fbpx

Author Cpgiiaragon

Entrevista en Aragón Radio a nuestro Decano Eduardo Peris con motivo de las Jornadas ‘Mundo post Covid-19: “La tecnología del mañana”

El programa Despierta Aragón, de Aragón Radio, entrevista a Eduardo Peris, Decano Colegio Profesional de Ingenieros Técnicos en Informática de Aragón con motivo de las Jornadas ‘Mundo post Covid-19: “La tecnología del mañana” organizadas por el Colegio

Etiquetas, , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Jornadas MUNDO POST COVID:”LA TECNOLOGÍA DEL MAÑANA”

El Colegio Profesional de Ingenieros Técnicos en Informática de Aragón organiza el próximo día 13 de JULIO a las 11h unas Jornadas online denominadas MUNDO POST COVID:”LA TECNOLOGÍA DEL MAÑANA”.

Es necesario inscribirse. Se podrá ver a través de:
ZOOM: Darse de alta en el formulario
YOUTUBE: https://youtube.com/cpgiiaragon
FACEBOOK: https://facebook.com/cpgiiaragon

Las jornadas versarán sobre temas como “Tecnologías para la salud y el bienestar”, “El software del mañana y cómo desarrollarlo”, “La digitalización en la era post-covid: el reto de los datos”, “La Educación Universitaria post COVID”, y “Ciberseguridad en tiempo COVID-19”.

PONENTES:

Maru Díaz, Consejera de Ciencia, Universidad y Sociedad del Conocimiento
Diputada en las Cortes de Aragón y portavoz del Grupo Parlamentario Podemos Aragón durante la IX Legislatura, así como portavoz de la Comisión de Innovación, Investigación y Universidad. Graduada en Filosofía por la Universidad de Zaragoza. Especializada en pensamiento político contemporáneo durante 2012/2013 cursando el Máster en Estudios Avanzados, del cual recibió el Premio Extraordinario, con una tesina orientada hacia la búsqueda de nuevas formas de provocar y continuar la adhesión colectiva a un proyecto político constituyente. Comenzó un doctorado en la Universidad de Barcelona para ahondar en esta investigación que abandonó cuando prometió el cargo de diputada en 2015. Colaboradora como ponente experta en filosofía en el Proyecto “Encarnaciones”, coordinadora de la mesa “Crisis de la corporalidad y del sujeto identitario” en el LII Congreso de Filosofía Joven: “Filosofía y presente: Pensar la crisis”. Ha publicado en distintas revistas de filosofía y ciencias sociales. Dentro de Podemos Aragón ha ostentado el cargo de Secretaria General de Podemos Zaragoza desde el 2015 al 2017, año en el que pasó a ocupar el cargo de Secretaria de Comunicación del partido a nivel autonómico.

Luis Mariano Esteban, Coordinador del Grado de Ingeniería de Datos de la Escuela Universitaria Politécnica de la Almunia
Profesor en la Escuela Politécnica de La Almunia.
Investigador del Grupo de Modelos Estocásticos reconocido por el Gobierno de Aragón.
Científico de datos en la Plataforma de Investigación para Estudios multicéntricos (PIEM) de la Asociación Española de Urología en los estudios de Vigilancia activa en cáncer de próstata y cáncer de pene.
Investigador del proyecto para el Desarrollo e implementación de una herramienta estadística y de aprendizaje profundo para la optimización de la clasificación de pacientes candidatos a trasplante hepático (HEPA_TIC).
Miembro de la Comunidad R-Hispano

Jorge Delgado, Coordinador del Grado en Ingeniería Informática de la Escuela Universitaria Politécnica de Teruel
Ha trabajado en el centro informático del antiguo Banco Zaragozano y en el centro Informático de Ibercaja. Ha sido profesor de los Departamentos de “Estadística” y “Matemáticas e Informática” de la Universidad Pública de Navarra, del Departamento de Matemáticas de la Universidad de Oviedo, y actualmente es profesor del Departamento de “Matemática Aplicada” de la Universidad de Zaragoza.
Actualmente forma parte del grupo de investigación “Análisis Numérico, Optimización y Aplicaciones” y he participado en numerosos proyectos de investigación. El fruto de mi trabajo investigador ha sido difundido en 36 congresos y en más de 50 publicaciones de carácter internacional en revistas como “ACM Transactions on Mathematical Software”, “Computer Aided Geometric Design”, “Computer Aided Design”.

