Author Cpgiiaragon

Ataques informáticos: ¿Qué es el ransomware y cómo protegernos?

Todos guardamos en nuestros dispositivos fotos, documentos, hojas de cálculo, videos, música, etc… que a veces usarmos a diario y a veces simplemente los almacenamos para conservarlos.
Pero, ¿qué sucedería si todos esos archivos fueran «secuestrados» y no pudieras acceder a ellos? ¿Estria dispuesto a perder todos esos ficheros y recuerdos? Pues eso es lo que pasa cuando te infecta con un Ransomware y Por desgracia es una amenaza cada vez más frecuente que afecta por igual tanto a personas como a empresas.

Es por ello que desde el Colegio Profesional de Ingenieros Técnicos en Informática de Aragón, te ofrecemos algunos consejos para evitar ser víctima o si por desgracia, te infectan, que el daño sea reducido.

¿Qué es un Ransomware?

Un software Ransomware es un programa malicioso cuyo objetivo es bloquear el acceso al equipo y/o a los archivos que contiene para, posteriormente exigir un rescate a cambio de recuperarlos en parte o en su totalidad.

Existen varias clases de ransomware segun su comportamiento: desde las el menos peligroso sólo impiden el funcionamiento normal del dispositivo hasta la version más peligrosa, que cifra todo el contenido del dispositivo impidiendo que puedas acceder a su contenido.

¿Cómo se infecta un dispositivo?

Hay varias formas por las cuales podemos ser victimas de un Ransomware, desde la mas típica que es el email, hasta la más atípica como puede ser actualmente mediante un SMS:

  • Correo electrónico, Con un funcionamiento similar al phising, el ciberdelicuente ( o los ciberdelincuentes) enviaran un email suplantando a una empresa, organización o persona que contiene un enlace o un fichero al que nos incitan a abrir con diferentes excusas (la recepcion de un paquete, una factura que nos quieren abonar, un premio que hemos ganado en un concurso en ql eu no hemos participado…).
  • SMS/MMS y WhatsApp, Con el mismo espiritu, tambien el ciberdelincuente tambien puede intentarlo mediante un mensaje SMS o por un enlace enviado desde Whatsapp, solo que en esta ocasión el objetivo no suele ser un ordenador, en este caso el objetivo suele ser un dispositivo móvil.
  • Redes sociales, A veces, se utilizan cuentas falsas de Redes sociales o cuentas robadas para distribuir el ransomware, en este caso suelen incitar a que nos instalemos un software maravilloso que ademas es gratuito o hay una oferta para que lo pruebes de por vida de forma gratuita, etc…
  • Archivos descargados desde Internet, Los ficheros de origen dudoso o de origen no oficial puede contener malware y dentro de ese malware cada vez es mas frecuente que contengan ransomware.
  • Vulnerabilidades del sistema, Sin duda esta es la forma más peligrosa porque es un sistema silencioso de infectarse y de propagar la infeccion dentro de nuestro sistema. En este caso el ciberdelincuente utiliza una vulnerabilida del sistema para introducir el software en nuestro equipo y utilizarlo como «cabeza de playa» para acceder al resto de nuestros dispositivos.

¿Cómo evitar o mitigar la amenaza?

Para protegerte del Ransomware te aconsejamos seguir estos consejos:

  1. Mantén el sistema operativo, las aplicaciones y el antivirus siempre actualizados. Así los ciberdelincuentes tendrán mas dificil infectar tu dispositivo.
  2. Evita abrir archivos adjuntos o acceder a enlaces en correos electrónicos no esperados, SMS, servicios de mensajeria, redes sociales, incluso si lo recibes de un remitente conocido.
  3. Ten cuidado cuando descargues e instales aplicaciones: procura evitar las webs no oficiales, sobre todo evita aquellas aplicaciones que te resulten extrañas. Y evita la descarga de aplicaciones o programas pirateados, ya que son una fuente habitual de infección.
  4. Manten una copia de seguridad de tus archivos en un sistema desconectado de la red. Para que en caso de ser infectado poder mitigar el daño o neutralizarlo por completo.

