sábado, 23 de marzo de 2019

Los cerebros ‘hackeados’ votan


Los cerebros ‘hackeados’ votan

Esta nueva entrada trata sobre el análisis del artículo publicado por el periódico "El País":

Para asimilar esta teoría empecemos por entender que es el liberalismo, y por tanto, el liberalismo defiende la libertad humana de decidir  porque somos seres únicos, distintos a el resto. Pero a  pesar de ello, nuestra voluntad no es libre ya que depende de unas condiciones  biológicas y sociales que escapan de nuestro control.

ANIMALES PIRATEABLES


Hoy en día con unos sólidos conocimientos de biología, muchos datos y una gran capacidad informática lo seres humanos podemos ser pirateados. Por lo que las empresas y el Gobierno pronto podrán predecir nuestras decisiones, incluso manipular nuestros sentimientos.


La propaganda y la manipulación no son una novedad, ya se usaba antes. El problema es que ahora muchas personas investigan como piratearnos para que pinchemos en determinados anuncios y también, para vendernos cosas, Para ello suelen recurrir a botones del miedo, el odio o la codicia que llevamos dentro. 


Dentro de unos años tendremos acceso directo a nuestros deseos, por lo que pasaremos de ser, seres humanos a unos animales piratebles


CÓDIGOS DEFECTUOSOS

No importa que no nos conozcamos a nosotros mismos, porque ya estarán los piratas para hacerlo, y ofrecernos cosas que queremos sin que lo sepamos.


Y aunque pensemos que nos conocemos de sobra, siempre habrá pensamientos que nos sorprendan.

FILOSOFÍA PRACTICA

Las personas en vez de enfrentarse al reto de la inteligencia artificial, y la bioingeneria, recurre a fantasías religiosas y al nacionalismo. 


Para concluir, debemos decir que vivimos en un mundo sumergido en la tecnología, que debe estar al dia de los avances. 




miércoles, 16 de enero de 2019

ENLACES ÚTILES

  • Wikipedia-> Seguridad informática
  • www.OSI.es-> Instituto Nacional de Ciberseguridad
  • www.gdt.guardiacivil.es-> Grupo delitos temáticos
  • denuncia-online.org-> Consejos sobre forma de denunciar
  • www.agpd.es->Agencia Proteccion de Datos
  •  

martes, 15 de enero de 2019

Virus de memoriaUSB

Este oculta ficheros , pero no los elimina.

No hacer doble clic en el acceso directo.
Mostrar oculto y ficheros del sistema.
      Organizar
              Opciones de caarpeta y búsqueda -Ver
              Marcar "Mostrar ocultos..."
              Desmarcar "Ocultar archivos protegidos del sistema ..."
Borrar acceso directo y carpeta "Windows Services"
Extraer fichero de la carpeta-,despúes borrar esa carpeta.

lunes, 14 de enero de 2019

ALGUNA MEDIDA BÁSICA DE SEGURIDAD

Trabajar con un usuario sin privileios de administracion. Poner un fondo oscuro para tener claro que no es un usua 
Para ello, crear un usuario estandar desde Panel de Control->Control de usuarios->Administrar otra cuenta->Crear una nueva cuenta
Los ficheros de usuario no pueden ser vistos por otros usuarios
Para cambiar la ventana de acceso:
Secpol.msc->Directivas locales->Opciones de seguridad->Inicio de sesion interactivo : no mostrar el ulmo nombre de usuario (habilitado)

martes, 8 de enero de 2019

OPORTUNIDADES LABORALES

¡BUENOS DÍAS BAEYOS!💖 

Despues de las vacaciones de Navidad, mi compañera y yo llegamos al blog con más fuerza que nunca. En el día de hoy hablaremos de las distintas oportunidades laborales en las grandes empresas, que como ya sabreis la incorporación de la tecnologia ha supuesto un gran avance.

Unos de los trabajos que podemos obtener son los siguientes :


  •  Director de la seguridad de la informacion, que lo podremos encontrar con el nombre de CISO (Chief Information Security Officer). Este se encarga de definir la política de seguridad de la informacion de la empresa, y otro de sus cometidos es coordinar al resto de los empleados relacionados con la seguridad.
  • Encargado de proteccion de datos, tambien conocido como DPO (Dato Protection Officer).Representa un perfil jurídico como lo es un abogado. Las personas lo contratan con el fin de determinar las responsabilidades jurídicas o penales del uso de la información. Es un puesto obligatorio que toda empresa debe contratar, exigido por la ley.
  • Analista de seguridad. Se trata de un perfil técnico que es la persona que se encarga de que las cosas funcionen correctamente,minimizando los riesgos de seguridad de los equipos informaticos de la empresa. Su cometido es estar pendiente de las copias de seguridad, tener actualizado los equipos con antivirus, tener el servidor web controlado, conservar los datos de los clientes, etc.. Dependiendo del tamaño de la empresa se encargan una o dos personas.
  • Especialista forense. Tambien se trata de un perfil técnico como el anterior. Su trabajo es intentar buscar el porqué de un problema de seguridad ,y por supuesto intentar recuperar esta información afectada.
  • Hacker ético.Intenta burlar las medidas de seguridad de la empresa para conocer y corregir sus puntos débiles.

martes, 18 de diciembre de 2018

BLOATWARE

MALWARE (II).


Buenas en el blog de hoy vamos a presentar otros problemas que ocasiona el Malware. Los citados a continuación tienen como finalidad sacar un beneficio de nuestros datos.



Resultado de imagen de adware  
Adware : Es el software usado para la 
publicidad, es decir, una vez instalado en el sistema podrás reconocer perfectamente que es un adware ya que encontraras contenido publicitario abusivo, banners,links y similar publicidad que supuesta mente incrementa la popularidad de páginas webs de terceras partes relacionadas.






Resultado de imagen de Phishing que esPhishing: es un método que los ciberdelincuentes utilizan para engañarle y conseguir que revele información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de cuentas bancarias. Lo hacen mediante el envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web falso.
   





Resultado de imagen de KeyloggersKeyloggerses un software o hardware que puede interceptar y guardar lo que escribimos en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note, enviándolo al hacker.

    


 Spyware: es un Software que monotoriza todo lo que hacemos en el ordenador para mas tarde enviar esa informacion, sin el consentimiento del propietario, a una entidad externa.
   





Ransomware:
también conocido como rogueware o scareware.Restringe el acceso a su sistema y exige el pago de un rescate para eliminar la restricción.Lo crean estafadores pudiendo entrar en su PC mediante un adjunto de correo electrónico o a través de su navegador.