SlideShare una empresa de Scribd logo
Protección de datos
y Malware
CRISTINA Y ÁNGEL
En el articulo 7 de la LOPD se
protegen datos de ideología,
religión, afiliación sindical, y las
creencias.
¿Cuáles son los derechos principales
de los ciudadanos?
-->Derecho de información: En el momento en que se procede a la recogida de los datos
personales, el interesado debe ser informado previamente de modo expreso, preciso e
inequívoco de, entre otros, la existencia de un fichero, de la posibilidad de ejercitar sus derechos y
del responsable del tratamiento.
-->Derecho de acceso: El derecho de acceso permite al ciudadano conocer y obtener
gratuitamente información sobre sus datos de carácter personal sometidos a tratamiento.
-->Derecho de rectificación: Este derecho se caracteriza porque permite corregir errores,
modificar los datos que resulten ser inexactos o incompletos y garantizar la certeza de la
información objeto de tratamiento.
-->Derecho de cancelación: El derecho de cancelación permite que se supriman los datos que
resulten ser inadecuados o excesivos sin perjuicio del deber de bloqueo recogido en la LOPD.
-->Derecho de oposición: El derecho de oposición es el derecho del afectado a que no se lleve a
cabo el tratamiento de sus datos de carácter personal o se cese en el mismo.
¿Cómo obtener información sobre tus
datos que están siendo utilizados?
 Incluso cuando puedan tratar los datos personales sin nuestro
consentimiento esta información es obligatoria y forma parte
de nuestros derechos fundamentales. Por ello, quien recoge
nuestros datos nos debe informar de modo muy claro y
comprensible sobre:
■ Su identidad y dirección.
■ La existencia de un fichero o tratamiento en el que
incluirán nuestros datos.
■ La finalidad, para la qué los necesitan o requieren.
■ Si los van a facilitar con posterioridad a un tercero.
■ Como ejercitar los derechos de acceso y rectificación.
Los virus más famosos de la historia de
la informática
 MELISSA: Este virus tiene que estar en cualquier lista de virus importante.
Su nombre viene de una bailarina exótica en Florida (EE. UU.). Inicialmente
se publicó en uno de los grupos de Usenet bajo el nombre alt.sex,
prometiendo que tenía las claves para 80 páginas de porno en internet. Si
se acuerdan, en los noventa, casi todas las páginas porno tenían una parte
gratuita y otra de pago. No habían gigantescas plataformas como
RedTube que agregaban los videos. Por eso, mucha gente cayó en la
trampa.
 STUXNET: Creado por un grupo de ingenieros israelíes con asesoría de un
colectivo estadounidense, Stuxnet fue el primer ataque informático
especialmente dirigido a la infraestructura de una nación. Su misión era
cambiar la velocidad que las centrifugas nucleares de una planta en
Bushehr, Iran para que se autodestruyeran.
 CRYPTOLOCKER: Cryptolocker se distribuía por medio archivo
adjunto en un correo electrónico. Al abrir este .zip se
descomprimía un archivo .pdf que realmente era un
ejecutable. Una vez este programa corría, creaba una llave en
el registro del usuario para que cada vez que se reinicia el PC,
Cryptolocker corriera.
 MYDOOM: El virus fue propagado en 2004 y originalmente se
distribuyó gracias a aplicaciones P2P como KaZaA. Sin
embargo, después el archivo logró pegarse el correo
electrónico y se propagó gracias a los típicos mensajes que
llegan cuando un correo rebota. Con sujetos como ‘Mail
Delivery System’ o ‘Mail Transaction Failed’, MyDoom logró
capturar la atención de los usuarios e incentivarlos a abrir el
archivo adjunto.Una vez ejecutado el código malicioso,
lanzaba ataques de denegación de a motores de búsqueda
como Altavista, Lycos y Google.
Tipos de malware y nombres de
atacantes.
 Virus clásicos.
 Gusanos de red.
 Caballos de Troya, troyanos.
 Spyware.
 Phishing
 Adware.
 Riskware.
 Bromas.
 Rootkits.

Otros programas maliciosos. Son una serie de programas que no afectan directamente
a los ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades
ilegales como ataques DoS y penetrar en otros ordenadores, etc.
 Spam.