Mi equipo ha sido «secuestrado» ¿qué hago?

Si estas siendo victima de este ataque lo primero que debes saber que pagar no garantiza nada, de hecho, en muchas ocasiones, el hecho e pagar implica que el ciberdelicuente considera que puedes VOLVER a pagar, además si pagas, estarás contribuyendo a a que esta actividad delictiva sea lucrativa y, por lo tanto, persista en el tiempo. Eso además, insistimos, que no vas a tener ninguna garantía de recuperar tus archivos.

Dependiendo del nivel de bloqueo que se haya producido deberias hacer lo siguiente:

  1. Localiza (si es posible) el origen de la infección(un email, un sms, fichero descargado…) y eliminala para evitar volver a caer en la trampa.
  2. Analiza el dispositivo con un antivirus actualizado.
  3. En el caso de que el ransomware haya cifrado los archivos, la única solución 100% efectiva es reinstalar el sistema y/o recuerar los datos de una copia de seguridad.
  4. Denuncia el hecho.

¿Y si no tengo hecha una copia de seguridad?

Sinceramente, poco, puedes intentar desencriptar los datos con alguna herramienta especifica del tipo de ataque, pero ya de primeras te advertimos que es complicado.

En este punto lo único que podemos decirte es que añadas a tu quehaceres diarios el hacer una copia de seguridad para evitar que te vuelva a pasar.

Etiquetas, , ,

El Colegio de Ingenieros Técnicos en Informática de Aragón y Tecnara firman un convenio para la mayor puesta en valor de la profesión

El decano y el presidente de ambas entidades, Eduardo Peris y Víctor Vidal respectivamente, han firmado el convenio de colaboración que tiene los siguientes objetivos principales:

  1. Apoyar, fomentar y participar en las actividades de fomento y difusión de la profesión en los ámbitos de interés común de ambas partes, en las empresas e instituciones asociadas a las mismas, y en la sociedad en general.
  2. Colaborar en la mejora de la preparación académica de los profesionales en el marco de jornadas técnicas, grupos de trabajo o proyectos colaborativos
  3. Dar difusión recíproca de actividades referentes al ámbito de la colaboración y comunicar los eventos y actividades de difusión alineados con los objetivos del convenio entre los socios de ambas entidades.

El Colegio Profesional de Ingenieros Técnicos en Informática de Aragón se constituyó en 2018 como corporación de derecho público, cuya actividad principal es la representación, defensa y promoción de la profesión, y fomentar la investigación, desarrollo e Innovación en el ámbito de la informática y tecnología afines.  Está formado por los Graduados en Ingeniería Informática, Ingenieros Técnicos en Informática, y Diplomados en Informática de la comunidad autónoma de Aragón.

Tecnara es el clúster de empresas TIC, electrónica y telecomunicaciones de Aragón. Está constituida como entidad sin ánimo de lucro, cuya actividad principal es el desarrollo de negocio de sus empresas asociadas a través de la innovación colaborativa, y con un gran interés por la capacitación y mejora de los profesionales del sector. Está reconocido como agrupación empresarial innovadora por el Ministerio de Industria. Agrupa empresas, centros proveedores de conocimiento y entidades de la administración regional.

Etiquetas, , , , ,

Número de verano de la revista de la Asociación de Colegios Profesionales de Aragón

El Colegio Profesional de Ingenieros Técnicos en Aragón como miembro de la Asociación de Colegios Profesionales de Aragón, aperece en el número de verano de la revista de la Asociación de Colegios Profesionales de Aragón.
En dicho número, nuestro Decano Eduardo Peris comenta la importancia de nuestra profesión debido a ámbitos propios de la Ingeniería Informática tales como Ciberseguridad, Computación, Sistemas Informáticos, Big Data,
Inteligencia Artificial, Blockchain, IoT y otros muchos relacionados
con la materia como es el desarrollo de Tecnologías de Información

Unas páginas más adelante, encontraremos un selección de actos en los que hemos participado, como la intervención de nuestro Decano y Presidente del Consejo General en el #DíaTIC, la puesta en marcha del servicio Ciudadano #Covid19 y la concesión del Gobierno de Aragón del sello RSA al Colegio.

