2. En el articulo 7 de la LOPD se
protegen datos de ideología,
religión, afiliación sindical, y las
creencias.
3. ¿Cuáles son los derechos principales
de los ciudadanos?
-->Derecho de información: En el momento en que se procede a la recogida de los datos
personales, el interesado debe ser informado previamente de modo expreso, preciso e
inequívoco de, entre otros, la existencia de un fichero, de la posibilidad de ejercitar sus derechos y
del responsable del tratamiento.
-->Derecho de acceso: El derecho de acceso permite al ciudadano conocer y obtener
gratuitamente información sobre sus datos de carácter personal sometidos a tratamiento.
-->Derecho de rectificación: Este derecho se caracteriza porque permite corregir errores,
modificar los datos que resulten ser inexactos o incompletos y garantizar la certeza de la
información objeto de tratamiento.
-->Derecho de cancelación: El derecho de cancelación permite que se supriman los datos que
resulten ser inadecuados o excesivos sin perjuicio del deber de bloqueo recogido en la LOPD.
-->Derecho de oposición: El derecho de oposición es el derecho del afectado a que no se lleve a
cabo el tratamiento de sus datos de carácter personal o se cese en el mismo.
4. ¿Cómo obtener información sobre tus
datos que están siendo utilizados?
Incluso cuando puedan tratar los datos personales sin nuestro
consentimiento esta información es obligatoria y forma parte
de nuestros derechos fundamentales. Por ello, quien recoge
nuestros datos nos debe informar de modo muy claro y
comprensible sobre:
■ Su identidad y dirección.
■ La existencia de un fichero o tratamiento en el que
incluirán nuestros datos.
■ La finalidad, para la qué los necesitan o requieren.
■ Si los van a facilitar con posterioridad a un tercero.
■ Como ejercitar los derechos de acceso y rectificación.
5. Los virus más famosos de la historia de
la informática
MELISSA: Este virus tiene que estar en cualquier lista de virus importante.
Su nombre viene de una bailarina exótica en Florida (EE. UU.). Inicialmente
se publicó en uno de los grupos de Usenet bajo el nombre alt.sex,
prometiendo que tenía las claves para 80 páginas de porno en internet. Si
se acuerdan, en los noventa, casi todas las páginas porno tenían una parte
gratuita y otra de pago. No habían gigantescas plataformas como
RedTube que agregaban los videos. Por eso, mucha gente cayó en la
trampa.
STUXNET: Creado por un grupo de ingenieros israelíes con asesoría de un
colectivo estadounidense, Stuxnet fue el primer ataque informático
especialmente dirigido a la infraestructura de una nación. Su misión era
cambiar la velocidad que las centrifugas nucleares de una planta en
Bushehr, Iran para que se autodestruyeran.
6. CRYPTOLOCKER: Cryptolocker se distribuía por medio archivo
adjunto en un correo electrónico. Al abrir este .zip se
descomprimía un archivo .pdf que realmente era un
ejecutable. Una vez este programa corría, creaba una llave en
el registro del usuario para que cada vez que se reinicia el PC,
Cryptolocker corriera.
MYDOOM: El virus fue propagado en 2004 y originalmente se
distribuyó gracias a aplicaciones P2P como KaZaA. Sin
embargo, después el archivo logró pegarse el correo
electrónico y se propagó gracias a los típicos mensajes que
llegan cuando un correo rebota. Con sujetos como ‘Mail
Delivery System’ o ‘Mail Transaction Failed’, MyDoom logró
capturar la atención de los usuarios e incentivarlos a abrir el
archivo adjunto.Una vez ejecutado el código malicioso,
lanzaba ataques de denegación de a motores de búsqueda
como Altavista, Lycos y Google.
7. Tipos de malware y nombres de
atacantes.
Virus clásicos.
Gusanos de red.
Caballos de Troya, troyanos.
Spyware.
Phishing
Adware.
Riskware.
Bromas.
Rootkits.
Otros programas maliciosos. Son una serie de programas que no afectan directamente
a los ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades
ilegales como ataques DoS y penetrar en otros ordenadores, etc.
Spam.