Más contenido relacionado

La actualidad más candente

La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisiblePattsegovia
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
joaojesus221295
 
La internet profunda e invisible
La internet profunda e invisibleLa internet profunda e invisible
La internet profunda e invisibleEduarSuarezLuque
 
Usos del internet
Usos del internet Usos del internet
Usos del internet cosoroma
 
soporte
soporte soporte
soporte
shelssy
 
Definición y diferencia entre las leyes: DMCA, SOPA, PIPA y CISPA
Definición y diferencia entre las leyes: DMCA, SOPA, PIPA y CISPADefinición y diferencia entre las leyes: DMCA, SOPA, PIPA y CISPA
Definición y diferencia entre las leyes: DMCA, SOPA, PIPA y CISPA
Poe Furioso
 
Deep web
Deep webDeep web
Deep web
andres ospina
 
Presentaciã³n deep web
Presentaciã³n deep web  Presentaciã³n deep web
Presentaciã³n deep web
Checho Fonseca
 
Deep Web
Deep WebDeep Web
Niticx alejandro garcia 4soc bloque 2 burbuja 1
Niticx alejandro garcia 4soc bloque 2 burbuja 1Niticx alejandro garcia 4soc bloque 2 burbuja 1
Niticx alejandro garcia 4soc bloque 2 burbuja 1
erikamarquez28
 
Informatica web profunda
Informatica web profundaInformatica web profunda
Informatica web profunda
cristhianchimborazo
 
5to-Privacidad-en-Internet.pptx
5to-Privacidad-en-Internet.pptx5to-Privacidad-en-Internet.pptx
5to-Privacidad-en-Internet.pptx
MeliRivas1
 
Deep web
Deep webDeep web
Deep web
Ana Maria Jara
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
niko2000
 
Hackers
HackersHackers
Hackers
Tatty Paola
 
La web invisible
La web invisibleLa web invisible
La web invisible
jatnielmartinez
 
El ‘hacker’ del pentágono,
El ‘hacker’ del pentágono,El ‘hacker’ del pentágono,
El ‘hacker’ del pentágono,
guest2165a2
 
Joel deber de compu
Joel deber de compuJoel deber de compu
Joel deber de compumaryflor73
 

La actualidad más candente (20)

La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
La internet profunda e invisible
La internet profunda e invisibleLa internet profunda e invisible
La internet profunda e invisible
 
Usos del internet
Usos del internet Usos del internet
Usos del internet
 
soporte
soporte soporte
soporte
 
Definición y diferencia entre las leyes: DMCA, SOPA, PIPA y CISPA
Definición y diferencia entre las leyes: DMCA, SOPA, PIPA y CISPADefinición y diferencia entre las leyes: DMCA, SOPA, PIPA y CISPA
Definición y diferencia entre las leyes: DMCA, SOPA, PIPA y CISPA
 
Deep web
Deep webDeep web
Deep web
 
Presentaciã³n deep web
Presentaciã³n deep web  Presentaciã³n deep web
Presentaciã³n deep web
 
Deep Web
Deep WebDeep Web
Deep Web
 
Niticx alejandro garcia 4soc bloque 2 burbuja 1
Niticx alejandro garcia 4soc bloque 2 burbuja 1Niticx alejandro garcia 4soc bloque 2 burbuja 1
Niticx alejandro garcia 4soc bloque 2 burbuja 1
 
Informatica web profunda
Informatica web profundaInformatica web profunda
Informatica web profunda
 
5to-Privacidad-en-Internet.pptx
5to-Privacidad-en-Internet.pptx5to-Privacidad-en-Internet.pptx
5to-Privacidad-en-Internet.pptx
 
Deep web
Deep webDeep web
Deep web
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Hackers
HackersHackers
Hackers
 
La web invisible
La web invisibleLa web invisible
La web invisible
 
El ‘hacker’ del pentágono,
El ‘hacker’ del pentágono,El ‘hacker’ del pentágono,
El ‘hacker’ del pentágono,
 
Historia de abril
Historia de abrilHistoria de abril
Historia de abril
 
p2
p2p2
p2
 
Joel deber de compu
Joel deber de compuJoel deber de compu
Joel deber de compu
 

Similar a Protección de datos y malware

Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
MarcCamachoPrez
 
A.M.Marco Modulo I
A.M.Marco Modulo IA.M.Marco Modulo I
A.M.Marco Modulo I
Jleon Consultores
 
Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologías
LasangelesdePablo
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diapos
regina jara
 
Seguridad informática - Reglamentación
Seguridad informática - ReglamentaciónSeguridad informática - Reglamentación
Seguridad informática - Reglamentación
ssuserb1e1ee
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
Jair Velazquez
 
Delicuentes informaticos 10 2
Delicuentes informaticos 10 2Delicuentes informaticos 10 2
Delicuentes informaticos 10 2monicasoraca
 
ética y legislación informática.pptx
ética y legislación informática.pptxética y legislación informática.pptx
ética y legislación informática.pptx
ssuser73ba32
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
DianaDianaPatriciaCh
 
Informàtica jurìdica Linda
Informàtica jurìdica LindaInformàtica jurìdica Linda
Informàtica jurìdica Linda
LindaEValdes
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetSteven Guevara
 
Delito informatico (1)
Delito informatico (1)Delito informatico (1)
Delito informatico (1)
Piero Rubino
 
Sociedad de la información y los lineamientos que tiene en la constitución po...
Sociedad de la información y los lineamientos que tiene en la constitución po...Sociedad de la información y los lineamientos que tiene en la constitución po...
Sociedad de la información y los lineamientos que tiene en la constitución po...deivi-sk
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
Nilson Javier Guzman Marmol
 
DELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptxDELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptx
EfrainMelgarejoEscal2
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
Joaquin Lara Sierra
 

Similar a Protección de datos y malware (20)

Habeas data y redes sociales
Habeas data y redes socialesHabeas data y redes sociales
Habeas data y redes sociales
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
A.M.Marco Modulo I
A.M.Marco Modulo IA.M.Marco Modulo I
A.M.Marco Modulo I
 
Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologías
 
La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diapos
 
Seguridad informática - Reglamentación
Seguridad informática - ReglamentaciónSeguridad informática - Reglamentación
Seguridad informática - Reglamentación
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 
Delicuentes informaticos 10 2
Delicuentes informaticos 10 2Delicuentes informaticos 10 2
Delicuentes informaticos 10 2
 
ética y legislación informática.pptx
ética y legislación informática.pptxética y legislación informática.pptx
ética y legislación informática.pptx
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Informàtica jurìdica Linda
Informàtica jurìdica LindaInformàtica jurìdica Linda
Informàtica jurìdica Linda
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internet
 
Delito informatico (1)
Delito informatico (1)Delito informatico (1)
Delito informatico (1)
 
Sociedad de la información y los lineamientos que tiene en la constitución po...
Sociedad de la información y los lineamientos que tiene en la constitución po...Sociedad de la información y los lineamientos que tiene en la constitución po...
Sociedad de la información y los lineamientos que tiene en la constitución po...
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
DELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptxDELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptx
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito + Informatico en
Delito +  Informatico enDelito +  Informatico en
Delito + Informatico en
 

Último

El sistema solar y sus planetas.PRESENTACION
El sistema solar y sus planetas.PRESENTACIONEl sistema solar y sus planetas.PRESENTACION
El sistema solar y sus planetas.PRESENTACION
rarespruna1
 
MANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdf
MANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdfMANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdf
MANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdf
MaríAxiliadora LoarTene
 
hotone-ampero-CASTELLANO manual de instrumento.pdf
hotone-ampero-CASTELLANO manual de instrumento.pdfhotone-ampero-CASTELLANO manual de instrumento.pdf
hotone-ampero-CASTELLANO manual de instrumento.pdf
pemuca1
 
ARQUITECTURA ECLECTICA E HISTORICISTA.pdf
ARQUITECTURA ECLECTICA E HISTORICISTA.pdfARQUITECTURA ECLECTICA E HISTORICISTA.pdf
ARQUITECTURA ECLECTICA E HISTORICISTA.pdf
VirginiaPrieto1
 
Nosotros en la luna, de Alice Kellen PDF.
Nosotros en la luna, de Alice Kellen PDF.Nosotros en la luna, de Alice Kellen PDF.
Nosotros en la luna, de Alice Kellen PDF.
Victoria Chávez
 