Cargador Cargando…
Logotipo de EAD ¿Tarda demasiado?

Recargar Recargar el documento
| Abrir Abrir en una nueva pestaña

Si quieres acceder a la revista completa, la tienes a continuación.

Cargador Cargando…
Logotipo de EAD ¿Tarda demasiado?

Recargar Recargar el documento
| Abrir Abrir en una nueva pestaña

Etiquetas, , ,

Jornadas MUNDO POST COVID19: «LA TECNOLOGÍA DEL MAÑANA»: Javier Candau

Javier Candau, Director del Departamento de Ciberseguridad del Centro Criptológico Nacional, cuya ponencia se titulaba “La Ciberseguridad en tiempo COVID-19”, ha explicado los principales ataques sufridos desde el 2017 y cómo se ha respondido desde el CCN.  A su vez ha coemntado que durante el periodo de confinamiento se han realizado pocos incidentes en el sector Sanitario, que se han producido alertas de phising, pero atacando sectores de la Administración,  y que incluso alguna alerta de la UE fue sobredimensionada

Además ha manifestado que durante la pandemia, el CCN y la Secretaría de Estado de Administración digital han activado el grupo de trabajo de seguridad ampliado con 125 representantes de departamentos de seguridad de las CCAA,  servicios de salud y el ministerio de Sanidad con el objetivo de reforzar la seguridad del sector sanitario.

Etiquetas, , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Jornadas MUNDO POST COVID19: “LA TECNOLOGÍA DEL MAÑANA”: Jesús Javier Resano

Jesús Javier Resano, Coordinador del Grado en Ingeniería Informática de la Escuela de Ingeniería y Arquitectura, cuya ponencia se titulaba “La Educación Universitaria post COVID”, ha recalcado la gran labor realizada por la universidad durante el período de confinamiento y el refuerzo, a su vez, de las competencias digitales que ha permitido en el colectivo universitario. También ha manifestado la gran oportunidad que ha presentado como refuerzo al materia convencional, ya que la universidad del futuro  tiene que estar basada en pizarras y pantallas. Es decir, alternar la docencia presencial y virtual.

Etiquetas, , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Jornadas MUNDO POST COVID19: «LA TECNOLOGÍA DEL MAÑANA»: Carlos Cetina

Carlos cetina, Coordinador del Máster Universitario en Tecnologías Software Avanzadas para Dispositivos Móviles de la USJ, cuya ponencia se titulaba “El software del mañana y cómo desarrollarlo”, ha querido resaltar la importancia de la protección de la información del usuario, en estos momentos en los que está en duda, por las aplicaciones de rastreo. También ha querido recordar, que algunas aplicaciones de nuestro día a día, como banca online o comercio electrónico, recopilan información del portapapeles del dispositivo.

A su vez, ha recalcado la complejidad de los sistemas actuales poniendo ejemplos como el software de un coche con 100 millones de líneas de código o del buscador de google con 2.000 millones de líneas de código.

Etiquetas, , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Jornadas MUNDO POST COVID19: «LA TECNOLOGÍA DEL MAÑANA»: Jorge Delgado

Jorge Delgado, Coordinador del Grado en Ingeniería Informática de la Escuela Universitaria Politécnica de Teruel, cuya ponencia se titulaba “Tecnologías para la salud y el bienestar”, ha desarrollado ejemplos como el desarrollado en China basado en Inteligencia Artificial, que detecta si una persona puede estar o no contagiada a través de una tomografía escaneada a través del ordenador.  A su vez, mediante Inteligencia Artificial pueden saber si la persona tiene o no neumonía y en base a los datos recopilados poder saber si se corresponde a los síntomas provocados por el COVID19.

Posteriormente, ha puesto en valor el enorme esfuerzo realizado desde la EUPT mediante la realización de sistemas de comunicación entre pacientes y personal sanitaria, o la investigación desarrollada sobre sistemas de rehabilitación virtual de pacientes.

Etiquetas, , , , , , , , , , , , , , , , , , , , , , , , , , , , ,