Esta entrada trata sobre el análisis del artículo publicado por el periódico "El País":
https://elpais.com/internacional/2019/01/04/actualidad/1546602935_606381.html
Para comprenderlo, vamos a definir el concepto de liberalismo como aquel pensamiento que defiende los sentimientos, libertad y decisiones humanas como la máxima autoridad moral y política en el mundo. A pesar de que los seres humanos tenemos voluntad no somos libres porque nuestras decisiones dependen de unas condiciones biológicas y sociales que escapan a nuestro control.
ANIMALES PIRATEABLES
Durante tiempo las grandes empresas y Gobiernos están intentado piratear el sistema operativo humano, para conseguirlo necesitan: conocimientos de biología, muchos datos y una excelente capacidad informática. Cuando logren su objetivo podrán predecir nuestras decisiones y manipular nuestros sentimientos. Quienes tienen fe en el libre albedrío son más vulnerables a ser hackeados, ya que restan importancia al problema.
Actualmente,ya existen algoritmos que predicen nuestras predisposiciones y algunas de las mentes más brillantes del mundo llevan años investigando cómo piratear el cerebro humano. El objetivo es vendernos políticos e ideologías a través del miedo, odio o codicia que llevamos dentro. En los próximos años se habrán desarrollado unos sensores biométricos que podrían proporcionar acceso directo a nuestra realidad interior y corazón.
CÓDIGOS DEFECTUOSOS
La pregunta ahora es: ¿Cómo podemos protegernos de estos pirateos? . La clave está en conocer nuestros propios puntos débiles, ya que a través de ellos nos atacan. Por tanto, tendríamos que realizar una introspección para saber de dónde surgen nuestras ideas y decisiones.
FILOSOFÍA PRÁCTICA
Los humanos llevamos debatiendo sobre la verdadera naturaleza de la humanidad durante siglos, pero ahora con la tecnología todo ha cambiado. Sin embargo, la gente prefiere recurrir a fantasías religiosas y nacionalistas antes que enfrentarse al reto de la inteligencia artificial y de la bioingeniería.
La conclusión final es clara, vivimos en una sociedad basada en la tecnología y como consecuencia nos tenemos que adaptar a ella. Para no quedarnos obsoletos debemos estar pendientes de los avances y siempre volver a pensar nuestras decisiones porque puede llegar un momento en el que nos las hayan implantado.
TIC TOC 2
28 de enero de 2019
18 de enero de 2019
ENLACES ÚTILES
Si deseas mantenerte informado sobre todas las novedades relacionadas con la seguridad informática, estas son algunas direcciones destacadas:
* Wikipedia: en esta página web podemos encontrar información general sobre todos los temas, entre ellos el que estamos tratando → https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
* Oficina de Seguridad del Internauta: esta dirección fue creada por el Instituto Nacional de Ciberseguridad y nos proporcionan una serie de consejos. Entre los que se encuentran los tipos de virus, cómo protegernos de ellos y otros muchos. → https://www.osi.es/es
* Grupo de Delitos Telemáticos: este enlace nos remite a la unidad central operativa de delitos informáticos de la Guardia Civil. En su web nos aportan información sobre cómo denunciar, consejos, algunas de las dudas más frecuentes a la hora de realizar el trámite ... → https://www.gdt.guardiacivil.es/webgdt/home_alerta.php
* Denuncia online: incluyen datos básicos dirigidos a aquellas personas preocupadas por los delitos en la red. Para ello, dan algunos recursos iniciales para denunciar estos delitos que hayan detectado o sufrido de forma directa o indirecta → http://denuncia-online.org/
* Agencia Española de Protección de Datos: esta página proporciona información sobre las leyes de protección de datos. En ella podemos encontrar diferentes guías, que nos aconsejan cómo gestionar nuestros datos → https://www.aepd.es/
