SlideShare ist ein Scribd-Unternehmen logo
1 von 7
Protección de datos
y Malware
CRISTINA Y ÁNGEL
En el articulo 7 de la LOPD se
protegen datos de ideología,
religión, afiliación sindical, y las
creencias.
¿Cuáles son los derechos principales
de los ciudadanos?
-->Derecho de información: En el momento en que se procede a la recogida de los datos
personales, el interesado debe ser informado previamente de modo expreso, preciso e
inequívoco de, entre otros, la existencia de un fichero, de la posibilidad de ejercitar sus derechos y
del responsable del tratamiento.
-->Derecho de acceso: El derecho de acceso permite al ciudadano conocer y obtener
gratuitamente información sobre sus datos de carácter personal sometidos a tratamiento.
-->Derecho de rectificación: Este derecho se caracteriza porque permite corregir errores,
modificar los datos que resulten ser inexactos o incompletos y garantizar la certeza de la
información objeto de tratamiento.
-->Derecho de cancelación: El derecho de cancelación permite que se supriman los datos que
resulten ser inadecuados o excesivos sin perjuicio del deber de bloqueo recogido en la LOPD.
-->Derecho de oposición: El derecho de oposición es el derecho del afectado a que no se lleve a
cabo el tratamiento de sus datos de carácter personal o se cese en el mismo.
¿Cómo obtener información sobre tus
datos que están siendo utilizados?
 Incluso cuando puedan tratar los datos personales sin nuestro
consentimiento esta información es obligatoria y forma parte
de nuestros derechos fundamentales. Por ello, quien recoge
nuestros datos nos debe informar de modo muy claro y
comprensible sobre:
■ Su identidad y dirección.
■ La existencia de un fichero o tratamiento en el que
incluirán nuestros datos.
■ La finalidad, para la qué los necesitan o requieren.
■ Si los van a facilitar con posterioridad a un tercero.
■ Como ejercitar los derechos de acceso y rectificación.
Los virus más famosos de la historia de
la informática
 MELISSA: Este virus tiene que estar en cualquier lista de virus importante.
Su nombre viene de una bailarina exótica en Florida (EE. UU.). Inicialmente
se publicó en uno de los grupos de Usenet bajo el nombre alt.sex,
prometiendo que tenía las claves para 80 páginas de porno en internet. Si
se acuerdan, en los noventa, casi todas las páginas porno tenían una parte
gratuita y otra de pago. No habían gigantescas plataformas como
RedTube que agregaban los videos. Por eso, mucha gente cayó en la
trampa.
 STUXNET: Creado por un grupo de ingenieros israelíes con asesoría de un
colectivo estadounidense, Stuxnet fue el primer ataque informático
especialmente dirigido a la infraestructura de una nación. Su misión era
cambiar la velocidad que las centrifugas nucleares de una planta en
Bushehr, Iran para que se autodestruyeran.
 CRYPTOLOCKER: Cryptolocker se distribuía por medio archivo
adjunto en un correo electrónico. Al abrir este .zip se
descomprimía un archivo .pdf que realmente era un
ejecutable. Una vez este programa corría, creaba una llave en
el registro del usuario para que cada vez que se reinicia el PC,
Cryptolocker corriera.
 MYDOOM: El virus fue propagado en 2004 y originalmente se
distribuyó gracias a aplicaciones P2P como KaZaA. Sin
embargo, después el archivo logró pegarse el correo
electrónico y se propagó gracias a los típicos mensajes que
llegan cuando un correo rebota. Con sujetos como ‘Mail
Delivery System’ o ‘Mail Transaction Failed’, MyDoom logró
capturar la atención de los usuarios e incentivarlos a abrir el
archivo adjunto.Una vez ejecutado el código malicioso,
lanzaba ataques de denegación de a motores de búsqueda
como Altavista, Lycos y Google.
Tipos de malware y nombres de
atacantes.
 Virus clásicos.
 Gusanos de red.
 Caballos de Troya, troyanos.
 Spyware.
 Phishing
 Adware.
 Riskware.
 Bromas.
 Rootkits.

