Entradas

LOS CEREBROS "HACKEADOS" VOTAN

Imagen
Recientemente hemos leído un articulo sobre la libertad y la facilidad de "piratear" el cerebro de una persona. Este artículo se llama " Los cerebros hackeados votan " , escrito por Yuval Noah Harari (autor de "Sapiens") en  El País . El artículo comienza con una reflexión sobre la libertad . Harari afirma que el liberalismo defiende la libertad humana, basándose en el libre albedrío . Sin embargo, debemos asumir que los humanos no disponemos de él, puesto que ninguna de nuestras decisiones es totalmente libre, al verse influenciadas por factores externos, hereditarios, sociales, culturales... Por ello, podemos afirmar que no somos capaces de controlar nuestro inconsciente. Tras esto, Harari escribe sobre lo fácil que es "piratear" el cerebro humano . Podemos apreciar este pirateo cuando navegamos en Internet y nos aparece un artículo que nos llama la atención. Pinchamos en él, pero se trata de una noticia falsa: hemos sido hackeados . E

VIRUS DE MEMORIA USB

Imagen
MOVEMENOREG.VBS Al contrario de otros tipos de virus, este virus no es dañino. Lo que hace es ocultar ficheros de tu pendrive .  A primera vista puedes pensar que se han borrados todos tus archivos, pero en realidad están ocultados. El virus es llamado mevemenoreg.vbs . Este virus se propaga mediante la inserción de un pendrive en un ordenador infectado, posteriormente se infecta el pendrive y este infecta al siguiente dispositivo al que es conectado. Al abrir en tu ordenar un pendrive infectado, aparece un acceso directo. NO DEBES HACER DOBLE CLICK EN ESTE ACCESO DIRECTO , si lo haces, el virus podría entra en tu ordenador. Para recuperar tus archivos podemos proceder a hacer lo siguiente: Donde se encuentra el acceso directo, en la esquina superior izquierda pinchamos en O rganiar y posteriormente pinchar en Opciones de carpeta y busqueda , y la pestaña Ver . Aquí, marcamos Mostrar archivos ocultos y desmarcar Ocultar archivos protegidos del sistem

ENLACES ÚTILES

Imagen
A continuación os mostraremos los enlaces a algunas páginas muy útiles sobre la seguridad informática . En ellas podréis encontrar cualquier tipo de consejos e información sobre temas como la ciberseguridad , las compras online , los virus, cómo denunciar en delitos de este tipo... WIKIPEDIA : ya sabemos que Wikipedia es la mayor enciclopedia online y que recoge un sinfín de información sobre diversos temas. Si seguís el siguiente enlace os encontraréis con una amplia entrada sobre la seguridad informática y todo lo relacionado con ella:  https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica OFICINA DE SEGURIDAD DEL INTERNAUTA : también podremos consultar esta página para resolver nuestras dudas. Está organizada por el Instituto Nacional de Ciberseguridad , por lo que su veracidad está totalmente confirmada.  https://www.osi.es/es GRUPO DE DELITOS TELEMÁTICOS DE LA GUARDIA CIVIL : en la página oficial de la Guardia Civil podremos encontrar información sobre los dis

ALGUNAS MEDIDAS BÁSICAS DE SEGURIDAD

Imagen
TRABAJAR CON UN USUARIO SIN PRIVILEGIOS DE ADMINISTRADOR Esta medida es muy útil para evitar la entrada de virus en nuestros sistemas. Tan solo el administrador del equipo puede instalar programas, por lo que cualquier otro usuario no puede instalar nada , evitando así la instalación de virus. Este sistema de usuarios no funcionaba muy bien hasta la llegada del sistema operativo Windows 7 . Para ello, debemos crear un usuario "estándar" desde Panel de Control , posteriormente pinchar en la opción Control de Usuarios , luego en Administrar otra cuenta , y por último Crear una nueva cuenta . Haciendo esto, se creará otro usuario en nuestro ordenador, a parte del administrador.  Estos nuevos usuarios no pueden ver los ficheros de otros usuarios. Para ello, debemos copiar todos nuestros archivos dentro del usuario administrador y pasarlos posteriormente al usuario estándar, así tendremos nuestros archivos en el nuevo usuario estándar. Si en la barra de búsqueda

OPORTUNIDADES LABORALES

Imagen
Especializarse en seguridad informática te abre las puertas a un mundo de nuevas oportunidades laborales. Estos son algunos de los empleos más demandados: DIRECTOR DE SEGURIDAD DE INFORMACIÓN También llamado CISO (Chief Information Security Officer) es el encargado máximo de la empresa.  Además, se encarga de d efinir la política de seguridad de la información de la empresa , y de c oordinar al resto de empleados relacionados con la seguridad informática o de la información. ENCARGADO DE PROTECCIÓN DE DATOS También llamado DPO (Data Proctection Offier), se especializa en el campo penal jurídico, por lo que la mayoría de las veces este trabajo lo desempeña un abogado . La Unión Europea determinó por ley que las empresas deben contar con un abogado por cada 300 trabajadores. Su función dentro de la empresa es determinar las responsabilidades jurídicas y/o penales del uso de la información. ANALISTA DE SEGURIDAD Este puesto de trabajo tiene un perfil técnico. Su comet

BLOATWARE

Imagen
En esta entrada hablaremos sobre el bloatware , un problema del que no muchos han oído hablar, pero que todos los usuarios de un dispositivo móvil lo sufren. Esto es debido a que cuando compras un dispositivo móvil, en el sistema se encuentran un cierto número de programas pre-instalados . Muchos son útiles, pero a otros no le damos utilidad, y como ya habréis podido comprobar, no se pueden desinstalar fácilmente. Estos programas gastan almacenamiento , por lo que son programas basura . Estas aplicaciones no se pueden desinstalar "como tal". Lo que podemos hacer es deshabilitar estos programas. Para ello, debemos ir al menú de "Aplicaciones", seleccionar la app en cuestión e inhabilitarla. Sin embargo, el icono de la aplicación sigue apareciendo. Para ocultarlo, lo que tenemos que hacer es pulsar sobre él, y seleccionar la opción de "desinstalar la app". De esta manera, se ocultarán las aplicaciones no deseadas, lo que hará que la navegación

MALWARE - II

Imagen
En esta nueva entrada vamos a echar un vistazo a otro problema que presentan los malwares. Estos pueden intentar sacar beneficio de nuestros datos, mediante las siguientes técnicas: ADWARE Este tipo de malware "abre" en nuestro sistema ventas con publicidad, en la mayoría de los casos de escasa seguridad. PHISHING Este tipo de malware aparece adjunto en los e-mail. Se trata de un mensaje falso con el que se intenta robarnos las contraseñas. KEYLOGGERS Estos programas se instalan en el ordenador sin que el usuario se de cuenta, guardan todo lo que escribimos en el teclado, posteriormente se lo envian al hacker. SPYWARE Software que controla nuestra actividad en el ordenador. Pudiendo obtener contraseñas, datos personales, etc. RANSOMWARE Este tipo de programa encripta los datos de nuestro disco duro, y por ellos, el hacker, nos puede pedir un rescate y si no se pagan podriamos perder los datos.  Un ejemplo de este malware fue "Wannacry&q