jueves, 24 de febrero de 2011

LEY DE PROTECCION DE DATOS


es una Ley Orgánica españolaque tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honorintimidad y privacidad personal y familiar.
Su objetivo principal es regular el tratamiento de los datos y ficheros, de carácter personal, independientemente del soporte en el cual sean tratados, los derechos de los ciudadanos sobre ellos y las obligaciones de aquellos que los crean o tratan.

FORMA DE PROPAGACION DE VIRUS EN TELEFONOS MOVILES Y COMO ACTUAN

Los virus de teléfonos móviles no son muy eficientes. En la actualidad, no pueden propagarse muy lejos y no pueden hacer mucho daño, pero cada vez los móviles son más complejos por lo que pueden aparecer más errores (bugs) en la programación de las aplicaciones, y por tanto ser más vulnerables a los virus.
Un virus de teléfono celular es básicamente lo mismo que un virus de un PC, un archivo ejecutable que no deseados y que infecta un dispositivo y, a continuación, se copia a sí mismo en otros dispositivos. Sin embargo, mientras que un virus o gusano se propaga a través de archivos adjuntos de correo electrónico y descargas de Internet, en un teléfono celular se propaga a través de las descargas de Internet, en los archivos adjuntos de los mensajes MMS (mensajes multimedia) y en las transferencias Bluetooth.

TRES VIRUS MAS FAMOSOS DE LA HISTORIA


-Friday 13 o Jerusalem: Fue creado en el ‘88 y borraba todos los archivos del ordenador infectado.
-Barrotes: El primer virus español conocido. Cuando lograba ingresar al ordenador se mantenía inactivo hasta el 5 de enero y ese día mostraba una serie de barras en la pantalla.
-Cascade or Falling Letters: Fue desarrollado en Alemania en el ‘80 y hacía que todas las letras de la pantalla cayeran como si estuvieran en una cascada.

HACKER Y CRACKER

hacker : Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".


cracker : Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.

¿QUE DATOS TE PIDE AL INTENTAR CONECTARSE A UNA RED CON SEGURIDAD HABILITADA?

Te pide una contraseña de 10 dígitos que se encuentra debajo del router.

PASOS PARA RESTAURAR EL ORDENADOR A UN ESTADO PREVIO SIN PERDER LA INFORMACION

1º. Pinchas en Inicio / Todos los Programas / Accesorios / Herramientas del Sistema / Restaurar Sistema.

2º. Cuando pinches se te abrira una ventana en la que veras que te permite hacer 3 cosas:

- Restaurar el sistema al momento recomendado ( restauras el sistema operativo a un momento en el que has realizado una instalacion o actualizacion de software o controlador ).

- Elegir otro punto de restauracion ( seleccionaras tu el día al que quieres que tu Ordenador quede restaurado, por ejemplo: puedes seleccionar un dia en el que sabes que tu ordenador iba funcionando perfectamente. )

- Por último puedes crear el punto de restauración en el momento que quieras, por ejemplo: si llevas un par de dias con el ordenador funcionando bien, sin instalar nada que veas que todo es correcto, puedes crear un punto para saber que en ese dia a ese momento el ordenador te funcionaba sin errores.

3º. Si pinchas en uno de los puntos 1º. o 2º. solo te queda seguir los pasos que te va marcando la ventana, si por el contrario pinchas en crear un punto de restauración, veras que se te abrira una ventana con la pestaña de "Protección del Sistema" marcada.
En esa ventana puedes o bien restaurar el sistema a un punto anterior, crear puntos automaticamente del disco duro que tengas seleccionado o crear un punto de restauración en ese mismo momento.

¿PORQUE ES PELIGROSO TENER UN PUERTO ABIERTO?

Al fin y al cabo los puertos son puntos de acceso a aplicaciones corriendo en un ordenador. Aunque en teoría no fuese un problema, estas aplicaciones pueden tener vulnerabilidades que pueden ser aprovechadas por otros usuarios. Desde el punto de vista de seguridad, es recomendable permitir el acceso sólo a los servicios que sean imprescindibles, dado que cualquier servicio expuesto a Internet es un punto de accesso potencial para intrusos.