jueves, 21 de marzo de 2019

Los cerebros hackeados también votan.


Los cerebros "hackeados" también votan.


El texto comienza señalando la doble crisis  a la que, según el autor, se enfrenta a la democracia liberal. El tema central es la libertad humana. Pues bien, el liberalismo es entendido en muchos ocasiones como ideal político, o mejor dicho, como lo opuesto a "conservador", pero también  es entendido  en una visión liberal del mundo en general. En este último aspecto es donde el autor hace una mayor profundización del concepto de liberalismo.
Así las cosas, el liberalismo defiende la libertad humana; pues considera que el ser humano es único y distinto de todos los demás seres vivos, y, sobretodo, se diferencia del resto por su "libre albedrío",  mito de la teología cristina. Sin embargo, la ciencia aporta diferentes explicaciones, pues considera que el ser humano tiene voluntad, pero ésta no es libre, sino que depende de unas condiciones biológicas y sociales de las que la mente no posee el control.
De esta manera, las personas que creen en el libre albedrío son más fáciles de manipular por las empresas y/o  el gobierno; pues una persona  puede creer  que está tomando decisiones mediante el libre albedrío, pero esto no es más que una fe ingenua que se lleva a cabo  de forma inconsciente con el fin de restarle importancia al problema.
Una de las técnicas más usuales para persuadir a las personas en sus decisiones, gustos, o incluso ideas, es el uso de la publicidad y la propaganda. De hecho, mentes con una inteligencia brillante se han pasado muchos años investigando la forma de piratear el cerebro humano. Así,podemos afirmar que en un futuro,  estas personas ("piratas") pueden llegar  a acceder y controlar hasta nuestros pensamientos y preocupaciones más internas. Por estos motivos, el autor considera que debemos dejar de pensar en el ser humano como ser individual y libre; aceptar que en realidad somos animales pirateables, y empezar a conocernos a nosotros mismos.
Como conclusión, podemos afirmar que la democracia liberal debe ser defendida ya que es la forma de gobierno más benigna. Sin embargo, debemos tener en cuenta algunos de los rasgos de este liberalismo, y , lo más importante, llegar a desarrollar un nuevo proyecto político más acorde con la realidad científica.




Personalmente, me ha parecido un artículo muy interesante, pues coincido con el autor en que aunque el liberalismo hace único al ser humano y a su vez es la forma de gobierno más benigna; también considero que nuestras decisiones no llegan a ser propias, sino que vienen condicionadas. Además, en la actualidad, el uso de propaganda y publicidad para influir en los gustos y decisiones de las personas es cada vez mayor, y en lo que a mí respecta, es un tema que me preocupa. Pues nunca sabes hasta qué punto puede llegar un hacker informático a conocer tus gustos y crear formas de modificarlos sin que te llegues a dar cuenta, por lo que hay que poner medidas que regulen hasta qué punto pueden llegar las empresas y el Gobierno, y sobretodo, empezar a conocernos  nosotros mismos de verdad.

domingo, 20 de enero de 2019


ALGUNAS DE ESTAS MEDIDAS BÁSICAS DE SEGURIDAD SON LAS SIGUIENTES:

Trabajar con un usuario sin privilegios de administración:
Para ello, crear un usuario"estándar" desde Panel de Control➞ Control de usuarios➞Administrar otra cuenta➞ Crear una nueva cuenta.
* Los ficheros de usuario no pueden ser vistos por otros usuarios.
Para cambiar la ventana de acceso:
Secpd.msc ➞Directivos locales➞Opciones de seguridad➞Inicio de sesión interactivo y no mostrar el último nombre de usuario (Habilitado)

martes, 15 de enero de 2019

VIRUS DE MEMORIA USB

Este tipo de virus, como el movemenoreg.ubs, oculta ficheros pero no los elimina.

Pasos a seguir al encontrarnos con un virus de este tipo:

-¡No hacer click en ese acceso directo!
-Mostrar ocultos y ficheros de sistema.

