Tag ciberseguridad

Ataques informáticos: ¿Qué es el ransomware y cómo protegernos?

Todos guardamos en nuestros dispositivos fotos, documentos, hojas de cálculo, videos, música, etc… que a veces usarmos a diario y a veces simplemente los almacenamos para conservarlos.
Pero, ¿qué sucedería si todos esos archivos fueran “secuestrados” y no pudieras acceder a ellos? ¿Estria dispuesto a perder todos esos ficheros y recuerdos? Pues eso es lo que pasa cuando te infecta con un Ransomware y Por desgracia es una amenaza cada vez más frecuente que afecta por igual tanto a personas como a empresas.

Es por ello que desde el Colegio Profesional de Ingenieros Técnicos en Informática de Aragón, te ofrecemos algunos consejos para evitar ser víctima o si por desgracia, te infectan, que el daño sea reducido.

¿Qué es un Ransomware?

Un software Ransomware es un programa malicioso cuyo objetivo es bloquear el acceso al equipo y/o a los archivos que contiene para, posteriormente exigir un rescate a cambio de recuperarlos en parte o en su totalidad.

Existen varias clases de ransomware segun su comportamiento: desde las el menos peligroso sólo impiden el funcionamiento normal del dispositivo hasta la version más peligrosa, que cifra todo el contenido del dispositivo impidiendo que puedas acceder a su contenido.

¿Cómo se infecta un dispositivo?

Hay varias formas por las cuales podemos ser victimas de un Ransomware, desde la mas típica que es el email, hasta la más atípica como puede ser actualmente mediante un SMS:

  • Correo electrónico, Con un funcionamiento similar al phising, el ciberdelicuente ( o los ciberdelincuentes) enviaran un email suplantando a una empresa, organización o persona que contiene un enlace o un fichero al que nos incitan a abrir con diferentes excusas (la recepcion de un paquete, una factura que nos quieren abonar, un premio que hemos ganado en un concurso en ql eu no hemos participado…).
  • SMS/MMS y WhatsApp, Con el mismo espiritu, tambien el ciberdelincuente tambien puede intentarlo mediante un mensaje SMS o por un enlace enviado desde Whatsapp, solo que en esta ocasión el objetivo no suele ser un ordenador, en este caso el objetivo suele ser un dispositivo móvil.
  • Redes sociales, A veces, se utilizan cuentas falsas de Redes sociales o cuentas robadas para distribuir el ransomware, en este caso suelen incitar a que nos instalemos un software maravilloso que ademas es gratuito o hay una oferta para que lo pruebes de por vida de forma gratuita, etc…
  • Archivos descargados desde Internet, Los ficheros de origen dudoso o de origen no oficial puede contener malware y dentro de ese malware cada vez es mas frecuente que contengan ransomware.
  • Vulnerabilidades del sistema, Sin duda esta es la forma más peligrosa porque es un sistema silencioso de infectarse y de propagar la infeccion dentro de nuestro sistema. En este caso el ciberdelincuente utiliza una vulnerabilida del sistema para introducir el software en nuestro equipo y utilizarlo como “cabeza de playa” para acceder al resto de nuestros dispositivos.

¿Cómo evitar o mitigar la amenaza?

Para protegerte del Ransomware te aconsejamos seguir estos consejos:

  1. Mantén el sistema operativo, las aplicaciones y el antivirus siempre actualizados. Así los ciberdelincuentes tendrán mas dificil infectar tu dispositivo.
  2. Evita abrir archivos adjuntos o acceder a enlaces en correos electrónicos no esperados, SMS, servicios de mensajeria, redes sociales, incluso si lo recibes de un remitente conocido.
  3. Ten cuidado cuando descargues e instales aplicaciones: procura evitar las webs no oficiales, sobre todo evita aquellas aplicaciones que te resulten extrañas. Y evita la descarga de aplicaciones o programas pirateados, ya que son una fuente habitual de infección.
  4. Manten una copia de seguridad de tus archivos en un sistema desconectado de la red. Para que en caso de ser infectado poder mitigar el daño o neutralizarlo por completo.

Mi equipo ha sido “secuestrado” ¿qué hago?

Si estas siendo victima de este ataque lo primero que debes saber que pagar no garantiza nada, de hecho, en muchas ocasiones, el hecho e pagar implica que el ciberdelicuente considera que puedes VOLVER a pagar, además si pagas, estarás contribuyendo a a que esta actividad delictiva sea lucrativa y, por lo tanto, persista en el tiempo. Eso además, insistimos, que no vas a tener ninguna garantía de recuperar tus archivos.

Dependiendo del nivel de bloqueo que se haya producido deberias hacer lo siguiente:

  1. Localiza (si es posible) el origen de la infección(un email, un sms, fichero descargado…) y eliminala para evitar volver a caer en la trampa.
  2. Analiza el dispositivo con un antivirus actualizado.
  3. En el caso de que el ransomware haya cifrado los archivos, la única solución 100% efectiva es reinstalar el sistema y/o recuerar los datos de una copia de seguridad.
  4. Denuncia el hecho.