Otros programas maliciosos. Son una serie de programas que no afectan directamente
a los ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades
ilegales como ataques DoS y penetrar en otros ordenadores, etc.
 Spam.

Weitere ähnliche Inhalte

Was ist angesagt?

La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisiblePattsegovia
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisiblejoaojesus221295
 
La internet profunda e invisible
La internet profunda e invisibleLa internet profunda e invisible
La internet profunda e invisibleEduarSuarezLuque
 
Usos del internet
Usos del internet Usos del internet
Usos del internet cosoroma
 
soporte
soporte soporte
soporte shelssy
 
Definición y diferencia entre las leyes: DMCA, SOPA, PIPA y CISPA
Definición y diferencia entre las leyes: DMCA, SOPA, PIPA y CISPADefinición y diferencia entre las leyes: DMCA, SOPA, PIPA y CISPA
Definición y diferencia entre las leyes: DMCA, SOPA, PIPA y CISPAPoe Furioso
 
Presentaciã³n deep web
Presentaciã³n deep web  Presentaciã³n deep web
Presentaciã³n deep web Checho Fonseca
 
Niticx alejandro garcia 4soc bloque 2 burbuja 1
Niticx alejandro garcia 4soc bloque 2 burbuja 1Niticx alejandro garcia 4soc bloque 2 burbuja 1
Niticx alejandro garcia 4soc bloque 2 burbuja 1erikamarquez28
 
5to-Privacidad-en-Internet.pptx
5to-Privacidad-en-Internet.pptx5to-Privacidad-en-Internet.pptx
5to-Privacidad-en-Internet.pptxMeliRivas1
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internetniko2000
 
El ‘hacker’ del pentágono,
El ‘hacker’ del pentágono,El ‘hacker’ del pentágono,
El ‘hacker’ del pentágono,guest2165a2
 
Joel deber de compu
Joel deber de compuJoel deber de compu
Joel deber de compumaryflor73
 

Was ist angesagt? (20)

La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
La internet profunda e invisible
La internet profunda e invisibleLa internet profunda e invisible
La internet profunda e invisible
 
Usos del internet
Usos del internet Usos del internet
Usos del internet
 
soporte
soporte soporte
soporte
 
Definición y diferencia entre las leyes: DMCA, SOPA, PIPA y CISPA
Definición y diferencia entre las leyes: DMCA, SOPA, PIPA y CISPADefinición y diferencia entre las leyes: DMCA, SOPA, PIPA y CISPA
Definición y diferencia entre las leyes: DMCA, SOPA, PIPA y CISPA
 
Deep web
Deep webDeep web
Deep web
 
Presentaciã³n deep web
Presentaciã³n deep web  Presentaciã³n deep web
Presentaciã³n deep web
 
Deep Web
Deep WebDeep Web
Deep Web
 
Niticx alejandro garcia 4soc bloque 2 burbuja 1
Niticx alejandro garcia 4soc bloque 2 burbuja 1Niticx alejandro garcia 4soc bloque 2 burbuja 1
Niticx alejandro garcia 4soc bloque 2 burbuja 1
 
Informatica web profunda
Informatica web profundaInformatica web profunda
Informatica web profunda
 
5to-Privacidad-en-Internet.pptx
5to-Privacidad-en-Internet.pptx5to-Privacidad-en-Internet.pptx
5to-Privacidad-en-Internet.pptx
 
Deep web
Deep webDeep web
Deep web
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Hackers
HackersHackers
Hackers
 
La web invisible
La web invisibleLa web invisible
La web invisible
 
El ‘hacker’ del pentágono,
El ‘hacker’ del pentágono,El ‘hacker’ del pentágono,
El ‘hacker’ del pentágono,
 
Historia de abril
Historia de abrilHistoria de abril
Historia de abril
 
p2
p2p2
p2
 
Joel deber de compu
Joel deber de compuJoel deber de compu
Joel deber de compu
 

Ähnlich wie Protección de datos y malware

Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasLasangelesdePablo
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diaposregina jara
 
Seguridad informática - Reglamentación
Seguridad informática - ReglamentaciónSeguridad informática - Reglamentación
Seguridad informática - Reglamentaciónssuserb1e1ee
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetJair Velazquez
 
