fbpx

Author Cpgiiaragon

Aplicación Radar covid

Frecuentemente, nuestro perfil como usuarios de aplicaciones móviles es el de un usuario informado y muy crítico con el tema de los permisos y de la privacidad de nuestros datos personales.

Y no es para menos, por nuestra experiencia y conocimientos hemos visto como algunos desarrolladores o algunas propietarias de plataformas se aprovechan de usuarios despistados o poco informados que se instalan aplicaciones que acaban haciéndoles más mal que bien.

Pero a veces, ese ojo crítico hace que no nos instalemos aplicaciones que quizás nos interesaría.

El caso que hoy nos compete es la aplicación “Radar Covid”.
Descarga Android, Descarga IOS
.

Es una aplicación que sirve para rastrear de forma anónima la posibilidad de haber estado expuesto al virus al compartir espacio con una persona infectada o de poder comunicar a todas las personas con las que hemos estado al lado que estamos contagiados (sean estas personas conocidas o no).

¿Que permisos necesita la aplicación?

La aplicación necesita que le demos los siguientes permisos:

  • Posicionamiento GPS, para geoposicionarnos y geoposicionar los dispositivos cercanos.
  • Bluetooth, para rastrear los dispositivos cercanos y almacenar su id para poder cotejarlo en el caso de que el propietario de uno de esos dispositivos dé positivo en un test PCR.
  • Internet, para poder descargar la lista de dispositivos cuyos usuarios están infectados o para mandar nuestro positivo.

¿Como funciona?

La aplicación trabajará casi toda su vida útil en segundo plano. Mientras la tengamos en funcionamiento la aplicación rastreará los dispositivos cercanos mediante la antena bluetooth e ira almacendo la id de dichos dispositivos junto a la posición GPS de nuestro dispositivo.

Por otro lado, al menos una vez al día, recibiremos un listado de dispositivos cuyos propietarios han dado positivo en un test PCR. En ese momento nuestra aplicación cotejará ese listado con el listado de dispositivos que ha almacenado previamente.

Si hay una coincidencia, la aplicación nos dará un aviso y nos aconsejará que nos hagamos un test PCR (muy aconsejable) o que al menos estemos pendientes por si comenzamos a tener séntomas.

¿Como protege nuestros datos?

Principalmente porque el id de los dispositivos que hemos rastreado no sale de nuestro dispositivo y el cotejamiento lo hace nuestro propio smartphone.

Para saber algo más sobre esta aplicación te aconsejamos que veas la ponencia de Javier Candau en las Jornadas MUNDO POST COVID19: “LA TECNOLOGÍA DEL MAÑANA” (aunque toda es muy interesante y te recomendamos verla, el momento en el que habla de la aplicación es hacía el minuto 57)

¿Porque deberíamos instalarlo?

Principalmente porque la utilidad de este tipo de aplicaciones necesita de que sea utilizada por cuántas más personas mejor.

Pero llegado a este punto, no solo deberíamos instalarla, cómo profesionales del sector también deberíamos recomendar a nuestros conocidos y familiares que se la instalen, porque nuestra opinión suele tener más peso del que pensamos.

Recordemos que cuántas más personas lo usemos más útil resultará.

¿Que no hace la aplicación?

La aplicación no va pitar si nos acercamos a un persona contagiada, desgraciadamente los smartphones no incluyen sensores que detecten el Covid (si es que existen esos sensores)

La aplicación no nos va a proteger de contagiarnos, no genera una barrera antiCOVID a nuestro alrededor. La única forma de protegernos del virus es seguir los consejos que ya sabemos:

  • Mantener una higiene básica: Lavarse las manos con frecuencia, ducharse y llevar ropa limpia.
  • Mantener una distancia de seguridad(o social)
  • Llevar mascarilla, recordando que la mascarilla no es un escudo inexpugnable, es un complemento de las 2 normas anteriores, sobretodo de la seguridad de la distancia de seguridad. Si nos olvidamos de la distancia y de la higiene básica, o la llevamos mal, es como si no la lleváramos puesta y no solo pondremos en riesgo nuestra salud, tambien la salud de quien está a nuestro alrededor.