Organizar de la siguiente manera:
Opciones de carpeta y búsqueda
                     ↓
                   Ver
                     ↓
Marcar "mostrar ocultos..."
                     ↓ 
Desmarcar "ocultar archivos protegidos de sistema".
                     ↓
Borrar acceso directo y carpeta Windows Services"
                     ↓
Extraer ficheros de la carpeta y  después borrar esa carpeta.

Finalmente, tendríamos que volver a desmarcar la casilla "mostrar ocultos", y por tanto , volver a marcar también la opción "ocultar archivos protegidos del sistema" es decir,  volver a la organización  inicial del ordenador, la que estaba antes de la aparición del virus.

De esta forma, impediremos que el virus se propague por todo nuestro ordenador o a otros USB distintos.

miércoles, 9 de enero de 2019

OPORTUNIDADES LABORALES


👉Director de seguridad de información (CISO Chief Information Security Officer):

       Es el encargado máximo de toda la empresa de que la parte de seguridad funcione bien.
  •  define la política de seguridad de la información de la empresa.
  •  coordina el resto de empleados relacionados con seguridad informática.
  •  

👉 Encargado de protección de datos (DPO Data Protection Officer):

         Se trata del perfil jurídico. (abogado)
  •  determina las responsabilidades jurídicas y/o penales  del uso de la información.

👉Análisis de seguridad.  

      Se trata del perfil técnico.
  • Se encarga  de minimizar los riesgos de seguridad de los equipos informáticos de la empresa.

👉Especialista forense. 

  •    Su principal función es intentar buscar el porqué de un problema de seguridad, y por supuesto intentar  recuperar la información afectada.

👉 Hacker ético.

  • Intenta burlar las medidas de seguridad  de  la empresa para conocer y corregir  sus  puntos débiles.

lunes, 17 de diciembre de 2018

MALWARE II

 El malware se considera un tipo molesto o dañino de software destinado a acceder a un dispositivo de forma inadvertida, sin el conocimiento del usuario. Los tipos de malware incluyen spyware, adware, phishing, virus, troyanos, gusanos, rootkits, ransomware y secuestradores del navegador. Éstos intentan sacar beneficio de nuestros datos.

 Adware:

Un adware es el software usado para la publicidad. Una vez instalado en el sistema, causa contenido promocional, incluyendo ventanas, banners, links y similar publicidad que supuestamente incrementa la popularidad de la web. Sin embargo, cuando se añade al navegador, este software puede también reunir información no personal identificable sobre la actividad de los usuarios en Internet.
Los datos reunidos son usados para acumular estadísticas generales como las páginas webs más visitadas, los anuncios en los que se hacen click y qué tipo de datos se insertan.

 Phishing:

Es un método que los hackers utilizan para engañar y conseguir que se revele información personal, como contraseñas o datos de tarjetas de crédito y números de cuentas bancarias. El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales, a raíz de un malware o incluso utilizando también llamadas telefónicas.


 Keyloggers

 Registran las pulsaciones de las teclas del teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla, y realiza el registro. Puedes proteger tu equipo de los keyloggers, manteniendo actualizado tu sistema operativo, productos de software y navegadores con los últimos parches de seguridad debe ser siempre una parte de tu solución, pero la mejor defensa es instalar un buen producto antispyware que ofrezca protección contra este malware.


Spyware:

Espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del sistema. Se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador y funciona todo el tiempo, controlando el uso que se hace de intermet y mostrando anuncios relacionados.



Ransomware:

Restringe el acceso a su sistema y exige el pago de un rescate para eliminar la restricción.



miércoles, 12 de diciembre de 2018

Problemas ocasionados por fallos de seguridad


Hay muchas amenazas diferentes para la seguridad de tu ordenador, así como muchas formas diferentes en las que un pirata informático puede robar tu información o infectar tu ordenador. En general, los infractores están intentando hacer dinero de la forma más rápida y fácil posible. Cuanto más difícil le pongas su trabajo, es más probable que desistan de su objetivo y se vayan en busca de un blanco más fácil.