Eduardo Peris, Decano del Colegio Profesional de Ingenieros Técnicos en Informática de Aragón
Presidente del Consejo General de Colegios Oficiales de Ingeniería Técnica en Informática. Ingeniero Informático. Máster Oficial Universitario en Gestión estratégica de la información y el conocimiento en las Organizaciones, Máster Oficial Universitario en Liderazgo y Gestión Pública. Programa Superior de Gestión Pública. Doctorando en el área de Ciencias y Tecnologías de la Computación para Smart Cities en la Escuela Universitaria Politécnica de Madrid. Posee una dilatada experiencia docente en varios niveles educativos y en varias Universidades, tanto públicas como privadas. Perito Informático. Ha participado en varios proyectos de investigación. Ponente en Congresos Internacionales. Realiza publicaciones para diferentes revistas especializadas. Miembro de los Comités “CTN IOT Y TECNOLOGÍAS RELACIONADAS”, encargado de la Estandarización en el campo de Internet de los cosas y tecnologías relacionadas y “CTN INTELIGENCIA ARTIFICIAL Y BIG DATA”, encargado de la Normalización en el campo de la Inteligencia Artificial. Desde junio de 2019 es Miembro de la Comisión Mixta EURO-INF de ANECA

Calos Cetina, Coordinador del Máster de Tecnologías Software Avanzadas para Dispositivos Móviles de la Universidad San Jorge
Doctor en Ingeniería Informática por la Universidad Politécnica de Valencia. Es el fundador e investigador principal del grupo de investigación de referencia SVIT (svit.usj.es). Sus líneas de investigación se enmarcan en la ingeniería del software, y más concretamente en la gestión de la variabilidad y la ingeniería basada en modelos. Ha publicado en las revistas más prestigiosas de ciencias de la computación (ej., IEEE Transactions on Evolutionary Computation) e Ingeniería del software (ej., IEEE Transactions on Software Engineering). Su investigación se ha aplicado a dominios heterogéneos de industria líder a nivel mundial como sistemas domóticos, firmware de electrodomésticos, o sistemas de control y gestión de trenes. Carlos es titular de universidad con tramos de investigación, transferencia y excelencia docente, todos ellos óptimos y vivos. Mediante estancias y tesis codirigidas (5 terminadas y 4 en proceso), Carlos colabora intensamente con la Universidad de Oslo, La Sorbona, University College London, y la Politécnica de Valencia. En la Universidad San Jorge de Zaragoza, Carlos ha dirigido el Grado en Ingeniería Informática, el Máster Universitario en Tecnologías Software Avanzadas para Dispositivos Móviles, y también ha sido Vicedecano de Investigación.

Jesús J. Resano, Coordinador del Grado en Ingeniería Informática de la Escuela de Ingeniería y Arquitectura
Su carrera docente/investigadora comenzó en el año 2000 como estudiante de doctorado del profesor Daniel Mozos en el departamento de Arquitectura de Computadores y Automática la Universidad Complutense de Madrid dónde obtuve una plaza de profesor en 2004. En 2008 se trasladó a la Universidad de Zaragoza, y en 2010, tomo posesión de una plaza de Profesor Titular de Universidad en el Departamento de Informática e Ingeniería de Sistemas (DIIS). En investigación se integró en el grupo GaZ de Arquitectura de Computadores de Zaragoza liderado por el profesor Víctor Viñals y en el Instituto de Investigación en Ingeniería de Aragón (I3A). Su investigación se centra en el diseño de procesadores específicos (o aceleradores) con FPGAs, en el codiseño hardware/software, y en la optimización de aplicaciones con especial interés en las de inteligencia artificial y de tratamiento de imágenes hiperespectrales. Sus trabajos se han publicado en decenas de revistas y congresos internacionales y mis diseños han recibido varios premios internacionales. Además ha sido investigador principal de diversos proyectos de investigación.

