martes, 12 de febrero de 2019

El voto de los cerebros "hackeados"

¿Límites del liberalismo?

  • En él se cuestionan los límites a los que está sometido el sistema liberal,y por tanto, la libertad humana debido al continuo acoso de los  descubrimientos científicos y desarrollos tecnológicos.



  • La democracia actual, se enfrenta a una doble crisis:por un lado el problema de los regímenes autoritarios;y por otro, los problemas a los que se está enfrentando el sistema liberal en la cuestión de la libertad humana debido a los nuevos descubrimientos científicos y desarrollos tecnológicos.



Pero,¿cómo nos manipulan?


  • Los gobiernos y las empresas son capaces de violar nuestra libertad hackeando o pirateando nuestro sistema operativo.Para conseguir piratear a los seres humanos, hacen falta tres cosas: sólidos conocimientos de biología, muchos datos y una gran capacidad informática.
  • Los mecanismos de hackeo son muy fáciles y sencillos: 
  •   Mientras alguien navega por Internet, le llama la atención un titular y pincha en él. Al mismo tiempo, otra persona también está navegando por la Red y ve un titular diferente y pincha en él. En realidad, los dos titulares son noticias falsas, generadas por hackers, o por una empresa la cual quiere más ingresos a través de la publicidad. 
  • Tanto la primera persona como el otro usuario creen que han pinchado en esos titulares por su libre albedrío. Pero, en realidad, las han hackeado.

Para finalizar...


  • En conclusión, Internet y las nuevas tecnologías están llevando a las personas por un camino no muy bueno.Internet está dejando de ser una web para ayudar a las personas y se esta convirtiendo en un lugar oscuro y en el que  a nadie le importa engañar a otra persona si es para ganar dinero.Sin embargo, esto solo depende de nosotros, que somos los únicos responsables.



viernes, 25 de enero de 2019

Enlaces sobre Seguridad Informática

Enlaces útiles

 En esta entrada os mostraré una serie de enlaces en los cuales puedes encontrar información acerca de seguridad informática:


       1º.Wikipedia: 


  • En esta página encontrará la definición de seguridad informática y podrá aprender otras curiosidades que le ayudarán a prevenir  futuros problemas en sus dispositivos electrónicos.



          https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica


      2º.OFICINA DE SEGURIDAD DEL INTERNAUTA: 


  • En este blog podrá compartir sus experiencias personales con los problemas informáticos y podrá consultar las dudas que le puedan surgir con otros usuarios.



         https://www.osi.es/es



      3º.GRUPO DE DELITOS TELEMÁTICOS DE LA GUARDIA CIVIL:

  • En esta página podrá denunciar si está recibiendo algún tipo de ciberacoso o si esta sufriendo algún ciberataque en su dispositivo.Además, podrá recibir consejos directos de la Guardia Civil o incluso colaborar con el GDT (Grupo de Delitos Telemáticos).


        https://www.gdt.guardiacivil.es/webgdt/home_alerta.php

    4º.DENUNCIA ONLINE: 


  • En Denuncia-OnLine se le ofrece una información básica para todos aquellos usuarios que están preocupados por los ciberdelitos  de tal modo que tengan unos recursos iniciales a donde acudir para denunciar las situaciones de riesgos online que detecten o puedan sufrir.Además, puede contarnos su caso  para hacernos llegar sus experiencias con los peligros de Internet.


          http://denuncia-online.org/

    5º.AGENCIA DE PROTECCIÓN DE DATOS:

  • En esta entrada puede encontrar todo lo referido a reglamento y legislación informática.Sin embargo, también tiene una sección llamada agencia, donde le ayudarán en las dudas que le puedan surgir en lo que refiere a seguridad informática


          https://www.aepd.es/





martes, 15 de enero de 2019

Medidas Básicas de Seguridad


1.Trabajar con un usuario sin privilegios de administración.
    Resultado de imagen para seguridad informatica
  • Si trabajamos en una empresa donde el trabajo es realizado de forma grupal es habitual que los usuarios con los que trabajan sean administradores del ordenador.Esto es así ya que crear un usuario estándar es algo más incómodo, sobre todo,cuando estás trabajando y te pide instalar cualquier aplicación o programa y no podemos hacerlo directamente.No obstante, es muy ventajoso sobre todo a la hora de mejorar la seguridad del sistema, ya que si se nos mete un virus necesitaría hacerse administrador del ordenador para poder actuar. 
  • Por tanto, la creación de un usuario estándar mejora la seguridad de nuestro sistema informático.