¿Y si no tengo hecha una copia de seguridad?

Sinceramente, poco, puedes intentar desencriptar los datos con alguna herramienta especifica del tipo de ataque, pero ya de primeras te advertimos que es complicado.

En este punto lo único que podemos decirte es que añadas a tu quehaceres diarios el hacer una copia de seguridad para evitar que te vuelva a pasar.

Etiquetas, , ,

Jornadas MUNDO POST COVID19: “LA TECNOLOGÍA DEL MAÑANA”: Javier Candau

Javier Candau, Director del Departamento de Ciberseguridad del Centro Criptológico Nacional, cuya ponencia se titulaba “La Ciberseguridad en tiempo COVID-19”, ha explicado los principales ataques sufridos desde el 2017 y cómo se ha respondido desde el CCN.  A su vez ha coemntado que durante el periodo de confinamiento se han realizado pocos incidentes en el sector Sanitario, que se han producido alertas de phising, pero atacando sectores de la Administración,  y que incluso alguna alerta de la UE fue sobredimensionada

Además ha manifestado que durante la pandemia, el CCN y la Secretaría de Estado de Administración digital han activado el grupo de trabajo de seguridad ampliado con 125 representantes de departamentos de seguridad de las CCAA,  servicios de salud y el ministerio de Sanidad con el objetivo de reforzar la seguridad del sector sanitario.

Etiquetas, , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Jornadas MUNDO POST COVID19: “LA TECNOLOGÍA DEL MAÑANA”: Jesús Javier Resano

Jesús Javier Resano, Coordinador del Grado en Ingeniería Informática de la Escuela de Ingeniería y Arquitectura, cuya ponencia se titulaba “La Educación Universitaria post COVID”, ha recalcado la gran labor realizada por la universidad durante el período de confinamiento y el refuerzo, a su vez, de las competencias digitales que ha permitido en el colectivo universitario. También ha manifestado la gran oportunidad que ha presentado como refuerzo al materia convencional, ya que la universidad del futuro  tiene que estar basada en pizarras y pantallas. Es decir, alternar la docencia presencial y virtual.

Etiquetas, , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Jornadas MUNDO POST COVID19: “LA TECNOLOGÍA DEL MAÑANA”: Carlos Cetina

Carlos cetina, Coordinador del Máster Universitario en Tecnologías Software Avanzadas para Dispositivos Móviles de la USJ, cuya ponencia se titulaba “El software del mañana y cómo desarrollarlo”, ha querido resaltar la importancia de la protección de la información del usuario, en estos momentos en los que está en duda, por las aplicaciones de rastreo. También ha querido recordar, que algunas aplicaciones de nuestro día a día, como banca online o comercio electrónico, recopilan información del portapapeles del dispositivo.

A su vez, ha recalcado la complejidad de los sistemas actuales poniendo ejemplos como el software de un coche con 100 millones de líneas de código o del buscador de google con 2.000 millones de líneas de código.

Etiquetas, , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Jornadas MUNDO POST COVID19: “LA TECNOLOGÍA DEL MAÑANA”: Jorge Delgado

Jorge Delgado, Coordinador del Grado en Ingeniería Informática de la Escuela Universitaria Politécnica de Teruel, cuya ponencia se titulaba “Tecnologías para la salud y el bienestar”, ha desarrollado ejemplos como el desarrollado en China basado en Inteligencia Artificial, que detecta si una persona puede estar o no contagiada a través de una tomografía escaneada a través del ordenador.  A su vez, mediante Inteligencia Artificial pueden saber si la persona tiene o no neumonía y en base a los datos recopilados poder saber si se corresponde a los síntomas provocados por el COVID19.

Posteriormente, ha puesto en valor el enorme esfuerzo realizado desde la EUPT mediante la realización de sistemas de comunicación entre pacientes y personal sanitaria, o la investigación desarrollada sobre sistemas de rehabilitación virtual de pacientes.

Etiquetas, , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Jornadas MUNDO POST COVID19: “LA TECNOLOGÍA DEL MAÑANA”: Luis M. Esteban

Luis Mariano Esteban, Coordinador del Grado en Ingeniería de Datos de la Escuela Universitaria Politécnica de la Almunia, cuya ponencia se titulaba “La digitalización en la era post-covid: el reto de los datos”, ha transmitido que somos testigos de una nueva revolución industrial impulsada por los datos digitales, la computación y automatización. Y que los datos, y la Inteligencia Artificial, son los ingredientes para la innovación que pueden ayudarnos a encontrar soluciones a los desafíos sociales, desde la salud hasta la agricultura o desde la seguridad hasta la fabricación.