Y aunque no está entre os consejos típicos, desde el colegio queremos añadir un cuarto consejo: Sentido común, porque dejarnos llevar por el pánico no nos ayuda para nada y puede hacer que nos saltemos las medidas de seguridad que hemos aconsejado antes.

Etiquetas, , ,

Ingeniería Informática: La carrera más demandada

Los titulados de Grado en Ingeniería Informática siguen siendo los profesionales más solicitados en estos tiempos de pandemia, y es que Ingeniería Informática, titulación con más de 40 años de historia, es el perfil de la ingeniería más demandado.

En cuanto a los nuevos estudiantes que han solicitado plaza en el ámbito de las ingenierías, el Grado en Ingeniería Informática es la más demandada con una nota de corte muy superior al esto. Por poner un ejemplo, para acceder a la titulación en la Escuela de Ingeniería y Arquitectura de la Universidad de Zaragoza, la nota de corte ha sido de 11,17.

Eduardo Peris, Decano del Colegio Profesional de Ingenieros Técnicos en Informática de Aragón, pone en valor los excelentes Ingenieros Informáticos formados en Aragón y recuerda que en la actualidad el Grado en Ingeniería Informática se puede cursar en la Escuela de Ingeniería y Arquitectura de  Zaragoza y en la Escuela Politécnica de Teruel, ambas pertenecientes a la Universidad de Zaragoza y la Escuela de Arquitectura y Tecnología de la Universidad San Jorge

Peris además incide en la importancia que está adquiriendo para la sociedad diversos ámbitos propios de la Ingeniería Informática tales como Ciberseguridad, Computación, Sistemas Informáticos, Big Data, Inteligencia Artificial, Blockchain, IoT y otros muchos relacionados con la materia como es el desarrollo de Tecnologías de Información

Respecto al mercado laboral del Ingeniero Informático, en estos momentos no existe paro, y siguen llegando ofertas de empleo al Colegio, que además inciden en la realidad actual que es la falta de Profesionales cualificados, Es decir, titulados en Ingeniería Informática.

En la actualidad, no sólo las empresas relacionadas con las tecnologías de la información y la comunicación reclaman ingenieros informáticos, también entidades financieras, compañías de logística o del sector audiovisual, entre otras, buscan este tipo de profesionales

Y es que la oferta de trabajo se ha disparado en los últimos años. Empresas tecnológicas procedentes de países europeos se han instalado en España en busca de talento español.

Etiquetas, , , ,

El Colegio Profesional de Ingenieros Técnicos en Informática de Aragón visará los informes periciales

El Colegio Profesional de Ingenieros Técnicos en Informática de Aragón comenzará a visar los informes periciales a partir del próximo 1 de septiembre. Dicho visado, que será voluntario, vendrá a ratificar la capacitación del Perito para ejercer dicha labor.

El Colegio Profesional de Ingenieros Técnicos en Informática de Aragón, que aglutina a los titulados de Ingeniería Técnica en Informática y Grado en Ingeniería Informática de toda la Comunidad Autónoma, ante el elevado número de Centros Educativos que están ofertando cursos para ejercer como Perito Informático, quiere recordar que sólo se puede ejercer si se tiene la titulación de Ingeniería Técnica en Informática o Ingeniería Informática,  en caso de las titulaciones previas a Bolonia, y Grado en Ingeniería en Informática, en caso de las titulaciones actuales.

A su vez, para ejercer como Perito Judicial es necesario, además de alguna de las titulaciones mencionadas anteriormente, estar Colegiado y tener un Seguro de Responsabilidad Civil.

El Colegio Profesional de Ingenieros Técnicos en Informática de Aragón, a su vez manifiesta la gravedad de todo aquél que ejerza sin tener la titulación habilitante, ya que estaría incurriendo en un delito de intrusismo profesional tipificado por el artículo 403 del Código Penal.