Javier Candau, Jefe del Departamento de ciberseguridad del Centro Criptológico Nacional
Teniente Coronel de Artillería. Especialista criptólogo. Dispone de diversas certificaciones de especialización en seguridad de las TIC (ISS, SANS, CRAMM, Curso de Auditoría del INAP, Cursos CCN-STIC.etc.).
Los principales cometidos de su actividad son la formación del personal especialista en seguridad de la Administración, el desarrollo de normativa del CCN (elaboración de políticas, directrices y guías de seguridad de las TIC para la Administración Pública- Series CCN-STIC), desarrollo de la herramienta de análisis de riesgos PILAR, la supervisión de acreditación de sistemas y la realización de auditorías de seguridad así como todas las acciones derivadas del ESQUEMA NACIONAL DE SEGURIDAD (ENS).

Etiquetas, , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Boletín de noticias CPGIIARAGÓN

Desde el Colegio Profesional de Ingenieros Técnicos en Informática de Aragón, lanzamos un nuevo servicio de noticias.

Si quieres estar informado al día de todas las noticias del sector, de la profesión o del Colegio, ¡APÚNTATE!

Es muy sencillo, rellena los siguientes datos:

Etiquetas, , ,

Ataques informáticos: ¿Qué es el phishing y como protegernos?

Dentro de los ataques que, como usuarios digitales, podemos sufrir es más común es el phising, pero, ¿Sabemos realmente lo que es el phising?

¿Que es el phising?

Se denomina Phishing al conjunto de técnicas que tienen como objetivo engañar a una víctima haciéndose pasar por una persona, empresa o servicio de confianza suplantando su identidad digital, para hacer que realice acciones que no debería realizar (como por ejemplo: revelar información confidencial).

¿Qué tipos de phishing nos podemos encontrar?

Existen varios tipos de phishing en función de la forma, el o los destinatarios, o el objetivo del ataque:

  • Phishing tradicional (Deceptive phishing): es el más común. El ciberdelincuente suplanta una identidad con el objetivo de conseguir información confidencial. Para ello, el correo electrónico que se recibe, suele incluir un enlace que redirige a una página web fraudulenta que sustituye a la original y que esta diseñada para robar la información de los usuarios.
  • Malware-based phishing: el correo electrónico enviado por el ciberdelincuente incluye un archivo adjunto o un enlace a un sitio web que contiene malware. Al descargar y ejecutar el archivo o abrir el enlace, el malware tratara de capturar información del usuario. El ataque típico es la suplantación de una empresa que envía adjunto el recibo de una factura en formato PDF con distintas excusas que nos incitan tanto a abrir el fichero o ir al enlace.
  • Spear phishing: En este tipo de ataque, el ciber delincuente se dirije a un perfil concreto de victimas por lo que suele haber un estudio previo de sus posibles víctimas de forma que antes de realizar el ataque ya tiene información de ellas y que le permita superar la desconfianza previa a de los usuarios a este tipo de mensajes y así contar con una mayor tasa de exito que si fuera un phishing tradicional.
  • Pharming: Mucho más técnico que los anteriores, es un tipo de ataque en el que el atacate redirige la navegación de una web a un sitio falso utilizando un malware que puede estar instalado en la web original o en el propio ordenador de la victima.Así, si el usuario navegará por una web falsa, con todo lo que eso puede conllevar.

¿Como tratan de engañarnos?