Delicuentes informaticos 10 2
Delicuentes informaticos 10 2Delicuentes informaticos 10 2
Delicuentes informaticos 10 2monicasoraca
 
ética y legislación informática.pptx
ética y legislación informática.pptxética y legislación informática.pptx
ética y legislación informática.pptxssuser73ba32
 
Informàtica jurìdica Linda
Informàtica jurìdica LindaInformàtica jurìdica Linda
Informàtica jurìdica LindaLindaEValdes
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetSteven Guevara
 
Delito informatico (1)
Delito informatico (1)Delito informatico (1)
Delito informatico (1)Piero Rubino
 
Sociedad de la información y los lineamientos que tiene en la constitución po...
Sociedad de la información y los lineamientos que tiene en la constitución po...Sociedad de la información y los lineamientos que tiene en la constitución po...
Sociedad de la información y los lineamientos que tiene en la constitución po...deivi-sk
 

Ähnlich wie Protección de datos y malware (20)

Habeas data y redes sociales
Habeas data y redes socialesHabeas data y redes sociales
Habeas data y redes sociales
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
A.M.Marco Modulo I
A.M.Marco Modulo IA.M.Marco Modulo I
A.M.Marco Modulo I
 
Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologías
 
La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diapos
 
Seguridad informática - Reglamentación
Seguridad informática - ReglamentaciónSeguridad informática - Reglamentación
Seguridad informática - Reglamentación
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 
Delicuentes informaticos 10 2
Delicuentes informaticos 10 2Delicuentes informaticos 10 2
Delicuentes informaticos 10 2
 
ética y legislación informática.pptx
ética y legislación informática.pptxética y legislación informática.pptx
ética y legislación informática.pptx
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Informàtica jurìdica Linda
Informàtica jurìdica LindaInformàtica jurìdica Linda
Informàtica jurìdica Linda
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internet
 
Delito informatico (1)
Delito informatico (1)Delito informatico (1)
Delito informatico (1)
 
Sociedad de la información y los lineamientos que tiene en la constitución po...
Sociedad de la información y los lineamientos que tiene en la constitución po...Sociedad de la información y los lineamientos que tiene en la constitución po...
Sociedad de la información y los lineamientos que tiene en la constitución po...
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
DELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptxDELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptx
 
Delito + Informatico en
Delito +  Informatico enDelito +  Informatico en
Delito + Informatico en
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 

Kürzlich hochgeladen

La Música Tradicional Peruana- reflexion.pptx
La Música Tradicional Peruana- reflexion.pptxLa Música Tradicional Peruana- reflexion.pptx
La Música Tradicional Peruana- reflexion.pptxVictorHugoAsenciosOr
 
Biografía de Galileo Galilei y sus aportes a la Física.pptx
Biografía de Galileo Galilei y sus aportes a la Física.pptxBiografía de Galileo Galilei y sus aportes a la Física.pptx
Biografía de Galileo Galilei y sus aportes a la Física.pptxBernardinoDeLosSanto3
 
Dibujos de cuento de "mago de oz" para colorear
Dibujos de cuento de "mago de oz" para colorearDibujos de cuento de "mago de oz" para colorear
Dibujos de cuento de "mago de oz" para colorearKarenValdesCordova
 
3º-II EXPERIENCIA APRENDIZAJE Arte y Cultura- 2023.docx
3º-II EXPERIENCIA APRENDIZAJE  Arte y Cultura- 2023.docx3º-II EXPERIENCIA APRENDIZAJE  Arte y Cultura- 2023.docx
3º-II EXPERIENCIA APRENDIZAJE Arte y Cultura- 2023.docxsebastianjamancamanr
 
manual_primeros_auxilios.pdfbuigfuogyuighg
manual_primeros_auxilios.pdfbuigfuogyuighgmanual_primeros_auxilios.pdfbuigfuogyuighg
manual_primeros_auxilios.pdfbuigfuogyuighgTareghKarami
 
Narrativa Visual - layout y composicion como un storytelling.pdf
Narrativa Visual - layout y composicion como un storytelling.pdfNarrativa Visual - layout y composicion como un storytelling.pdf
Narrativa Visual - layout y composicion como un storytelling.pdfRodrigoAragnCuahonte
 