2.Virus de memoria USB


  • Un pendrive es un dispositivo utilizado por la mayoría de la población para almacenar información.Son tan utilizados debido a su bajo coste, su pequeño tamaño, y su eficacia;sin embargo, pueden llegar a ser muy peligrosos , siendo capaces de introducir virus en nuestro sistema electrónico.
  • Para ello, se recomienda no hacer doble clic en accesos directos, ya que pueden introducirnos archivos infectados y al hacer doble clic habilitamos la entrada de dichos problemas a nuestro ordenador.Pero una vez que ha entrado el virus,¿cómo hacemos para solucionar el problema?Los pasos a seguir para eliminar el virus  en los que a pendrives respecta, son los siguientes:

      
       .Entramos en la ventana de ficheros que queremos solventar.
       .Hacemos clic sobre la pestaña "Organizar"(arriba a la izquierda).







       .Después, pinchamos sobre la entrada "Opciones de carpeta y búsqueda").
       .Pulsamos ver , y despues le damos a "mostrar Oculto".

    




 .Ahora,desmarcamos "ocultos archivos del sistema".








  • Una vez hemos hecho esto ya podemos localizar el virus, pues ya hemos desmarcado que los archivos del sistema sean ocultos.Ahora una vez encontrado, borramos el acceso directo y la carpeta "WindowsServices".Por último, extraemos los ficheros de la carpeta y borramos dicha carpeta.











viernes, 11 de enero de 2019

Seguridad Informática

Oportunidades Laborales



1.Director de la seguridad de Información


    Resultado de imagen para ciso
  • El CISO (Chief Information Security Officer) es una trabajador de la empresa encargado de que  los bienes y tecnologías de la información están adecuadamente protegidos.Además, se encarga de la coordinación del resto de empleados encargados de la seguridad informática.




2.Encargado de protección de datos (DP0, Data Proteccion Officer)


    Resultado de imagen para encargado de proteccion de datos informaticos

  • El DPO es un profesional el cual presenta unos conocimientos específicos en legislación y normativa  en protección de datos.Esta persona es la encargada de ayudar al responsable o Encargado de Tratamiento, y además, al tener conocimientos jurídicos, investiga las responsabilidades penales y jurídicas del uso de la información.









3.Analista de seguridad

Resultado de imagen para analista de seguridad informatica
  • El analista de seguridad es la persona encargada de la prevención de los riesgos informáticos que pueda presentar la empresa.Además, trata de vela por la seguridad de la misma garantizando  la integridad, la confidencialidad y la protección de todos los activos de la empresa a nivel tecnológico. El analista además, supervisa todos los cambios que se produzcan en materia de seguridad informática y estar al día de las nuevas amenazas que puedan presentarse para prepararse ante ellas de manera preventiva.

4.Especialista forense

Resultado de imagen para especialista forense informatico
  • El especialista forense es el encargado de encontrar los motivos por los cuales se ha producido el problema informático.Para ello,apoyan o refutan hipótesis sobre pruebas, documentos o comunicaciones digitales en juicios civiles y mercantiles y, por supuesto, también penales, como es el caso del ciberterrorismo y de los ciberdelitos.

5.Hacker ético


    Resultado de imagen para hacker etico
  • El hacker ético analiza los sistemas y programas informáticos de la empresa , asumiendo el papel de un ciberdelincuente y simulando ataques a la empresa con el objetivo de evaluar el sistema de seguridad de la misma.Con esto, se intentan encontrar los puntos débiles de la empresa con el objetivo de eliminar dichas debilidades y estar prevenidos ante cualquier posible amenaza.

miércoles, 19 de diciembre de 2018

Malware (II)

Definición

Su función es dañar un sistema o causar un mal funcionamiento de el aparato electrónico.


    Resultado de imagen para adware
  • Adware: Se trata de un software no deseado que nos manda publicidad, generalmente esa publicidad nos la genera cuando tenemos una aplicación o también en el navegador.



