Entradas

Mostrando entradas de enero, 2019

TIPOS DE MALWARE

Imagen
En la publicación anterior os hable de los virus mas famosos pero existen también otros tipos de malware que pueden infectar tu ordenador y causar daños en los datos o el hardware. El primer tipo de malware son los virus , el más conocido por todas las personas, ya que llaman a todos los malware virus, pero esto es incorrecto. Los virus son programas, que al ejecutarse, infectan partes del ordenador, ya sean procesos, u otros programas mayores, alterando su funcionamiento de diversas maneras, en los peores casos, dañando el sistema. Estos virus deben ejecutarse de forma manual para iniciar su funcionamiento, aunque hay otras herramientas para camuflarlos dentro de otros tipos de archivos y así ejecutarse de forma indirecta. Los adware son otro tipo de malware. Estos programas son basicamente publicidad que a menudo se nos instala en nuestros navegadores o incluso como ventanas emergentes, usualmente se instalan junto con la instalación de programas gratuitos. Otro tipo...

VIRUS INFORMÁTICOS FAMOSOS

Imagen
A lo largo de la historia de la informática han ido apareciendo diferentes virus que han atacado diferentes empresas, hoy os vengo a hablar de los virus mas famosos de toda la historia: El primero de todos fue el virus llamado  Creeper . Nacio en 1971 y afecto a los computadores PDP-11, los cuales estaban conectados a la red Arpanet. Crepper mostraba un mensaje que infectaba el sistema y decía:  “ Soy el más aterrador (creeper); atrápame si puedes ”. Fue creado por Robert Thomas Morris. El siguiente virus del que vamos a hablar se conoce como Melissa , fue el primeros virus que se transmitió vía correo electrónico a partir de 1999. Logró propagarse y contagiar a millones de usuarios saturando sus buzones de correo. Este virus creado por David L. Smith causo que algunas empresas como Microsoft e Intel tuvieran que cerrar sus servidores ya que el virus estaba obstruyendo el sistema. El próximo virus con nombre I Love You fue creado por un joven filipino en el año 2000 qu...

Derechos Principales de Los Ciudadanos

Imagen
Todas las personas tiene unos derechos sobre sus datos personales p ara conocer estos derechos la legislación española remite a la  normativa europea . En el RGPD se establecen: Derecho a rectificar tus datos inexactos o incompletos. Derecho de oposición al tratamiento de los datos. Derecho a suprimir tus datos si se usan para fines ilícitos o llega a término la finalidad para la que fueron recabados. Derecho a conocer para qué van a ser usados y el plazo de uso de los mismos. Derecho a solicitar la suspensión del tratamiento de tus datos, la conservación y la portabilidad de los mismos.

Articulo 7 de la LOPD

Imagen
El artículo 7 de Ley Orgánica de Protección de Datos (LOPD) hace referencia a los datos especialmente protegidos de carácter personal, por su relevancia para la intimidad y no discriminación. Estos artículo determina que nadie podrá ser obligado a declarar sobre su ideología, religión y creencias. Solo con el consentimiento del afectado podrán ser objeto de tratamiento los datos ya mencionados anteriormente. Los datos de carácter personal que hagan referencia al origen racial, a la salud y a la vida sexual sólo podrán ser recabados, tratados y cedidos cuando por razones de interés general, así lo disponga una Ley o el afectado consienta expresamente. También quedan prohibidos los ficheros creados con la finalidad exclusiva de almacenar datos de carácter personal. Así mismo, los datos de carácter personal relativos a la comisión de infracciones penales o administrativas sólo podrán ser incluidos en ficheros de las Administraciones Públicas. No obstante, la mayoría de estos datos pod...

REGISTRO DE VULNERABILIDADES

Imagen
Actualmente, podemos encontrar una pagina que indica el numero completo de vulnerabilidades que ocurren a lo largo del año. En el instituto de ingeniería del software en Carnegie Mellon University, realizan este estudio. La ultima vulnerabilidad detectada por esta página fue que Microsoft Windows Kernel Transaction Manager (KTM) tenia vulnerabilidad a condición de carrera. La condición de carrera o race condition es un tipo de vulnerabilidad bastante frecuente. Estos errores son producidos en situaciones de concurrencias de varios hilos en las que se compite por los recursos que proporciona el sistema operativo. Bajo estas condiciones hay ocasiones en las que se presentan situaciones en las que dos o mas procesos tienen que leer o escribir en un área común que comparten. En estos casos se deberían tomar las precauciones necesarias para que las acciones llevadas a cabo por cada recurso fuesen atómicas, sin embargo, hay ocasiones en las que no los son, ocasionando datos inconsistente...

VULNEREBALIDAD INFORMÁTICA

Una vulnerabilidad es una debilidad presente en un sistema operativo, software o sistema que le permite a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones. Estas vulnerabilidades son producto de fallos producidos por el mal diseño de un software, sin embargo, una vulnerabilidad también puede ser producto de las limitaciones propias de la tecnología para la que fue diseñado.