Frecuentemente, sobretodo cuando hemos sido víctima de uno, podemos preguntarnos si hemos sido los únicos que hemos recibido un ataque (del tipo que sea). Y atendiéndonos a las cifras, es muy probable que no hayamos sido los únicos.
Se estima que hay un ciberataque cada 39 segundos (según un estudio de la Universidad de Maryland), durante la primera mitad de este año, 2020, se estima que ha habido más de 32.000 ataques graves. Y se estima que el año pasado se accedieron de forma ilícita a 4.1 Billones de datos.
Según el informe Data Breach Investigations Report 2020 de Verizon, durante la primera mitad del presente año, el phising representa casi el 20% del total de los ataques que se han producido siendo este tipo de ciberataque el segundo más frecuente durante este año.Lo cual representa un incremento frente a los ciberataques registrados hasta ahora.
Que hayamos dicho que se produce un ciberataque cada 39 segundos puede parecer mucho o poco pero sin duda, si lo visualizamos, podemos hacernos una idea de la cantidad de ciberataques que se producen diariamente. Para ello hemos seleccionado podemos acceder a 7 mapas interactivos que muestran en directo los ciberataques o ciberamenazas detectadas (pulsar en la imagen para ir a cada mapa).
Tal vez sea una pregunta que no te has hecho nunca, pero sí, un email produce contaminación, tal vez a priori puede parecer que no mucha (se calcula una media de 19 gramos de CO2 por email) pero pensemos que en 2019 se enviaron cada día aproximadamente 236 millones de emails y se espera en 2020 lleguemos a los 240 millones, de los cuales el 90% son SPAM o correo basura.
Eso implica que el correo SPAM genera diariamente aproximadamente 4.104 toneladas de CO2 el equivalente a un 10% de lo contaminan todos los vuelos comerciales del mundo en ese mismo día. Poca broma.
Pero no solo eso, cada email que almacenemos en nuestras bandejas contamina de media 10 gramos de CO2 al año, que también parece poco, pero… ¿te has parado a mirar cuantos email tienes almacenados en la carpeta de SPAM o en la papelera? (no vamos a entrar en las demás carpetas). Multipliquemos esa cantidad que acabas de mirar por el total de cuentas de email que hay por el mundo. ¿A que ya no es tan irrisoria la polución que produce un email?.
Principalmente contamina por el gasto de energía que se necesita para mantener los servidores de correo, las redes de comunicaciones, los sistemas de refrigeración de los servidores,etc…
Según la revista nature en su numero de septiembre de 2018 se estimaba que las necesidades energéticas de todo ello ascendía a 200 terawatios hora (TWh) cada año, que si lo ponemos en el contexto de un país como España supondría casi un 75% de su consumo anual total.
Desde hace unos años las principales compañías proveedoras de servicios (Como Google, Yahoo, Apple, Microsoft…) iniciaron una serie de iniciativas para reducir la contaminación y el consumo de sus servidores optando cada vez mas por el uso de energías renovables y de la implantación de una serie de protocolos que permitan el filtrado de los correos de SPAM y eviten su propagación (y con ello la reducción del gasto energético).
El colegio Profesional de Ingenieros Técnicos en Informática de Aragón en aras del cumplimiento de la agenda 2030 y buscando no solo la reducción del consumo energético, también la mejora de los servicios de correo electrónico recomendamos los siguientes consejos.
Como usuario, lo único que podemos pedirte es:
Como administrador:
Como empresario/encargado de marketing:
Hace unas semanas explicamos que era el phising y cómo protegernos de ello y aprovechando de la alerta que ha hecho el FBI sobre el aumento de este tipo de ataques en el mundo durante 2020. Hoy hablaremos de una modalidad que si bien en principio no es un ataque informático, como veremos más adelante, ha acabado siendolo.
El vishing es una estafa en la que se suplanta la identidad de una entidad, o de una persona con el fin que la víctima proporcione al estafador una serie de información que le permita acceder a nuestras cuentas bancarias, tarjetas de crédito, etc… Para ello echará mano de voces automatizadas que simulen las centralitas de los servicios a los que suplantan.
Si esto acabara aquí, lo único que relacionaría esta estafa con la informática sería el sintetizador de voz por ordenador que está utilizando el estafador. Pero y si el estafador es capaz de suplantar la centralita del servicio que esta suplantando y si el estafador es capaz de simular la voz de la persona que nos atiende en nuestra oficina bancaria y si el estafador recrea por completo el menu telefónico del servicio suplantado…
La estafa suele comenzar con un SMS a nuestro teléfono indicandonos la realización de un pago por una compra que, evidentemente, no hemos hecho (también puede ser la activación no solicitada de un servicio de una empresa con la que solamos trabajar). A los pocos segundos recibiremos una llamada haciendose pasar por el banco o la empresa que supuestamente nos ha escrito el SMS(o nos incitará desde el mensaje a llamar a un teléfono). Si el estafador tiene medios suficientes, nos llamará desde el teléfono del banco o de la empresa suplantada. Y si el ataque es más dirigido, incluso oiremos la voz de quien nos atiende en la oficina del banco o de la empresa mediante software deep voice (un software que permite sintetizar artificialmente la voz de una persona a partir de muestras tomadas previamente).
Principalmente datos de acceso, datos bancarios, datos personales… sobretodo bancarios.
No siempre, hace unos meses, durante la cuarentena mucha gente recibió una llamada de alguien haciendose pasar por un empleado de microsoft que decía con un español con acento ingles (forzado) que había un problema con nuestra licencia de Windows 10.