Primo de Rivera presentacion 2 bachillerato selectividad
Primo de Rivera  presentacion 2 bachillerato selectividadPrimo de Rivera  presentacion 2 bachillerato selectividad
Primo de Rivera presentacion 2 bachillerato selectividaddk7nvvt85n
 
E.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdf
E.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdfE.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdf
E.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdfEusebioVidal1
 
trazos para 5 años del nivel incial 5 años
trazos para 5 años del nivel incial 5 añostrazos para 5 años del nivel incial 5 años
trazos para 5 años del nivel incial 5 añosBenjaminServsPC
 
la modernidad en la arquitectura afiche didactico
la modernidad en la arquitectura afiche didacticola modernidad en la arquitectura afiche didactico
la modernidad en la arquitectura afiche didacticofabianamarcano1
 
Introducción a la teoría de Autómatas, Lenguajes y Computación..pdf
Introducción a la teoría de Autómatas, Lenguajes y Computación..pdfIntroducción a la teoría de Autómatas, Lenguajes y Computación..pdf
Introducción a la teoría de Autómatas, Lenguajes y Computación..pdfMIGUELANGEL2672
 
Antigua Grecia 1234567890 1234576890940.pdf
Antigua Grecia 1234567890 1234576890940.pdfAntigua Grecia 1234567890 1234576890940.pdf
Antigua Grecia 1234567890 1234576890940.pdfVictoria867681
 
PROGRAMACIÓN CNEB 5º ARTE Y CULTURA- 2024.pdf
PROGRAMACIÓN CNEB 5º ARTE Y CULTURA- 2024.pdfPROGRAMACIÓN CNEB 5º ARTE Y CULTURA- 2024.pdf
PROGRAMACIÓN CNEB 5º ARTE Y CULTURA- 2024.pdfwilliamvillegasgonza
 
Alteraciones de la percepción trabajo.pdf
Alteraciones de la percepción trabajo.pdfAlteraciones de la percepción trabajo.pdf
Alteraciones de la percepción trabajo.pdfLUCIABOTELLACORTS
 
BACILLUS ANTHRACIS_20240412_214018_0000.pdf
BACILLUS ANTHRACIS_20240412_214018_0000.pdfBACILLUS ANTHRACIS_20240412_214018_0000.pdf
BACILLUS ANTHRACIS_20240412_214018_0000.pdfMarisolGuianellaLicl
 
Introducción a la ética de la arquitectura
Introducción a la ética de la arquitecturaIntroducción a la ética de la arquitectura
Introducción a la ética de la arquitecturaRodrigoZigaRios
 
Análisis del poema grupo 1 lenguaje 2 (1).pdf
Análisis del poema grupo 1 lenguaje 2 (1).pdfAnálisis del poema grupo 1 lenguaje 2 (1).pdf
Análisis del poema grupo 1 lenguaje 2 (1).pdfFiorellaCoroAlva1
 
Adivinanzas para sexto grado de primaria
Adivinanzas para sexto grado de primariaAdivinanzas para sexto grado de primaria
Adivinanzas para sexto grado de primaria77990235
 
Signos-de-Puntuación-para-Cuarto-de-Secundaria.doc
Signos-de-Puntuación-para-Cuarto-de-Secundaria.docSignos-de-Puntuación-para-Cuarto-de-Secundaria.doc
Signos-de-Puntuación-para-Cuarto-de-Secundaria.docCesarCastillo170650
 

Kürzlich hochgeladen (19)

La Música Tradicional Peruana- reflexion.pptx
La Música Tradicional Peruana- reflexion.pptxLa Música Tradicional Peruana- reflexion.pptx
La Música Tradicional Peruana- reflexion.pptx
 
Biografía de Galileo Galilei y sus aportes a la Física.pptx
Biografía de Galileo Galilei y sus aportes a la Física.pptxBiografía de Galileo Galilei y sus aportes a la Física.pptx
Biografía de Galileo Galilei y sus aportes a la Física.pptx
 