Etiquetas, ,

Eduardo Peris, Decano del CPGIIAragón , miembro del Consejo Asesor de Telecomunicaciones e Informática

Eduardo Peris, Decano del Colegio Profesional de Ingtenieros Técnicos en Informática de Aragón, ha sido designado miembro del Consejo Asesor de Telecomunicaciones e Informática.

La Ley 7/2001, de 31 de mayo, de creación de la entidad pública Aragonesa de Servicios Telemáticos, establece en su artículo 5, en el que se regulan los órganos rectores de la entidad, que “existirá, además, un Consejo Asesor de Telecomunicaciones e Informática con funciones de carácter consultivo y de asesoramiento”.

El Boletín Oficial de Aragón publicó el pasado 7 de agosto el DECRETO 63/2020, de 30 de julio, del Gobierno de Aragón, por el que se nombra a los miembros del Consejo Asesor de Telecomunicaciones e Informática.

Etiquetas, , , , , ,

Aniversario del lanzamiento del IBM PC

El 12 de agosto de 1981 es una fecha que todo ingeniero deberia tener marcada en su calendario porque marcó un antes y un después en el mundo de los computadores.

Un día tal como hoy IBM lanzo al mercado el IBM 5150 o IBM PC un ordenador que establecio un nueco estándar de hardware y software que principalmente supuso la adopcion de la compativilidad entre componentes de distintos fabricantes.

El concepto de PC en si mismo no era una novedad, ya existia el Commodore, los computadores CP/M o el Apple II, incluso IBM ya habia comercializado 6 años antes el IBM 5100 que es el antepasado de los actuales ordenadores portátiles. Pero, entoces, ¿Cual es la novedad que supondria el cambio que hemos dicho?

Principalmente porque se basaba en una arquitectura abierta y modular en el que se pudiera elegir los componentes que conformaran el equipo pudiendo mejorar sus caracteristicas cambiando el componente sin que eso tubiera que suponer el cambio completo del equipo. Esta idea que hoy en dia es habitual, hasta entonces no se hacia porque los computadores eran una caja cerrada con unos componentes que decidia el fabricante de antemanto y no se podia cambiar nada.

La arquitectura el IBM PC, constaba de un microprocesador Intel 8088, 16k de RAM, ampliables a 256k, una unidad de diskettes de 160k, un monitor de pantalla verde monocromo y equipado con el sistema operativo PC-DOS(Que despues conoceremos como MS-DOS).

Recordemos que hasta ese momento, IBM siempre había desarrollado sus propios componentes y trataba por todos los medios no usar nada fuera de la propia IBM (como hacian el resto de fabricantes) pero con este ordenador rompio esa tradición al utilizar componentes de otros fabricantes.

Si nos fijamos en la placa base, podemos observar en la parte inferior izquierda los 5 buses de expansión donde instalar la tarjeta grafica, alguna unidad de almacenamiento (quizas incluso un disco duro), una expansión de RAM, un coprocesador matematico, etc… Justo encima de las ranuras de expansión encontramos la CPU, un Intel 8088, un procesador con un bus de 8 bits diseñado en 1978 y cuya versión anterior (el 8086) había resultado todo un éxito.

Y para permitir a otros fabricantes desarrollar y vender componentes, periféricos y aplicaciones compatibles con el IBM PC sin necesidad de pagar licencias, IBM redactó (y vendió) un manual (el IBM PC Technical Reference Manual) que incluía esquemas de los circuitos, el código fuente de la BIOS e información sobre la programación de la máquina. Eso propició que Seis semanas después de su lanzamiento, el fabricante Tecmar tenía 20 periféricos disponibles para el IBM PC: expansión de memoria, tarjetas de adquisición de datos, chasis de expansión, etc.

La otra parte novedosa de este PC fue su sistema Operativo, Bill Gates, ofrecio un sistema operativo más potente que el CP/M imperante en ese momento pero en vez de venderlo, ofrecia licencias de uso a los usuarior (algo que hasta ese momento no se habia hecho). IBM acepta las condiciones de Bill Gates y alli comienza la andadira del MS-DOS (inicialmente llamado QDOS y que estaba rodeado de polémica).