Sobretodo personas que no tengan mucho conocimiento tecnológico y que pueda confiarse y bajar la guardia.
Lo primero es haciendo incampie en uno de los consejos que se daban con el Phising:
Pero también no esta demás:
Si el ciberdelincuente ha conseguido tus datos y ya ha realizado una operación que te perjudique de alguna manera, te recomendamos realizar las siguientes medidas:
El Internet de las Cosas (IoT, en inglés) es el concepto que ha sido asignado a todos aquellos objetos o dispositivos que están interconectados a través de Internet.
A día de hoy existen multitud de objetos conectados a Internet: coches, cámaras, drones, medidores de consumo de energía, relojes, sistemas de iluminación, impresoras, electrodomésticos, muebles, ropa y hasta cepillos de dientes.
En esta nueva era tecnológica, un frigorífico conectado a un smartphone o a una tablet puede informar sobre los alimentos que están a punto de caducar y hacer la lista de la compra, y un cepillo de dientes inteligente es capaz de detectar si existe alguna caries y pedir cita con el dentista. Pero estas ventajas pueden tornarse en un potencial peligro si no aseguramos correctamente dichos dispositivos.
En la actualidad, los datos que se pueden extraer de un dispositivo inseguro son considerados activos muy valiosos y se venden en el mercado negro por un alto precio.
Para evitar que los dispositivos inteligentes lleguen a ser vulnerados y los datos privados, desde el Colegio Profesional de Ingenieros Técnicos en Informática de Aragón os recomendamos las siguientes acciones:
El programa Aragón en Abierto, de Aragón TV, entrevista a Eduardo Peris, Decano del colegio de Ingenieros Técnicos Informáticos, que habla sobre la Ingeniería informática, uno de los grados más demandados.
El programa Despierta Aragón, de Aragón Radio, entrevista a Eduardo Peris, Decano del colegio de Ingenieros Técnicos Informáticos, que habla sobre la Ingeniería informática, uno de los grados más demandados.
El programa Despierta Aragón, de Aragón Radio, entrevista a Eduardo Peris, Decano del Colegio Profesional de Ingenieros Técnicos en Informática de Aragón, que habla sobre la nueva app Radar Covid como herramienta para combatir la pandemia del coronavirus.
Frecuentemente, nuestro perfil como usuarios de aplicaciones móviles es el de un usuario informado y muy crítico con el tema de los permisos y de la privacidad de nuestros datos personales.
Y no es para menos, por nuestra experiencia y conocimientos hemos visto como algunos desarrolladores o algunas propietarias de plataformas se aprovechan de usuarios despistados o poco informados que se instalan aplicaciones que acaban haciéndoles más mal que bien.
Pero a veces, ese ojo crítico hace que no nos instalemos aplicaciones que quizás nos interesaría.
El caso que hoy nos compete es la aplicación «Radar Covid».
Descarga Android, Descarga IOS.
Es una aplicación que sirve para rastrear de forma anónima la posibilidad de haber estado expuesto al virus al compartir espacio con una persona infectada o de poder comunicar a todas las personas con las que hemos estado al lado que estamos contagiados (sean estas personas conocidas o no).
La aplicación necesita que le demos los siguientes permisos:
La aplicación trabajará casi toda su vida útil en segundo plano. Mientras la tengamos en funcionamiento la aplicación rastreará los dispositivos cercanos mediante la antena bluetooth e ira almacendo la id de dichos dispositivos junto a la posición GPS de nuestro dispositivo.
Por otro lado, al menos una vez al día, recibiremos un listado de dispositivos cuyos propietarios han dado positivo en un test PCR. En ese momento nuestra aplicación cotejará ese listado con el listado de dispositivos que ha almacenado previamente.
Si hay una coincidencia, la aplicación nos dará un aviso y nos aconsejará que nos hagamos un test PCR (muy aconsejable) o que al menos estemos pendientes por si comenzamos a tener séntomas.
Principalmente porque el id de los dispositivos que hemos rastreado no sale de nuestro dispositivo y el cotejamiento lo hace nuestro propio smartphone.
Para saber algo más sobre esta aplicación te aconsejamos que veas la ponencia de Javier Candau en las Jornadas MUNDO POST COVID19: «LA TECNOLOGÍA DEL MAÑANA» (aunque toda es muy interesante y te recomendamos verla, el momento en el que habla de la aplicación es hacía el minuto 57)
Principalmente porque la utilidad de este tipo de aplicaciones necesita de que sea utilizada por cuántas más personas mejor.
Pero llegado a este punto, no solo deberíamos instalarla, cómo profesionales del sector también deberíamos recomendar a nuestros conocidos y familiares que se la instalen, porque nuestra opinión suele tener más peso del que pensamos.
Recordemos que cuántas más personas lo usemos más útil resultará.
La aplicación no va pitar si nos acercamos a un persona contagiada, desgraciadamente los smartphones no incluyen sensores que detecten el Covid (si es que existen esos sensores)
La aplicación no nos va a proteger de contagiarnos, no genera una barrera antiCOVID a nuestro alrededor. La única forma de protegernos del virus es seguir los consejos que ya sabemos:
Y aunque no está entre os consejos típicos, desde el colegio queremos añadir un cuarto consejo: Sentido común, porque dejarnos llevar por el pánico no nos ayuda para nada y puede hacer que nos saltemos las medidas de seguridad que hemos aconsejado antes.