Dibujos de cuento de "mago de oz" para colorear
Dibujos de cuento de "mago de oz" para colorearDibujos de cuento de "mago de oz" para colorear
Dibujos de cuento de "mago de oz" para colorear
 
3º-II EXPERIENCIA APRENDIZAJE Arte y Cultura- 2023.docx
3º-II EXPERIENCIA APRENDIZAJE  Arte y Cultura- 2023.docx3º-II EXPERIENCIA APRENDIZAJE  Arte y Cultura- 2023.docx
3º-II EXPERIENCIA APRENDIZAJE Arte y Cultura- 2023.docx
 
manual_primeros_auxilios.pdfbuigfuogyuighg
manual_primeros_auxilios.pdfbuigfuogyuighgmanual_primeros_auxilios.pdfbuigfuogyuighg
manual_primeros_auxilios.pdfbuigfuogyuighg
 
Narrativa Visual - layout y composicion como un storytelling.pdf
Narrativa Visual - layout y composicion como un storytelling.pdfNarrativa Visual - layout y composicion como un storytelling.pdf
Narrativa Visual - layout y composicion como un storytelling.pdf
 
Primo de Rivera presentacion 2 bachillerato selectividad
Primo de Rivera  presentacion 2 bachillerato selectividadPrimo de Rivera  presentacion 2 bachillerato selectividad
Primo de Rivera presentacion 2 bachillerato selectividad
 
E.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdf
E.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdfE.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdf
E.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdf
 
trazos para 5 años del nivel incial 5 años
trazos para 5 años del nivel incial 5 añostrazos para 5 años del nivel incial 5 años
trazos para 5 años del nivel incial 5 años
 
la modernidad en la arquitectura afiche didactico
la modernidad en la arquitectura afiche didacticola modernidad en la arquitectura afiche didactico
la modernidad en la arquitectura afiche didactico
 
Introducción a la teoría de Autómatas, Lenguajes y Computación..pdf
Introducción a la teoría de Autómatas, Lenguajes y Computación..pdfIntroducción a la teoría de Autómatas, Lenguajes y Computación..pdf
Introducción a la teoría de Autómatas, Lenguajes y Computación..pdf
 
Antigua Grecia 1234567890 1234576890940.pdf
Antigua Grecia 1234567890 1234576890940.pdfAntigua Grecia 1234567890 1234576890940.pdf
Antigua Grecia 1234567890 1234576890940.pdf
 
PROGRAMACIÓN CNEB 5º ARTE Y CULTURA- 2024.pdf
PROGRAMACIÓN CNEB 5º ARTE Y CULTURA- 2024.pdfPROGRAMACIÓN CNEB 5º ARTE Y CULTURA- 2024.pdf
PROGRAMACIÓN CNEB 5º ARTE Y CULTURA- 2024.pdf
 
Alteraciones de la percepción trabajo.pdf
Alteraciones de la percepción trabajo.pdfAlteraciones de la percepción trabajo.pdf
Alteraciones de la percepción trabajo.pdf
 
BACILLUS ANTHRACIS_20240412_214018_0000.pdf
BACILLUS ANTHRACIS_20240412_214018_0000.pdfBACILLUS ANTHRACIS_20240412_214018_0000.pdf
BACILLUS ANTHRACIS_20240412_214018_0000.pdf
 
Introducción a la ética de la arquitectura
Introducción a la ética de la arquitecturaIntroducción a la ética de la arquitectura
Introducción a la ética de la arquitectura
 
Análisis del poema grupo 1 lenguaje 2 (1).pdf
Análisis del poema grupo 1 lenguaje 2 (1).pdfAnálisis del poema grupo 1 lenguaje 2 (1).pdf
Análisis del poema grupo 1 lenguaje 2 (1).pdf
 
Adivinanzas para sexto grado de primaria
Adivinanzas para sexto grado de primariaAdivinanzas para sexto grado de primaria
Adivinanzas para sexto grado de primaria
 
Signos-de-Puntuación-para-Cuarto-de-Secundaria.doc
Signos-de-Puntuación-para-Cuarto-de-Secundaria.docSignos-de-Puntuación-para-Cuarto-de-Secundaria.doc
Signos-de-Puntuación-para-Cuarto-de-Secundaria.doc
 