* Tú decides en Internet: es una web creada por los mismos autores que el enlace anterior. En este caso, relacionada con la protección del menor y está dirigida tanto a jóvenes como a sus padres y profesores → http://www.tudecideseninternet.es/agpd1/
* Wikipedia: en esta página web podemos encontrar información general sobre todos los temas, entre ellos el que estamos tratando → https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
* Oficina de Seguridad del Internauta: esta dirección fue creada por el Instituto Nacional de Ciberseguridad y nos proporcionan una serie de consejos. Entre los que se encuentran los tipos de virus, cómo protegernos de ellos y otros muchos. → https://www.osi.es/es
* Grupo de Delitos Telemáticos: este enlace nos remite a la unidad central operativa de delitos informáticos de la Guardia Civil. En su web nos aportan información sobre cómo denunciar, consejos, algunas de las dudas más frecuentes a la hora de realizar el trámite ... → https://www.gdt.guardiacivil.es/webgdt/home_alerta.php
* Denuncia online: incluyen datos básicos dirigidos a aquellas personas preocupadas por los delitos en la red. Para ello, dan algunos recursos iniciales para denunciar estos delitos que hayan detectado o sufrido de forma directa o indirecta → http://denuncia-online.org/
* Agencia Española de Protección de Datos: esta página proporciona información sobre las leyes de protección de datos. En ella podemos encontrar diferentes guías, que nos aconsejan cómo gestionar nuestros datos → https://www.aepd.es/
* Tú decides en Internet: es una web creada por los mismos autores que el enlace anterior. En este caso, relacionada con la protección del menor y está dirigida tanto a jóvenes como a sus padres y profesores → http://www.tudecideseninternet.es/agpd1/
15 de enero de 2019
VIRUS DE MEMORIA USB
Hace unos años, era muy frecuente el uso de memorias USB por lo que se crearon muchos virus relacionados a estas. Entre ellos uno que oculta tus ficheros, pero no los elimina. Para evitar que este virus se instale en tu equipo informático, recuerda: ¡¡¡NO HAGAS DOBLE CLICK EN EL ACCESO DIRECTO!!! Este acceso te aparecerá al abrir tu pendrive por lo que no pinches sobre él.
La solución es sencilla: pincha en Organizar→ Opciones de carpeta y búsqueda→ Marcar "Mostrar ocultos y ficheros de sistema". Esto te permitirá ver las carpetas que se encontraban ocultas, entre las que se encuentran tus ficheros y el virus (movemenoreg.vbs). Para acabar con este último tenemos que borrar la carpeta "WindowsServiced", que es donde está almacenado, y también el acceso directo. Tras hacer esto, volveremos a realizar los pasos anteriores para desmarcar "Ocultar archivos protegidos de sistema". Finalmente, extraes los ficheros de la carpeta "-" (estos ficheros son los que aparecían antes del virus) y posteriormente la borras.
La solución es sencilla: pincha en Organizar→ Opciones de carpeta y búsqueda→ Marcar "Mostrar ocultos y ficheros de sistema". Esto te permitirá ver las carpetas que se encontraban ocultas, entre las que se encuentran tus ficheros y el virus (movemenoreg.vbs). Para acabar con este último tenemos que borrar la carpeta "WindowsServiced", que es donde está almacenado, y también el acceso directo. Tras hacer esto, volveremos a realizar los pasos anteriores para desmarcar "Ocultar archivos protegidos de sistema". Finalmente, extraes los ficheros de la carpeta "-" (estos ficheros son los que aparecían antes del virus) y posteriormente la borras.
14 de enero de 2019
MEDIDA BÁSICA DE SEGURIDAD
Si quieres evitar los problemas de seguridad informática previamente descritos, deberías seguir estas medida preventiva:
* Trabajar con un usuario sin privilegios de administración.