ARTES VISUALES PRIMERO BASICO GUIA TRAB
ARTES VISUALES  PRIMERO BASICO GUIA TRABARTES VISUALES  PRIMERO BASICO GUIA TRAB
ARTES VISUALES PRIMERO BASICO GUIA TRAB
ClaudiaAlejandraLeiv
 
Guión del monologo donde se describen pasos importantes.
Guión del monologo donde se describen pasos importantes.Guión del monologo donde se describen pasos importantes.
Guión del monologo donde se describen pasos importantes.
dianagonzalez337710
 
Es-cultura. Espacio construido de reflexión. Fichas técnicas
Es-cultura. Espacio construido de reflexión. Fichas técnicasEs-cultura. Espacio construido de reflexión. Fichas técnicas
Es-cultura. Espacio construido de reflexión. Fichas técnicas
Luis José Ferreira Calvo
 
Es-cultura. Espacio construido de reflexión. Obra plástica
Es-cultura. Espacio construido de reflexión. Obra plásticaEs-cultura. Espacio construido de reflexión. Obra plástica
Es-cultura. Espacio construido de reflexión. Obra plástica
Luis José Ferreira Calvo
 
Slideshare matematico.pptx..............
Slideshare matematico.pptx..............Slideshare matematico.pptx..............
Slideshare matematico.pptx..............
RicaurteLasso
 
Actividad de Educación Física Unidad2 Tarea1
Actividad de Educación Física Unidad2 Tarea1Actividad de Educación Física Unidad2 Tarea1
Actividad de Educación Física Unidad2 Tarea1
MarwinSuarez
 
XI ENCUENTRO INTERNACIONAL DE POESÍA. ÚBEDA. 7.8.9 JUN 2024
XI ENCUENTRO INTERNACIONAL DE POESÍA. ÚBEDA. 7.8.9 JUN 2024XI ENCUENTRO INTERNACIONAL DE POESÍA. ÚBEDA. 7.8.9 JUN 2024
XI ENCUENTRO INTERNACIONAL DE POESÍA. ÚBEDA. 7.8.9 JUN 2024
Museo Zabaleta Ayuntamiento de Quesada / Jaén / España
 
Exposición de la pintora Ana Zulaica. Museo Zabaleta.
Exposición de la pintora Ana Zulaica. Museo Zabaleta.Exposición de la pintora Ana Zulaica. Museo Zabaleta.
Exposición de la pintora Ana Zulaica. Museo Zabaleta.
Museo Zabaleta Ayuntamiento de Quesada / Jaén / España
 
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jkZona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
MonicaCatan
 
La Revolución mexicana. Breve recorrido fotográfico
La Revolución mexicana. Breve recorrido fotográficoLa Revolución mexicana. Breve recorrido fotográfico
La Revolución mexicana. Breve recorrido fotográfico
RebecaVargas41
 
Real Convento de la Encarnación de Madrid
Real Convento de la Encarnación de MadridReal Convento de la Encarnación de Madrid
Real Convento de la Encarnación de Madrid
Benito Rodríguez Arbeteta
 
Yo quiero padre querido, acordes y letra de la camcion.
Yo quiero padre querido, acordes y letra de la camcion.Yo quiero padre querido, acordes y letra de la camcion.
Yo quiero padre querido, acordes y letra de la camcion.
ricard guerreros
 
Cancionero de Guimi para coro en guitarra
Cancionero de Guimi para coro en guitarraCancionero de Guimi para coro en guitarra
Cancionero de Guimi para coro en guitarra
WilmerCorcuera
 
Tanatologia y Tanatopraxia Instituto CEF
Tanatologia y Tanatopraxia Instituto CEFTanatologia y Tanatopraxia Instituto CEF
Tanatologia y Tanatopraxia Instituto CEF
ntraverso1
 
SESIÓN DE APRENDIZAJE de arte y cultura.
SESIÓN DE APRENDIZAJE de arte y cultura.SESIÓN DE APRENDIZAJE de arte y cultura.
SESIÓN DE APRENDIZAJE de arte y cultura.
VictorCristhiamsPare
 

Último (20)

El sistema solar y sus planetas.PRESENTACION
El sistema solar y sus planetas.PRESENTACIONEl sistema solar y sus planetas.PRESENTACION
El sistema solar y sus planetas.PRESENTACION
 
MANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdf
MANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdfMANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdf
MANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdf
 
hotone-ampero-CASTELLANO manual de instrumento.pdf
hotone-ampero-CASTELLANO manual de instrumento.pdfhotone-ampero-CASTELLANO manual de instrumento.pdf
hotone-ampero-CASTELLANO manual de instrumento.pdf
 
ARQUITECTURA ECLECTICA E HISTORICISTA.pdf
ARQUITECTURA ECLECTICA E HISTORICISTA.pdfARQUITECTURA ECLECTICA E HISTORICISTA.pdf
ARQUITECTURA ECLECTICA E HISTORICISTA.pdf
 
Nosotros en la luna, de Alice Kellen PDF.
Nosotros en la luna, de Alice Kellen PDF.Nosotros en la luna, de Alice Kellen PDF.
Nosotros en la luna, de Alice Kellen PDF.
 
ARTES VISUALES PRIMERO BASICO GUIA TRAB
ARTES VISUALES  PRIMERO BASICO GUIA TRABARTES VISUALES  PRIMERO BASICO GUIA TRAB
ARTES VISUALES PRIMERO BASICO GUIA TRAB
 
Guión del monologo donde se describen pasos importantes.
Guión del monologo donde se describen pasos importantes.Guión del monologo donde se describen pasos importantes.
Guión del monologo donde se describen pasos importantes.
 
Es-cultura. Espacio construido de reflexión. Fichas técnicas
Es-cultura. Espacio construido de reflexión. Fichas técnicasEs-cultura. Espacio construido de reflexión. Fichas técnicas
Es-cultura. Espacio construido de reflexión. Fichas técnicas
 
Es-cultura. Espacio construido de reflexión. Obra plástica
Es-cultura. Espacio construido de reflexión. Obra plásticaEs-cultura. Espacio construido de reflexión. Obra plástica
Es-cultura. Espacio construido de reflexión. Obra plástica
 
Slideshare matematico.pptx..............
Slideshare matematico.pptx..............Slideshare matematico.pptx..............
Slideshare matematico.pptx..............
 
Actividad de Educación Física Unidad2 Tarea1
Actividad de Educación Física Unidad2 Tarea1Actividad de Educación Física Unidad2 Tarea1
Actividad de Educación Física Unidad2 Tarea1
 
XI ENCUENTRO INTERNACIONAL DE POESÍA. ÚBEDA. 7.8.9 JUN 2024
XI ENCUENTRO INTERNACIONAL DE POESÍA. ÚBEDA. 7.8.9 JUN 2024XI ENCUENTRO INTERNACIONAL DE POESÍA. ÚBEDA. 7.8.9 JUN 2024
XI ENCUENTRO INTERNACIONAL DE POESÍA. ÚBEDA. 7.8.9 JUN 2024
 
Exposición de la pintora Ana Zulaica. Museo Zabaleta.
Exposición de la pintora Ana Zulaica. Museo Zabaleta.Exposición de la pintora Ana Zulaica. Museo Zabaleta.
Exposición de la pintora Ana Zulaica. Museo Zabaleta.
 
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jkZona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
 
La Revolución mexicana. Breve recorrido fotográfico
La Revolución mexicana. Breve recorrido fotográficoLa Revolución mexicana. Breve recorrido fotográfico
La Revolución mexicana. Breve recorrido fotográfico
 
Real Convento de la Encarnación de Madrid
Real Convento de la Encarnación de MadridReal Convento de la Encarnación de Madrid
Real Convento de la Encarnación de Madrid
 
Yo quiero padre querido, acordes y letra de la camcion.
Yo quiero padre querido, acordes y letra de la camcion.Yo quiero padre querido, acordes y letra de la camcion.
Yo quiero padre querido, acordes y letra de la camcion.
 
Cancionero de Guimi para coro en guitarra
Cancionero de Guimi para coro en guitarraCancionero de Guimi para coro en guitarra
Cancionero de Guimi para coro en guitarra
 
Tanatologia y Tanatopraxia Instituto CEF
Tanatologia y Tanatopraxia Instituto CEFTanatologia y Tanatopraxia Instituto CEF
Tanatologia y Tanatopraxia Instituto CEF
 
SESIÓN DE APRENDIZAJE de arte y cultura.
SESIÓN DE APRENDIZAJE de arte y cultura.SESIÓN DE APRENDIZAJE de arte y cultura.
SESIÓN DE APRENDIZAJE de arte y cultura.
 