Etiquetas, , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Éxito de participación en las jornadas MUNDO POST COVID19: “LA TECNOLOGÍA DEL MAÑANA”

Esta mañana han tenido lugar las jornadas online organizadas por el Colegio Profesional de Ingenieros Técnicos en Informática de Aragón organiza, y que bajo el título MUNDO POST COVID19: “LA TECNOLOGÍA DEL MAÑANA”, ha reunido a ponentes de primer nivel como Luis Mariano Esteban, Coordinador del Grado en Ingeniería de Datos de la Escuela Universitaria Politécnica de la Almunia (Universidad de Zaragoza), Jorge Delgado, Coordinador del Grado en Ingeniería Informática de la Escuela Universitaria Politécnica de Teruel (Universidad de Zaragoza), Carlos Cetina, Coordinador del Máster Universitario en Tecnologías Software Avanzadas para Dispositivos Móviles (Universidad San Jorge), Jesús J. Resano, Coordinador del Grado en Ingeniería Informática de la Escuela de Ingeniería y Arquitectura (Universidad de Zaragoza), Eduardo Peris, Decano del Colegio Profesional de Ingenieros Técnicos en Informática de Aragón, y Javier Candau, Director del Departamento de Ciberseguridad del Centro Criptológico Nacional.

Luis Mariano Esteban, Coordinador del Grado en Ingeniería de Datos de la Escuela Universitaria Politécnica de la Almunia, cuya ponencia se titulaba “La digitalización en la era post-covid: el reto de los datos”, ha transmitido que somos testigos de una nueva revolución industrial impulsada por los datos digitales, la computación y automatización. Y que los datos, y la Inteligencia Artificial, son los ingredientes para la innovación que pueden ayudarnos a encontrar soluciones a los desafíos sociales, desde la salud hasta la agricultura o desde la seguridad hasta la fabricación.

Jorge Delgado, Coordinador del Grado en Ingeniería Informática de la Escuela Universitaria Politécnica de Teruel, cuya ponencia se titulaba “Tecnologías para la salud y el bienestar”, ha desarrollado ejemplos como el desarrollado en China basado en Inteligencia Artificial, que detecta si una persona puede estar o no contagiada a través de una tomografía escaneada a través del ordenador.  A su vez, mediante Inteligencia Artificial pueden saber si la persona tiene o no neumonía y en base a los datos recopilados poder saber si se corresponde a los síntomas provocados por el COVID19.

Posteriormente, ha puesto en valor el enorme esfuerzo realizado desde la EUPT mediante la realización de sistemas de comunicación entre pacientes y personal sanitaria, o la investigación desarrollada sobre sistemas de rehabilitación virtual de pacientes.

Carlos cetina, Coordinador del Máster Universitario en Tecnologías Software Avanzadas para Dispositivos Móviles de la USJ, cuya ponencia se titulaba “El software del mañana y cómo desarrollarlo”, ha querido resaltar la importancia de la protección de la información del usuario, en estos momentos en los que está en duda, por las aplicaciones de rastreo. También ha querido recordar, que algunas aplicaciones de nuestro día a día, como banca online o comercio electrónico, recopilan información del portapapeles del dispositivo.


A su vez, ha recalcado la complejidad de los sistemas actuales poniendo ejemplos como el software de un coche con 100 millones de líneas de código o del buscador de google con 2.000 millones de líneas de código.

Jesús Javier Resano, Coordinador del Grado en Ingeniería Informática de la Escuela de Ingeniería y Arquitectura, cuya ponencia se titulaba “La Educación Universitaria post COVID”, ha recalcado la gran labor realizada por la universidad durante el período de confinamiento y el refuerzo, a su vez, de las competencias digitales que ha permitido en el colectivo universitario. También ha manifestado la gran oportunidad que ha presentado como refuerzo al materia convencional, ya que la universidad del futuro  tiene que estar basada en pizarras y pantallas. Es decir, alternar la docencia presencial y virtual.

Javier Candau, Director del Departamento de Ciberseguridad del Centro Criptológico Nacional, cuya ponencia se titulaba “La Ciberseguridad en tiempo COVID-19”, ha explicado los principales ataques sufridos desde el 2017 y cómo se ha respondido desde el CCN.  A su vez ha coemntado que durante el periodo de confinamiento se han realizado pocos incidentes en el sector Sanitario, que se han producido alertas de phising, pero atacando sectores de la Administración,  y que incluso alguna alerta de la UE fue sobredimensionada

Además ha manifestado que durante la pandemia, el CCN y la Secretaría de Estado de Administración digital han activado el grupo de trabajo de seguridad ampliado con 125 representantes de departamentos de seguridad de las CCAA,  servicios de salud y el ministerio de Sanidad con el objetivo de reforzar la seguridad del sector sanitario.

Por su parte, Eduardo Peris, Decano del Colegio Profesional de Ingenieros Técnicos en Informática de Aragón, ha incidido en la importancia que está adquiriendo para la sociedad diversos ámbitos propios de la Ingeniería Informática tales como Ciberseguridad, Computación, Sistemas Informáticos, Big Data, Inteligencia Artificial, Blockchain, IoT y otros muchos relacionados con la materia como es el desarrollo de Tecnologías de Información. También que como consecuencia de la pandemia provocada por el COVID19, la tecnología ha empezado a cobrar importancia a una velocidad mayor, provocando un cambio de cultura en nuestra sociedad.

Etiquetas, , , , , , , , , , , , , , , , , , , , , , , , , , , , ,