele comenzar con un SMS a nuestro teléfono indicandonos la realización de un pago por una compra que, evidentemente, no hemos hecho (también puede ser la activación no solicitada de un servicio de una empresa con la que solamos trabajar). A los pocos segundos recibiremos una llamada haciendose pasar por el banco o la empresa que supuestamente nos ha escrito el SMS(o nos incitará desde el mensaje a llamar a un teléfono). Si el estafador tiene medios suficientes, nos llamará desde el teléfono del banco o de la empresa suplantada. Y si el ataque es más dirigido, incluso oiremos la voz de quien nos atiende en la oficina del banco o de la empresa mediante software deep voice (un software que permite sintetizar artificialmente la voz de una persona a partir de muestras tomadas previamente).

¿Que nos va a pedir?

Principalmente datos de acceso, datos bancarios, datos personales… sobretodo bancarios.

¿Siempre van a simular ser un banco?

No siempre, hace unos meses, durante la cuarentena mucha gente recibió una llamada de alguien haciendose pasar por un empleado de microsoft que decía con un español con acento ingles (forzado) que había un problema con nuestra licencia de Windows 10.

¿Cuales son las victimas potenciales?

Sobretodo personas que no tengan mucho conocimiento tecnológico y que pueda confiarse y bajar la guardia.

¿Pero si son capaces de simular todo eso, como me protejo?

Lo primero es haciendo incampie en uno de los consejos que se daban con el Phising:

  • Recordar que ninguna entidad bancaria o empresa seria te solicitará tu información bancaria por SMS.

Pero también no esta demás:

  • No llamar al teléfono que recibamos de un SMS, llamar a nuestra oficina marcando el teléfono (o usando nuestra agenda).
  • Si recibimos una llamada de este estilo, colgar y llamar a la empresa directamente, para que nos confirmen lo que nos contaba la llamada (normalmente nos confirmarán que no nos han llamado)
  • Nunca dar datos bancarios o personales a un desconocido que nos haya llamado por teléfono.
  • Y sobretodo el sentido común es nuestra mejor arma.

¿Que hago si he sido víctima de vishing?

Si el ciberdelincuente ha conseguido tus datos y ya ha realizado una operación que te perjudique de alguna manera, te recomendamos realizar las siguientes medidas:

  • Denunciar el hecho ante la policía. Si el ataque ha resultado en un perjuicio económico o moral, lo más recomendable es denunciar el hecho para que se realice una investigación de la policía que permita encontrar al ciberdelicuente.
  • Alertar a los servicios afectados del hecho. Tanto si el servicio es un servicio de banca online como si otra clase de servicio, le recomendamos que ponga en aviso a la empresa propietaria del servicio porque este tipo de ataques suelen ser masivos y puede haber más víctimas.
  • Si va a tomar medidas legales, Contratar a un forense informático colegiado (Ingeniero Técnico Informático o Graduado en Ingeniería Informática) para la obtención de pruebas. Un forense informático obtendrá toda prueba que pueda serle útil a la hora de interponer acciones legales contra el ciberdelincuente o para anular las acciones que se hayan realizado.

Etiquetas, , , ,

Protegiendo tus dispositivos conectados.

El Internet de las Cosas (IoT, en inglés) es el concepto que ha sido asignado a todos aquellos objetos o dispositivos que están interconectados a través de Internet

A día de hoy existen multitud de objetos conectados a Internet: coches, cámaras, drones, medidores de consumo de energía, relojes, sistemas de iluminación, impresoras, electrodomésticos, muebles, ropa y hasta cepillos de dientes.

En esta nueva era tecnológica, un frigorífico conectado a un smartphone o a una tablet puede informar sobre los alimentos que están a punto de caducar y hacer la lista de la compra, y un cepillo de dientes inteligente es capaz de detectar si existe alguna caries y pedir cita con el dentista. Pero estas ventajas pueden tornarse en un potencial peligro si no aseguramos correctamente dichos dispositivos.

En la actualidad, los datos que se pueden extraer de un dispositivo inseguro son considerados activos muy valiosos y se venden en el mercado negro por un alto precio.

Para evitar que los dispositivos inteligentes lleguen a ser vulnerados y los datos privados, desde el Colegio Profesional de Ingenieros Técnicos en Informática de Aragón os recomendamos las siguientes acciones:

  1. Cambiar las contraseñas que traen por defecto. Hay que tener en cuenta que la mayoria de estos dispositivos vienen con una contraseña por defecto comun a TODOS esos dispositivos, por lo que cambiar dicha contraseña por otra más segura elevará la seguridad del dispositivo. Y, si además, elegimos una contraseña distinta para cada dispositivo elevaremos muchisimo más la seguridad de nuestro hogar.
  2. Mantener actualizado el «firmware» de todos los dispositivos. A veces esto se realiza de forma automática, pero frecuentemente tendremos que hacerlo de forma manual.
  3. Desactivar la opción “autoconectar” de todos los dispositivos para evitar que se conecten a la red wifi del vecino o de un posible atacante.
  4. Comprobar periodicamente las alertas de seguridad de nuestro dispositivo. Cuando se produce un ataque a un dispositivo, o se descubre un fallo en la seguridad del mismo, el fabricante, o mejor dicho, un fabricante responsable, publicará un aviso en su web para alertar a los usuarios del problemas y de su solución.
  5. Si no vamos a utilizar las caracteristicas que necesitan que el dispositivo se conecte a internet, no lo conecte a internet. Esto no solo le proporcionará un ahorro de energia, tambien un extra de seguridad porque no se olvidará de la conexión de ese dispositivo.

Etiquetas, ,

Nuestro Decano, Eduardo Peris, habla sobre la demanda de Titulados en Ingeniería Informática en Aragón TV y Aragón Radio

El programa Aragón en Abierto, de Aragón TV, entrevista a Eduardo Peris, Decano del colegio de Ingenieros Técnicos Informáticos, que habla sobre la Ingeniería informática, uno de los grados más demandados.

El programa Despierta Aragón, de Aragón Radio, entrevista a Eduardo Peris, Decano del colegio de Ingenieros Técnicos Informáticos, que habla sobre la Ingeniería informática, uno de los grados más demandados.

Etiquetas, , ,

Nuestro Decano Eduardo Peris habla en Aragón Radio sobre la Aplicación “Radar COVID”

El programa Despierta Aragón, de Aragón Radio, entrevista a Eduardo Peris, Decano del Colegio Profesional de Ingenieros Técnicos en Informática de Aragón, que habla sobre la nueva app Radar Covid como herramienta para combatir la pandemia del coronavirus.

Etiquetas, ,