Entradas

TÉCNICAS DE INGENIERÍA SOCIAL USADAS POR LOS ESTAFADORES

Imagen
Buenas internautas, hoy os voy a hablar sobre las técnicas de ingeniería social usadas por los estafadores, para lucrarse. COMENCEMOS!!! Falsas noticias sobre tus amigos en las redes Una de las tácticas más recientes es utilizar las redes sociales, aprovechando el poder de lo viral y el interés por las redes de usuarios. Desde el momento en el que un usuario se instala una  falsa aplicación para Facebook o Twitter  y queda infectado, el programa puede enviar tuits o mensajes de facebook con el mismo mensaje trucado Falsos antivirus y falsos programas Los falsos antivirus y programas informáticos nos introducen en una red de mentiras constante. Primero nos hacen creer que tenemos un virus que no existe; después, que tenemos que bajarnos un antivirus capaz de  eliminar ese virus .  Falsas páginas de descarga Aprovechando la confianza de los usuarios de la red en un programa conocido y utilizado por todos, hay ciberdelincuentes que aprovechan esta credibili...

QUE ES UN BOTNET Y PARA QUE SE USA

Imagen
Hola internautas! en mi entrada de hoy os enseñaré un término que probablemente pocos conocéis  " BOTNET " COMENCEMOS!!! Botnet es el nombre genérico que denomina a cualquier grupo de PC infectados y controlados por un atacante de forma remota. Generalmente, un hacker o un grupo de ellos crea un botnet usando un malware que infecta a una gran cantidad de máquinas. Los ordenadores son parte del botnet, llamados “bots” o “zombies”. Los hackers usan dos métodos para infectar los ordenadores y estos formen parte de un botnet: ataques drive-by downloads y email.  En el primer caso, el proceso requiere de diferentes pasos y el atacante debe encontrar una página web  con una vulnerabilidad que pueda explotar. Entonces, el hacker carga su código malicioso en la página y explota la vulnerabilidad en un navegador web como Google Chrome o Internet Explorer. El código redirige el navegador del usuario a otro site controlado por el delincuente donde el código bot se descarga ...

TIPOS DE ATACANTES INFORMATICOS

Imagen
Buenas tardes internautas, hoy os citaré tos los tipos de atacantes informaticos que pueden dañar la seguridad de tu equipo, para que esteis al tanto de las diferentes amenazas que puede sufrir tu ordenador, tablet o teléfono. COMENCEMOS!!!! Hackers:  Son normalmente informáticos, que quieren descubrir vulnerabilidades de los sistemas por gusto, sin motivación económica ni dañina. Crackers:  Son las personas que rompen la seguridad del sistema con intención maliciosa, para dañarla u obtener beneficios económicos LAMMERS:  Son gente joven si muchos conocimientos informáticos que se consideran a si mismos hackers y presumen de ello. Sniffers:  Son expertos en redes que analizan el trafico de la red, para obtener información extrayéndola de los paquetes que se transmiten por la red. Newbie:  Son hackers novatos. Ciberterrorista:  Son expertos informáticos que trabajan para países u organizaciones como espías y saboteadores informáticos. Pr...

TIPOS DE MALWARE

Imagen
Buenas tardes internautas, hoy os citaré tos los tipos de malware que podéis encontrar en la red, para que así podáis identificarlos para proceder a eliminarlos. COMENCEMOS!!!! Virus: Programas, que al ejecutarse, infectan partes del ordenador, ya sean procesos, u otros programas mayores, alterando su funcionamien to de diversas maneras, en los peores casos, dañando el sistema. Estos virus deben ejecutarse de forma manual para iniciar su funcionamiento, aunque hay otras herramientas para camuflarlos dentro de otros tipos de archivos y así ejecutarse de forma indirecta. Adware: Estos Programas son  básicamente publicidad  que a menudo se nos instala en nuestros  navegadores  o incluso como ventanas emergentes, usualmente se instalan junto con la instalación de programas gratuitos. Spyware: Este software, se inicia con nuestro equipo y recopila toda la información posible en nuestro ordenador para transmitirla a otro equipo anónimo, afectando a nuestra pr...

LOS 10 VIRUS MÁS FAMOSOS DE LA HISTORIA

Imagen
Buenas internautas, en el día de hoy os enseñaré un poco de historia. Os hablaré sobre los 10 virus más famosos y peligrosos de la historia, muchos de ellos siguen hoy presentes. COMENCEMOS!!! 1. Creeper.  Se trata del primer virus de la historia. Nació en 1971  y dejó huella porque infectó los computadores PDP-11, los cuales estaban conectados a red de computadores precursora de Internet, Arpanet . Una de las características de Creeper es que mostraba un mensaje que infectaba el sistema y decía: “ Soy el más aterrador (creeper); atrápame si puedes ”.  2. Melissa.   Este virus con nombre de mujer fue el primero que se transmitió vía correo electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y contagiar a millones de usuarios. A cualquier computador que llegaba se replicaba y saturaba los buzones de correo. Los usuarios de usuarios Microsoft Word 97 ó 2000 y Microsoft Outlook 97 ó 98 fueron los más afectados por Melis...

DERECHOS PRINCIPALES DE LOS CIUDADANOS

Imagen
Buenas internautas, hoy tocaré un tema serio, ya que es algo que nos incumbe a todos: LOS DERECHOS PRINCIPALES DE LOS CIUDADANOS EMPECEMOS!!! En el RGPD se establecen: Derecho a rectificar tus datos inexactos o incompletos. Derecho de oposición al tratamiento de los datos. Derecho a suprimir tus datos si se usan para fines ilícitos o llega a término la finalidad para la que fueron recabados. Derecho a conocer para qué van a ser usados y el plazo de uso de los mismos. Derecho a solicitar la suspensión del tratamiento de tus datos, la conservación y la portabilidad de los mismos. Además, se incluye, la protección de los datos de personas fallecidas que pueden ser ejercidos por sus familiares o herederos para solicitar su rectificación o supresión.  Espero que os sea de ayuda, un saludo!!!

ARTÍCULO 7 LOPD

Imagen
En esta entrada os daré un poco de información sobre el artículo 7 de la ley orgánica de protección de datos, aunque podeis buscarla de manera sencilla en href=" https://bittemple.es/legislacion/lopd-151999/titulo-ii-principios-proteccion-datos/lopd-articulo-7-datos-especialmente-protegidos/ 1. De acuerdo con lo establecido en el apartado 2 del artículo 16 de la Constitución, nadie podrá ser obligado a declarar sobre su ideología, religión o creencias. Cuando en relación con estos datos se proceda a recabar el consentimiento a que se refiere el apartado siguiente, se advertirá al interesado acerca de su derecho a no prestarlo. 2. Sólo con el consentimiento expreso y por escrito del afectado podrán ser objeto de tratamiento los datos de carácter personal que revelen la ideología, afiliación sindical, religión y creencias. Se exceptúan los ficheros mantenidos por los partidos políticos, sindicatos, iglesias, confesiones o comunidades religiosas y asociaciones, fundaciones...