  • Phising: Término utilizado para referirse al método más utilizado por los hackers para conseguir tu información personal y estafarte.
                                         Resultado de imagen para phishing


  • Keyloggers: Es un tipo de software que es utilizado por los hackers para hacer el seguimiento de tu teclado llegando a extraer tus contraseñas o datos personales.
                                         Resultado de imagen para keyloggers


    Resultado de imagen para spyware
  • Spyware: Son pequeños programas diseñados con el objetivo de meterse en nuestro dispositivo y monitorizar todo lo que hacemos en el ordenador.
                                             


    Resultado de imagen para ransomware
  • Ransomware: Es creado por estafadores los cuales entran a través de un correo electrónico nuestro ordenador con  el objetivo de encriptar nuestro disco duro para posteriormente pedirnos un rescate de la información que el mismo contiene.







viernes, 14 de diciembre de 2018

Malware-I

Malware -I (malicious softWARE)

Virus informático
  • Virus:son programas maliciosos los cuales alteran el funcionamiento normal del dispositivo informático.Normalmente, van metidos dentro de otro programa,y son introducidos sin que el usuario se percate.Son muy nocivos y algunos contienen  una carga dañina  con distintos objetivos;desde una simple broma hasta realizar daños importantes en los sistemas, o incluso bloquear las redes informáticas.
    .
Resultado de imagen para problemas causados por troyanos informaticos
  • Troyanos:es un tipo de malware que a menudo entra entra en el sistema electrónico camuflado en algún tipo de programa informático (al igual que los virus).Los troyanos,son empleados por los hackers para acceder a los sistemas de los usuarios.Normalmente,engañan a los usuarios para que carguen y ejecuten los troyanos en sus sistemas permitiendo a los cibercriminales robar tus datos confidenciales o conocer tu localización en ese momento.
  • Gusanos(worm):Los gusanos informáticos se propagan de sistema a sistema, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.Lo más peligroso de los gusanos informáticos es que tienen la capacidad de reproducirse en cientos de miles en el sistema informático,pudiendo originar un efecto demoledor en el aparato electrónico.     Resultado de imagen para problemas causados por gusanos informáticos    

martes, 11 de diciembre de 2018

Fallos de seguridad

Problemas ocasionados por fallos de seguridad



Hoy en día la mayoría de  los aparatos que nos rodean están sujetos a Internet y por tanto son susceptibles de recibir ataques si su seguridad no es la óptima. Por ello, a continuación daremos una lista de los problemas que nos vamos a encontrar si la seguridad falla:

  • Destrucción de los datos del equipo: Hay diversas causas, que pueden provocar este fallo, una de las más frecuentes son:
      -Error humano: Editar archivos que no se querían editar, borrar un archivo que queríamos conservar etc.

      -Virus: También es una de las causas más frecuentes en la destrucción de datos, algunos son silenciosos y difíciles de detectar y pueden borrar los datos del disco duro.

  -Ataque electrónico: Como los hackers y piratas informáticos, para prevenir estos ataques, sería conveniente tener un cortafuegos o firewall de nivel alto de seguridad.

  -Fallos en los dispositivos: Cualquier dispositivo electrónico puede fallar, como los discos duros, que estos, también se pueden caer y romper. Tener una copia de seguridad por separado podría prevenir perder los datos.



  • Fallos en el sistema informático:Nuestro sistema puede ralentizarse debido a la ejecución de servicios y procesos innecesarios, algunos lo hacen sin nuestro permiso, dependen de aplicaciones que se han instalado en el equipo sin nuestra autorización o sin que nos hallamos dado cuenta. Además , la aparición de continuos anuncios de publicidad pueden ser indicios de que nuestro aparato electrónico ha sido atacado por un virus.

  • Problemas más serios:Aparte de publicidad engañosa o problemas que no salen del campo informático, también podemos ser atacados por hackers. Éstos,pueden acceder con relativa facilidad a nuestras contraseñas más comprometidas o incluso robarnos dinero (dados a aquellas personas que tienen la contraseña de la tarjeta de crédito en el ordenador).Además, pueden acceder a nuestros datos más comprometidos e incluso comerciar con ellos.

  • Violación de nuestra intimidad:Además de poder ser atacados virtualmente,los hackers pueden acceder a nuestra localización o incluso a nuestra cámara webcam. De esta forma, los hackers saben dónde te encuentras en todo momento, por lo que pueden entrarte a robar si saben que no estás en casa.Además si acceden a tu cámara webcam pueden violar tu intimidad causándote serios problemas.