Una vez salió al mercado, las escuetas previsiones de ventas se superaron con creces, o quee speraban venedr en cinco años se vendio en algo menos de un mes, en tres años, IBM había vendido más de 250.000 unidades, algo inaudito para la época. Pero tal éxito se convirtio en un problema para IBM porque al hacer pública su arquitectura, otros fabricantes comenzaron a desarrollar PC compatibles con el 5150 (los clónicos) que eran bastante mas baratos que el original.

De todas formas, el IBM 5150, sentó las bases de la arquitectura que hoy en día siguen, prácticamente, todos los fabricantes de computadoras y por ello debemos estar agradecidos a que tal dia como hoy surgiera esta computadora al mercado.

Etiquetas, , , , ,

Ataques informáticos: ¿Qué es el ransomware y cómo protegernos?

Todos guardamos en nuestros dispositivos fotos, documentos, hojas de cálculo, videos, música, etc… que a veces usarmos a diario y a veces simplemente los almacenamos para conservarlos.
Pero, ¿qué sucedería si todos esos archivos fueran “secuestrados” y no pudieras acceder a ellos? ¿Estria dispuesto a perder todos esos ficheros y recuerdos? Pues eso es lo que pasa cuando te infecta con un Ransomware y Por desgracia es una amenaza cada vez más frecuente que afecta por igual tanto a personas como a empresas.

Es por ello que desde el Colegio Profesional de Ingenieros Técnicos en Informática de Aragón, te ofrecemos algunos consejos para evitar ser víctima o si por desgracia, te infectan, que el daño sea reducido.

¿Qué es un Ransomware?

Un software Ransomware es un programa malicioso cuyo objetivo es bloquear el acceso al equipo y/o a los archivos que contiene para, posteriormente exigir un rescate a cambio de recuperarlos en parte o en su totalidad.

Existen varias clases de ransomware segun su comportamiento: desde las el menos peligroso sólo impiden el funcionamiento normal del dispositivo hasta la version más peligrosa, que cifra todo el contenido del dispositivo impidiendo que puedas acceder a su contenido.

¿Cómo se infecta un dispositivo?

Hay varias formas por las cuales podemos ser victimas de un Ransomware, desde la mas típica que es el email, hasta la más atípica como puede ser actualmente mediante un SMS:

  • Correo electrónico, Con un funcionamiento similar al phising, el ciberdelicuente ( o los ciberdelincuentes) enviaran un email suplantando a una empresa, organización o persona que contiene un enlace o un fichero al que nos incitan a abrir con diferentes excusas (la recepcion de un paquete, una factura que nos quieren abonar, un premio que hemos ganado en un concurso en ql eu no hemos participado…).
  • SMS/MMS y WhatsApp, Con el mismo espiritu, tambien el ciberdelincuente tambien puede intentarlo mediante un mensaje SMS o por un enlace enviado desde Whatsapp, solo que en esta ocasión el objetivo no suele ser un ordenador, en este caso el objetivo suele ser un dispositivo móvil.
  • Redes sociales, A veces, se utilizan cuentas falsas de Redes sociales o cuentas robadas para distribuir el ransomware, en este caso suelen incitar a que nos instalemos un software maravilloso que ademas es gratuito o hay una oferta para que lo pruebes de por vida de forma gratuita, etc…
  • Archivos descargados desde Internet, Los ficheros de origen dudoso o de origen no oficial puede contener malware y dentro de ese malware cada vez es mas frecuente que contengan ransomware.
  • Vulnerabilidades del sistema, Sin duda esta es la forma más peligrosa porque es un sistema silencioso de infectarse y de propagar la infeccion dentro de nuestro sistema. En este caso el ciberdelincuente utiliza una vulnerabilida del sistema para introducir el software en nuestro equipo y utilizarlo como “cabeza de playa” para acceder al resto de nuestros dispositivos.

¿Cómo evitar o mitigar la amenaza?