Independientemente del tipo de ataque todos ellos suelen tener un comportamiento similar.
Generalmente recibiremos un email en el que nos indicaran:

  • Que tenemos una factura impagada y que debemos dar algún dato para pagarla
  • Que hemos ganado un premio en un sorteo al que nunca nos habiamos apuntado
  • Que debemos cambiar la clave de nuestra cuenta de banca digital o sistema de pago electrónico
  • Que son un servicio de mensajería y necesitan contactar con nosotros para recibir un paquete urgente.
  • Etc, etc…

En ese email, habrá un texto o una imagen sobre la que nos incitaran a pulsar para ir a una web con el mismo aspecto a quien esta suplantando y en la que tenemos que introducir algún dato sensible (como puede ser nuestro usuario y pasword) o se nos instalará algún software malicioso, o simplemente habremos pulsado en un enlace de publicidad por el que ganará dinero el que ha realizado el ataque.

¿Cómo me protejo del phishing?

Estos tipo de ataques suelen tener consecuencias muy negativas si llegan a ejecutarse, pudiendo ocasionar, como ya hemos explicado, una revelación de datos personales y/o confidenciales, problemas económicos en caso de robo de información bancaria, problemas de reputación digital si suplantantan nuestra identidad digital, etc…

Para estar protegido ante ellos desde el Colegio Profesional de Ingenieros Técnicos en Informática de Aragón, te recomendamos:

  • Reforzar la seguridad de tus equipos, manten actualizado el sistema operativo, el navegador y las aplicaciones que uses todos tus dispositivos electronicos.
  • No introducir nunca tus datos personales en una página web a la que has accedido a través de un correo. Hasta hace unos años, la solución era bien sencilla: “Fijese en la dirección web en donde está antes de hacer nada de lo que pueda arrepentirse”. Pero desde que se permiten caracteres en otros lenguajes como el cirílico, o el griego no puedes fiarte de la dirección que ves al pulsar un enlace, lo mejor, visita la web tecleando la dirección en el navegador (si es una web que conoces), o no visites la web del email.
  • Revisa la seguridad de tus servicios digitales periódicamente, sabemos que es tedioso, pero si modificas el password periodicamente dificultas el que alguien pueda acceder a tu cuentas.
  • Recordar que niguna entidad bancaria te solicitará tu información bancaria por email o SMS.
  • Verificar que el remitente del email es correcto. Los ciberdelincuentes suelen utilizar técnicas para simular que se trata del remitente oficial.
  • No descargar un archivo adjunto, más sin pasarlo por un antivirus, aunque este provienga de una fuente segura porque el remitente puede haber sido suplantado o puede estar infectado por un malware. Y si lo has descargado, no lo abras directamente, trata de abrirlo con el programa que supuestamente deberia abrirlo (se puede modificar el icono del archivo para simular un ejecutable).
  • Si se puede, utilizar un sistema virtualizado para realizar operaciones sensibles (como el acceso a las cuentas bancarias) de forma que el sistema operativo principal no tenga acceso a esas operaciones en caso de verse afectado por un malware.

¿Que hago si he sido víctima de un phising?

Si el ciberdelincuente ha conseguido tus datos y ya ha realizado una operación que te perjudique de alguna manera, te recomendamos realizar las siguientes medidas:

  1. Denunciar el hecho ante la policia. Si el ataque ha resultado en un perjuicio ecónomico o moral, lo más recomendable es denunciar el hecho para que se realice una investigación de la policia que permita encontrar al ciberdelicuente.
  2. Alertar a los servicios afectados del hecho. Tanto si el servicio es un servicio de banca online como si otra clase de servicio, le recomendamos que ponga en aviso a la empresa propietaria del servicio porque este tipo de ataques suelen ser masivos y puede haber más víctimas.
  3. Contratar a un forense informático colegiado para la obtención de pruebas. Un forense informático obtendrá toda prueba que pueda serle útil a la hora de interponer acciones legales contra el ciberdelincuente o para anular las acciones que se hayan realizado.
  4. Realizar una busqueda de malware en sus dispositivos. Por si el ciberatacante haya podido utilizar dicho malware para cumplir sus objetivos.
  5. Cambiar TODAS sus passwords en TODOS los servicios digitales que utilice para prevenir que el ciberdelincuente haya podido acceder a dicha información.