Destrucción de los datos del equipo  

En ocasiones, cuando un ordenador se infecta debido a un virus, no percibimos su presencia hasta que borra toda la información. del disco duro. De esta forma , no daña físicamente el disco o el ordenador en general pero si todo la parte lógica de este sistema informático. Sin embargo, este daño trasciende cuando una unidad de almacenamiento extraíble se conecta al ordenador infectado y de igual forma el  virus lo contagia y este , a su vez,  hace lo mismo con cualquier  ordenador al que  pueda conectarse.
El software malicioso que penetra en los sistemas informáticas, muchas veces llegan de forma accidental, pero su origen e intencionalidad es malicioso, y puede  ser perjudicial para  los sistemas informáticos e, incluso, desestabilizarlos.

 Ralentizar el ordenador o incluso bloquearlo

Hay programas que, al ejecutarse, inician procesos que absorben muchos recursos, tomando, en algunos casos, todo el control de la CPU. Una solución para este tipo de problema informático, sería eliminar los datos innecesarios que se almacenan de forma accidentada en el equipo.

 Publicidad indeseada que puede llegar a bloquear

A menudo, recibimos publicidad no solicitada. Por eso, es necesario  saber que esos anuncios que aparecen de la nada, además de ser molestos e invasivos, pueden llegar a agotar todos tus datos en un visto y no visto.

Conseguir contraseñas 

Los hackers tienen una gran cantidad de métodos  para conseguir contraseñas de usuarios rápidamente.
Existen métodos basados en  descifrar una contraseña mediante la repetición, es decir, a base de ensayo y error. Pero también hay otros como el llamado "Ataque con Diccionario". En este caso, un Software se encarga automáticamente de descifrar la contraseña. Comienza con letras simples como “a”, “AA” o “AAA” y progresivamente prueba y prueba con palabras más complejas. El programa puede hacer hasta 50 intentos por minuto, con un éxito del 50% de posibilidades que pueda robar tu contraseña.

 Suplantar identidad


Las redes sociales son un instrumento con el que mucha gente permanece en contacto con sus amigos, busca empleo o comparte sus fotos o vídeos.
Sin embargo, ante este enorme caudal de datos personales que viajan por la red, encontramos que existen personas con no muy buenas intenciones que intentarán acceder a estos datos para comerciar con ellos o, en algunos casos, suplantar nuestra identidad.
Un robo de identidad consiste en el acceso no autorizado a alguno de nuestros perfiles, nuestra cuenta de correo o a nuestra cuenta en la banca online, es decir, cuando alguien consigue nuestro usuario y contraseña en un servicio o es capaz de averiguar nuestra clave.

Muchos otros consisten en: 

 -Robar dinero
 -Conseguir datos para venderlos
 -Excriptar datos y pedir rescate
 -Ordenador zombi
 -Control de la webcam


Malware-I

 MALWARE I

  •  Virus: cualquier programa que intenta hacer algo que el usuario no desea hacer. Un virus informático se trata de un software con fines maliciosos. Su objetivo es afectar el funcionamiento del sistema sin que el usuario lo autorice. Estos programas parecen inofensivos, sin embargo, pueden ofrecerse como juegos, películas o música, por ejemplo, pero en realidad da lugar a un virus.

  •  Troyanos: Son programas aparentemente inofensivos.Normalmente, dan el centro del equipo a un  usuario remoto (hacker). A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa con archivos de procedencia segura. Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para molestar (como por ejemplo, cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, por ejemplo, suprimiendo archivos y destruyendo información de tu sistema.


  •  Gusanos : se autorreplican e intentan colapsar el equipo y el trafico en la red. Los gusanos informáticos son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.