Para llevarla a cabo, es necesario crear un usuario "estándar" desde Panel de Control→Control de usuario/→Administrar otra cuenta→Crear una nueva cuenta. Recuerda que otros usuarios no tienen acceso a los ficheros de este usuario. Si lo deseas también puedes cambiar la ventana de acceso buscando en inicio: Secpd.msc→Directivos locales→ Opciones de seguridad→ Inicio de sesión interactivo: no mostrar el último nombre de usuario [Habilitado]
* Trabajar con un usuario sin privilegios de administración.
Para llevarla a cabo, es necesario crear un usuario "estándar" desde Panel de Control→Control de usuario/→Administrar otra cuenta→Crear una nueva cuenta. Recuerda que otros usuarios no tienen acceso a los ficheros de este usuario. Si lo deseas también puedes cambiar la ventana de acceso buscando en inicio: Secpd.msc→Directivos locales→ Opciones de seguridad→ Inicio de sesión interactivo: no mostrar el último nombre de usuario [Habilitado]
8 de enero de 2019
OPORTUNIDADES LABORALES
En la época digital en la que vivimos cada vez es más frecuente que las empresas estén preocupadas sobre las medidas de seguridad que protegen sus datos. Por esta razón, los siguientes empleos están convirtiéndose en una parte fundamental para el correcto funcionamiento de estas:
* Director de seguridad de información ( CISO, Chief Information Security Officer): es el encargado de definir la política de seguridad de la información de la empresa. Además, coordina a el resto de los empleados relacionados con la seguridad informática.
* Encargado de protección de datos ( DPO, Data Protection Officer): según la normativa europea, es obligatorio tener en nómina a alguien que realice esta labor. La persona contratada suele tener un perfil jurídico, sobretodo, abogados. Su trabajo consiste en determinar las resposabilidades jurídicas y o penales del uso de la información.
* Analista de seguridad: el perfil del empleado es técnico. A su vez, este puede ser el director de su propio equipo de analistas si la empresa es grande. La tarea que realizan es minimizar los riesgos de seguridad de los equipos informáticos de la empresa.
* Especialista forense: tiene un perfil técnico y normalmente es ajeno a la empresa. Se acude al especialista cuando hay algún problema en la seguridad. Esta persona intenta buscar el porqué del problema e intenta recuperar la información afectada
* Hacker ético: este tipo de trabajador intenta burlar las medidas de seguridad de la empresa. El objetivo de esta incursión es saber los puntos débiles y así poder actuar en consecuencia para solucionarlos.
Por este motivo, el sector de la informática y las telecomunicaciones es el que ofrece mejores oportunidades laborales en España y actualmente estas carreras universitarias muy demandadas.
* Director de seguridad de información ( CISO, Chief Information Security Officer): es el encargado de definir la política de seguridad de la información de la empresa. Además, coordina a el resto de los empleados relacionados con la seguridad informática.
* Encargado de protección de datos ( DPO, Data Protection Officer): según la normativa europea, es obligatorio tener en nómina a alguien que realice esta labor. La persona contratada suele tener un perfil jurídico, sobretodo, abogados. Su trabajo consiste en determinar las resposabilidades jurídicas y o penales del uso de la información.
* Analista de seguridad: el perfil del empleado es técnico. A su vez, este puede ser el director de su propio equipo de analistas si la empresa es grande. La tarea que realizan es minimizar los riesgos de seguridad de los equipos informáticos de la empresa.
* Especialista forense: tiene un perfil técnico y normalmente es ajeno a la empresa. Se acude al especialista cuando hay algún problema en la seguridad. Esta persona intenta buscar el porqué del problema e intenta recuperar la información afectada
* Hacker ético: este tipo de trabajador intenta burlar las medidas de seguridad de la empresa. El objetivo de esta incursión es saber los puntos débiles y así poder actuar en consecuencia para solucionarlos.
Por este motivo, el sector de la informática y las telecomunicaciones es el que ofrece mejores oportunidades laborales en España y actualmente estas carreras universitarias muy demandadas.