Protección de datos y malware

  • 1. Protección de datos y Malware CRISTINA Y ÁNGEL
  • 2. En el articulo 7 de la LOPD se protegen datos de ideología, religión, afiliación sindical, y las creencias.
  • 3. ¿Cuáles son los derechos principales de los ciudadanos? -->Derecho de información: En el momento en que se procede a la recogida de los datos personales, el interesado debe ser informado previamente de modo expreso, preciso e inequívoco de, entre otros, la existencia de un fichero, de la posibilidad de ejercitar sus derechos y del responsable del tratamiento. -->Derecho de acceso: El derecho de acceso permite al ciudadano conocer y obtener gratuitamente información sobre sus datos de carácter personal sometidos a tratamiento. -->Derecho de rectificación: Este derecho se caracteriza porque permite corregir errores, modificar los datos que resulten ser inexactos o incompletos y garantizar la certeza de la información objeto de tratamiento. -->Derecho de cancelación: El derecho de cancelación permite que se supriman los datos que resulten ser inadecuados o excesivos sin perjuicio del deber de bloqueo recogido en la LOPD. -->Derecho de oposición: El derecho de oposición es el derecho del afectado a que no se lleve a cabo el tratamiento de sus datos de carácter personal o se cese en el mismo.
  • 4. ¿Cómo obtener información sobre tus datos que están siendo utilizados?  Incluso cuando puedan tratar los datos personales sin nuestro consentimiento esta información es obligatoria y forma parte de nuestros derechos fundamentales. Por ello, quien recoge nuestros datos nos debe informar de modo muy claro y comprensible sobre: ■ Su identidad y dirección. ■ La existencia de un fichero o tratamiento en el que incluirán nuestros datos. ■ La finalidad, para la qué los necesitan o requieren. ■ Si los van a facilitar con posterioridad a un tercero. ■ Como ejercitar los derechos de acceso y rectificación.
  • 5. Los virus más famosos de la historia de la informática  MELISSA: Este virus tiene que estar en cualquier lista de virus importante. Su nombre viene de una bailarina exótica en Florida (EE. UU.). Inicialmente se publicó en uno de los grupos de Usenet bajo el nombre alt.sex, prometiendo que tenía las claves para 80 páginas de porno en internet. Si se acuerdan, en los noventa, casi todas las páginas porno tenían una parte gratuita y otra de pago. No habían gigantescas plataformas como RedTube que agregaban los videos. Por eso, mucha gente cayó en la trampa.  STUXNET: Creado por un grupo de ingenieros israelíes con asesoría de un colectivo estadounidense, Stuxnet fue el primer ataque informático especialmente dirigido a la infraestructura de una nación. Su misión era cambiar la velocidad que las centrifugas nucleares de una planta en Bushehr, Iran para que se autodestruyeran.
  • 6.  CRYPTOLOCKER: Cryptolocker se distribuía por medio archivo adjunto en un correo electrónico. Al abrir este .zip se descomprimía un archivo .pdf que realmente era un ejecutable. Una vez este programa corría, creaba una llave en el registro del usuario para que cada vez que se reinicia el PC, Cryptolocker corriera.  MYDOOM: El virus fue propagado en 2004 y originalmente se distribuyó gracias a aplicaciones P2P como KaZaA. Sin embargo, después el archivo logró pegarse el correo electrónico y se propagó gracias a los típicos mensajes que llegan cuando un correo rebota. Con sujetos como ‘Mail Delivery System’ o ‘Mail Transaction Failed’, MyDoom logró capturar la atención de los usuarios e incentivarlos a abrir el archivo adjunto.Una vez ejecutado el código malicioso, lanzaba ataques de denegación de a motores de búsqueda como Altavista, Lycos y Google.
  • 7. Tipos de malware y nombres de atacantes.  Virus clásicos.  Gusanos de red.  Caballos de Troya, troyanos.  Spyware.  Phishing  Adware.  Riskware.  Bromas.  Rootkits.  Otros programas maliciosos. Son una serie de programas que no afectan directamente a los ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades ilegales como ataques DoS y penetrar en otros ordenadores, etc.  Spam.