Protección de datos y malware

  • 1. Protección de datos y Malware CRISTINA Y ÁNGEL
  • 2. En el articulo 7 de la LOPD se protegen datos de ideología, religión, afiliación sindical, y las creencias.
  • 3. ¿Cuáles son los derechos principales de los ciudadanos? -->Derecho de información: En el momento en que se procede a la recogida de los datos personales, el interesado debe ser informado previamente de modo expreso, preciso e inequívoco de, entre otros, la existencia de un fichero, de la posibilidad de ejercitar sus derechos y del responsable del tratamiento. -->Derecho de acceso: El derecho de acceso permite al ciudadano conocer y obtener gratuitamente información sobre sus datos de carácter personal sometidos a tratamiento. -->Derecho de rectificación: Este derecho se caracteriza porque permite corregir errores, modificar los datos que resulten ser inexactos o incompletos y garantizar la certeza de la información objeto de tratamiento. -->Derecho de cancelación: El derecho de cancelación permite que se supriman los datos que resulten ser inadecuados o excesivos sin perjuicio del deber de bloqueo recogido en la LOPD. -->Derecho de oposición: El derecho de oposición es el derecho del afectado a que no se lleve a cabo el tratamiento de sus datos de carácter personal o se cese en el mismo.
  • 4. ¿Cómo obtener información sobre tus datos que están siendo utilizados?  Incluso cuando puedan tratar los datos personales sin nuestro consentimiento esta información es obligatoria y forma parte de nuestros derechos fundamentales. Por ello, quien recoge nuestros datos nos debe informar de modo muy claro y comprensible sobre: ■ Su identidad y dirección. ■ La existencia de un fichero o tratamiento en el que incluirán nuestros datos. ■ La finalidad, para la qué los necesitan o requieren. ■ Si los van a facilitar con posterioridad a un tercero. ■ Como ejercitar los derechos de acceso y rectificación.
  • 5. Los virus más famosos de la historia de la informática  MELISSA: Este virus tiene que estar en cualquier lista de virus importante. Su nombre viene de una bailarina exótica en Florida (EE. UU.). Inicialmente se publicó en uno de los grupos de Usenet bajo el nombre alt.sex, prometiendo que tenía las claves para 80 páginas de porno en internet. Si se acuerdan, en los noventa, casi todas las páginas porno tenían una parte gratuita y otra de pago. No habían gigantescas plataformas como RedTube que agregaban los videos. Por eso, mucha gente cayó en la trampa.  STUXNET: Creado por un grupo de ingenieros israelíes con asesoría de un colectivo estadounidense, Stuxnet fue el primer ataque informático especialmente dirigido a la infraestructura de una nación. Su misión era cambiar la velocidad que las centrifugas nucleares de una planta en Bushehr, Iran para que se autodestruyeran.
  • 6.  CRYPTOLOCKER: Cryptolocker se distribuía por medio archivo adjunto en un correo electrónico. Al abrir este .zip se descomprimía un archivo .pdf que realmente era un ejecutable. Una vez este programa corría, creaba una llave en el registro del usuario para que cada vez que se reinicia el PC, Cryptolocker corriera.  MYDOOM: El virus fue propagado en 2004 y originalmente se distribuyó gracias a aplicaciones P2P como KaZaA. Sin embargo, después el archivo logró pegarse el correo electrónico y se propagó gracias a los típicos mensajes que llegan cuando un correo rebota. Con sujetos como ‘Mail Delivery System’ o ‘Mail Transaction Failed’, MyDoom logró capturar la atención de los usuarios e incentivarlos a abrir el archivo adjunto.Una vez ejecutado el código malicioso, lanzaba ataques de denegación de a motores de búsqueda como Altavista, Lycos y Google.
  • 7. Tipos de malware y nombres de atacantes.  Virus clásicos.  Gusanos de red.  Caballos de Troya, troyanos.  Spyware.  Phishing  Adware.  Riskware.  Bromas.  Rootkits.  Otros programas maliciosos. Son una serie de programas que no afectan directamente a los ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades ilegales como ataques DoS y penetrar en otros ordenadores, etc.  Spam.