Para protegerte del Ransomware te aconsejamos seguir estos consejos:

  1. Mantén el sistema operativo, las aplicaciones y el antivirus siempre actualizados. Así los ciberdelincuentes tendrán mas dificil infectar tu dispositivo.
  2. Evita abrir archivos adjuntos o acceder a enlaces en correos electrónicos no esperados, SMS, servicios de mensajeria, redes sociales, incluso si lo recibes de un remitente conocido.
  3. Ten cuidado cuando descargues e instales aplicaciones: procura evitar las webs no oficiales, sobre todo evita aquellas aplicaciones que te resulten extrañas. Y evita la descarga de aplicaciones o programas pirateados, ya que son una fuente habitual de infección.
  4. Manten una copia de seguridad de tus archivos en un sistema desconectado de la red. Para que en caso de ser infectado poder mitigar el daño o neutralizarlo por completo.

Mi equipo ha sido “secuestrado” ¿qué hago?

Si estas siendo victima de este ataque lo primero que debes saber que pagar no garantiza nada, de hecho, en muchas ocasiones, el hecho e pagar implica que el ciberdelicuente considera que puedes VOLVER a pagar, además si pagas, estarás contribuyendo a a que esta actividad delictiva sea lucrativa y, por lo tanto, persista en el tiempo. Eso además, insistimos, que no vas a tener ninguna garantía de recuperar tus archivos.

Dependiendo del nivel de bloqueo que se haya producido deberias hacer lo siguiente:

  1. Localiza (si es posible) el origen de la infección(un email, un sms, fichero descargado…) y eliminala para evitar volver a caer en la trampa.
  2. Analiza el dispositivo con un antivirus actualizado.
  3. En el caso de que el ransomware haya cifrado los archivos, la única solución 100% efectiva es reinstalar el sistema y/o recuerar los datos de una copia de seguridad.
  4. Denuncia el hecho.

¿Y si no tengo hecha una copia de seguridad?

Sinceramente, poco, puedes intentar desencriptar los datos con alguna herramienta especifica del tipo de ataque, pero ya de primeras te advertimos que es complicado.

En este punto lo único que podemos decirte es que añadas a tu quehaceres diarios el hacer una copia de seguridad para evitar que te vuelva a pasar.

Etiquetas, , ,

El Colegio de Ingenieros Técnicos en Informática de Aragón y Tecnara firman un convenio para la mayor puesta en valor de la profesión

El decano y el presidente de ambas entidades, Eduardo Peris y Víctor Vidal respectivamente, han firmado el convenio de colaboración que tiene los siguientes objetivos principales:

  1. Apoyar, fomentar y participar en las actividades de fomento y difusión de la profesión en los ámbitos de interés común de ambas partes, en las empresas e instituciones asociadas a las mismas, y en la sociedad en general.
  2. Colaborar en la mejora de la preparación académica de los profesionales en el marco de jornadas técnicas, grupos de trabajo o proyectos colaborativos
  3. Dar difusión recíproca de actividades referentes al ámbito de la colaboración y comunicar los eventos y actividades de difusión alineados con los objetivos del convenio entre los socios de ambas entidades.

El Colegio Profesional de Ingenieros Técnicos en Informática de Aragón se constituyó en 2018 como corporación de derecho público, cuya actividad principal es la representación, defensa y promoción de la profesión, y fomentar la investigación, desarrollo e Innovación en el ámbito de la informática y tecnología afines.  Está formado por los Graduados en Ingeniería Informática, Ingenieros Técnicos en Informática, y Diplomados en Informática de la comunidad autónoma de Aragón.

Tecnara es el clúster de empresas TIC, electrónica y telecomunicaciones de Aragón. Está constituida como entidad sin ánimo de lucro, cuya actividad principal es el desarrollo de negocio de sus empresas asociadas a través de la innovación colaborativa, y con un gran interés por la capacitación y mejora de los profesionales del sector. Está reconocido como agrupación empresarial innovadora por el Ministerio de Industria. Agrupa empresas, centros proveedores de conocimiento y entidades de la administración regional.

Etiquetas, , , , ,