18 de diciembre de 2018
BLOATWARE
El Bloatware es un tipo de software comúnmente llamado de relleno. Estos programas son incluidos (preeinstalados) en la mayoría de dispositivos móviles y no pueden ser eliminados de forma corriente. Además de ser inútiles para el usuario, ocupan un gran espacio en la memoria de almacenamiento y ralentizar el funcionamiento del dispositivo. Ese es la principal motivo por el cual se desean eliminar.
Estos programas están ahí porque sus desarrolladores les pagan a los fabricantes para incluirlas. El propósito que tienen es incitarte a hacer uso de ellas. El proceso para desinstalarlas es muy complejo y no se recomienda llevarlo a cabo si no eres un especialista y estás totalmente seguro de tus acciones. Pero si eres curioso accede a esta página si quieres eliminar un bloatware de android: https://www.xatakandroid.com/aplicaciones-android/adios-al-bloatware-como-eliminar-aplicaciones-preinstaladas-de-tu-movil-android
Estos programas están ahí porque sus desarrolladores les pagan a los fabricantes para incluirlas. El propósito que tienen es incitarte a hacer uso de ellas. El proceso para desinstalarlas es muy complejo y no se recomienda llevarlo a cabo si no eres un especialista y estás totalmente seguro de tus acciones. Pero si eres curioso accede a esta página si quieres eliminar un bloatware de android: https://www.xatakandroid.com/aplicaciones-android/adios-al-bloatware-como-eliminar-aplicaciones-preinstaladas-de-tu-movil-android
17 de diciembre de 2018
MALWARE (II)
Los programas de malware anteriores no tenían una finalidad concreta. Sin embargo, los siguientes tienen como objetivo sacar beneficio de nuestros datos. Algunos de ellos son:
* Adware: en nuestro monitor aparecen ventanas de publicidad. Cuando el usuario pincha en esta, el creador del programa consigue cierta remuneración a cambio.
* Phishing: envían adjuntos a nuestro e-mail. Normalmente nos piden la contraseña de algunas cuentas en nombre de la empresa creadora, pero no es más que un engaño para obtener nuestra clave
* Keyloggers: este malware se encarga de guardar todo guardan lo que escribimos en el teclado y se lo envían al hacker. Tiene un objetivo similar al anterior.
* Spyware: este software monitoriza todas las acciones que realizamos en nuestro equipo informático en el dispositivo del hacker.
* Ransomware: una persona ajena a nuestro ordenador nos encripta el disco duro y a cambio de la clave de desencriptación nos pide un rescate. El ransomware más conocido fue el wannacry que fue muy potenciado hace unos años, ya que incluso colapsó los ordenadores de la sanidad británica.
Con estos últimos ejemplos cerraremos la parte de malware. Pero recuerda, es mejor prevenir que curar.
* Adware: en nuestro monitor aparecen ventanas de publicidad. Cuando el usuario pincha en esta, el creador del programa consigue cierta remuneración a cambio.
* Phishing: envían adjuntos a nuestro e-mail. Normalmente nos piden la contraseña de algunas cuentas en nombre de la empresa creadora, pero no es más que un engaño para obtener nuestra clave
* Keyloggers: este malware se encarga de guardar todo guardan lo que escribimos en el teclado y se lo envían al hacker. Tiene un objetivo similar al anterior.
* Spyware: este software monitoriza todas las acciones que realizamos en nuestro equipo informático en el dispositivo del hacker.
* Ransomware: una persona ajena a nuestro ordenador nos encripta el disco duro y a cambio de la clave de desencriptación nos pide un rescate. El ransomware más conocido fue el wannacry que fue muy potenciado hace unos años, ya que incluso colapsó los ordenadores de la sanidad británica.
Con estos últimos ejemplos cerraremos la parte de malware. Pero recuerda, es mejor prevenir que curar.
Suscribirse a:
Entradas (Atom)