martes, 11 de enero de 2011

¿Qué es la ley Orgánica de Protección de datos?

La Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos de Carácter Personal, (LOPD), es una Ley Orgánica española que tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor, intimidad y privacidad personal y familiar.

Su objetivo principal es regular el tratamiento de los datos y ficheros, de carácter personal, independientemente del soporte en el cual sean tratados, los derechos de los ciudadanos sobre ellos y las obligaciones de aquellos que los crean o tratan.

Medios de propagación de virus informáticos en móviles y como actuan

  • Descargas de Internet: El virus se propaga de la misma manera que un virus informático tradicional. El usuario descarga un archivo infectado al teléfono por medio de un PC o por la propia conexión a Internet del teléfono. Esto puede incluir el intercambio descargas de archivos, las aplicaciones poco seguras de tonos y juegos, y falsos parches de seguridad publicados en webs no oficiales.
  • Conexión inalámbrica Bluetooth: El virus se propaga entre teléfonos a través de su conexión Bluetooth. El usuario recibe un virus a través de Bluetooth cuando el teléfono está en modo visible, lo que significa que puede ser visto por otros teléfonos con el Bluetooth activado. En este caso, el virus se propaga por el aire. Este sistema de infección va en aumento, pero en todas las pruevas realizadas tampoco se ha conseguido infectar a gran cantidad de teléfonos dentro de un radio de acción.
  • Multimedia Messaging Service: El virus es un archivo adjunto en un mensaje MMS. Al igual que ocurre con los virus que llegan como archivos adjuntos de correo electrónico, el usuario debe elegir abrir el archivo adjunto y luego instalarlo a fin de que el virus pueda infectar el teléfono. Típicamente, un virus que se propaga a través de un MMS una vez instalada en el teléfono busca la lista de contactos y se envía a sí mismo en cada número de teléfono almacenado.
Un virus podría borrar todos los datos de la agenda de contactos y las entradas en el calendario del teléfono. Puede enviar un mensaje MMS infectado a cada número de nuestra agenda, por lo que perderemos dinero ya que pagaremos los mensajes del virus. En el peor de los casos, podría borrar o bloquear determinadas aplicaciones del teléfono o inutilizar totalmente el teléfono.

Tabla con algunos virus

Definición de Hacker y Cracker, Ejemplos.

Hacker:
Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
Kevin Mitnick, Gary McKinnon
Cracker:
Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
Raphael Gray
, Robert Tappan Morris

¿Que datos te pide al intetar conectarte a una red con seguridad habilitada?

Una contraseña de 10 digitos implantados por el fabricante del router.
O una contraseña que el usuario haya elegido.

Pasos para restaurar el ordenador a un estado previo sin perder información

1º. Pinchas en Inicio / Todos los Programas / Accesorios / Herramientas del Sistema / Restaurar Sistema.

2º. Cuando pinches se te abrira una ventana en la que veras que te permite hacer 3 cosas:

- Restaurar el sistema al momento recomendado ( restauras el sistema operativo a un momento en el que has realizado una instalacion o actualizacion de software o controlador ).

- Elegir otro punto de restauracion ( seleccionaras tu el día al que quieres que tu Ordenador quede restaurado, por ejemplo: puedes seleccionar un dia en el que sabes que tu ordenador iba funcionando perfectamente. )

- Por último puedes crear el punto de restauración en el momento que quieras, por ejemplo: si llevas un par de dias con el ordenador funcionando bien, sin instalar nada que veas que todo es correcto, puedes crear un punto para saber que en ese dia a ese momento el ordenador te funcionaba sin errores.

3º. Si pinchas en uno de los puntos 1º. o 2º. solo te queda seguir los pasos que te va marcando la ventana, si por el contrario pinchas en crear un punto de restauración, veras que se te abrira una ventana con la pestaña de "Protección del Sistema" marcada.
En esa ventana puedes o bien restaurar el sistema a un punto anterior, crear puntos automaticamente del disco duro que tengas seleccionado o crear un punto de restauración en ese mismo momento.

¿Por qué es peligroso tener un puerto abierto?

Los puertos son puntos de acceso a aplicaciones corriendo en un computador. Estas aplicaciones pueden tener vulnerabilidades que pueden ser aprovechadas por otros usuarios. Desde el punto de vista de seguridad, es recomendable permitir el acceso sólo a los servicios que sean necesarios , dado que cualquier servicio expuesto a Internet es un punto de acceso potencial para intrusos.
También es recomendable bloquear aquellos puertos que no se estén utilizando para no dar facilidades a los hackers quienes hacen escaneos aleatorios de IPs y puertos por Internet, intentando identificar las características de los sistemas conectados, y creando bases de datos con estas. Cuando se descubre una vulnerabilidad, están en disposición de atacar rápidamente a las máquinas que se sabe que son del tipo vulnerable