Al margen de las recomendaciones, si necesita ayuda, pongase en contacto con nosotros y procuraremos ayudarle o procurarle un profesional que pueda ayudarle.

Etiquetas, , ,

Aniversario del nacimiento de Alan Turing

Aprovechando que esta semana se conmemora el nacimiento de Alan Turing (23 de junio de 1912), desde el Colegio de Ingenieros Técnicos en Informática queremos hacer un breve repaso de quién fue y que representó para nuestra profesión.

A lo largo de la historia ha habido muchas personas que han contribuido a la ciencia de la computación, pero pocas han contribuido tanto a la informática moderna como Alan Turing.

Considerado uno de los padres de la ciencia de la computación, formalizó el concepto de algoritmo y su aplicación en un sistema computerizado: la máquina de Turing.

Durante la segunda guerra mundial, trabajó en descifrar la máquina de cifrado nazi “Enigma”. Y se estima que su trabajo acortó la guerra unos cuatro años, salvando centenares o quizás miles de vidas.

Maquina enigma.

En el campo de la Inteligencia Artificial, se le conoce por la creación de la prueba de Turing, por el cual, puede juzgarse la inteligencia de una máquina dependiendo de si sus respuestas en la prueba son indistinguibles de las de un ser humano.

La carrera de Turing terminó súbitamente tras ser acusado y procesado por ser homosexual, algo que en la actualidad sería completamente impensable.

Tras dicha condena, Alan Turing se suicidó mordiendo una manzana envenenada, cosa que permanece en nuestra simbología popular a través del símbolo de la empresa apple.

El 24 de diciembre de 2013, la reina Isabel II del Reino Unido exoneró oficialmente al matemático, quedando anulados todos los cargos que jamás deberían haber existido.

Etiquetas, , , , ,

Junta de Gobierno

Ayer Lunes 22 de junio, bajo la presidencia del Decano Eduardo Peris, tuvo lugar una Junta de Gobierno del Colegio Profesional de Ingenieros Técnicos en Informática de Aragón, a través de medios telemáticos, y en la que se trataron temas de interés para los colegiados y el colectivo

Etiquetas, ,

El gobierno de Aragón concede el sello RSA al Colegio Profesional de Ingenieros Técnicos en Informática de Aragón

El gobierno de Aragón, desde el Departamento de Industria, Competitividad y Desarrollo Empresarial, a través del IAF, ha concedido el sello RSA de reponsabilidad social al Colegio Profesional de Ingenieros Técnicos en Informática de Aragón.

El sello RSA nace bajo el auspicio del Plan de Responsabilidad Social que el gobierno de Aragón crea partiendo de la base de varios conceptos que se desean generalizar dentro de la sociedad: SENSIBILIZACIÓN, COMPROMISO, FORMACIÓN Y TRANSPARENCIA.

Y es que para ser una entidad socialmente responsable, es necesario aplicar la transparencia en la gestión, e integrar prácticas con un compromiso ético, social y medioambiental.

Para ello, dicho plan pretende extenderse a la mayor parte del tejido social de Aragón mediante la incorporación del mayor número posible de Autonomos/as, Pymes, Grandes Empresas y Entidades no lucrativas quienes junto con el Gobierno de Aragón difundirán los principios de la Responsablidad Social de manera que se generalicen entre el tejido empresarial de Aragón.

El Colegio Profesional de Ingenieros Técnicos en Informática de Aragón mantiene firme su compromiso con los aragoneses desde el momento de su creación en noviembre de 2018 y por ello la apuesta por potenciar la línea de Responsabilidad Social Corporativa.

Etiquetas, , , , ,