viernes, 11 de marzo de 2011

NOTICIAS LOPD Y LSSICE


NOTICIAS LOPD
PRIMERA
Más de 60.000 € de multa a una Inmobiliaria que facilitó los datos personales y bancarios de una cliente a una Compañía de Electricidad
-Enlace Web

-Nivel Seguridad de Datos y Sanción Aplicada
Según la noticia esta vulnerando los niveles de seguridad  de tipo Básico y Medio, ya que vulnera los datos personales (Nivel Básico) y los datos bancarios (Nivel Medio).
Sancion Aplicada: La sanción aplicada es de una multa que asciende a 60.101,21 €, según el tipo de sanción se encuentra en el limite entre la sanción leve mas alta y la mas baja de las sanciones graves.

-¿Por qué incumple la LOPD?
Incumple la LOPD porque facilita datos personales y bancarios de un cliente de su empresa a otra compañía, sin primero tener conocimiento, para además dar de alta en la compañía de Electricidad a ese cliente, sin ese cliente dar su consentimiento, ni conocer que sus datos iban a ser traspasado a otra compañía y menos que lo iban a dar de alta.

-Precauciones / Recomendaciones Tomarías
PRECAUCIONES
1. La mayor seguridad es no dar tus datos personales: Hazlo sólo si es necesario.
2. Sólo tu consentimiento habilita a que una Organización pueda tratar tus datos.
3. Lee las políticas de privacidad, cláusulas de protección de datos, etc. antes de dar tus datos.
RECOMENDACIONES
1. Leer letras pequeñas de los sitios
2. Cuando marcas en estoy de acuerdo, leerlo antes, porque alomejor estas dando a estar de acuerdo en que te metes en una compañía, estas de acuerdo en que puedan dar tus datos con tu consentimiento (Estando de acuerdo)

SEGUNDA
Multa de más de 300.000 € por tirar historias clínicas a la basura
-Enlace Web
-Nivel Seguridad de Datos y Sanción Aplicada
Según la noticia esta vulnerando el nivel de seguridad de tipo Alto, ya que al tirar historias clínicas vienen registradas e escritas los datos de salud y de vida de una persona.
Sancion Aplicada: La sanción aplicada es de una multa que asciende a 300.506,05 € según el tipo de sanción se encuentra en el limite entre la sanción grave mas alta y la mas baja de las sanciones muy graves.
-¿Por qué incumple la LOPD?
Incumple la LOPD  porque al ser datos de historias clinicas se hacía referencia al motivo de la consulta, antecedentes, resultado de pruebas y el tratamiento de pacientes, cosas que si llegan a manos de cualquier persona, primero no tiene porque conocer esos datos y segundo, podria darlos a conocer a demas gente con maldad.
-Precauciones / Recomendaciones Tomarías
PRECAUCIONES
1. La mayor seguridad es no dar tus datos personales: Hazlo sólo si es necesario.
2. Sólo tu consentimiento habilita a que una Organización pueda tratar tus datos.
3. Lee las políticas de privacidad, cláusulas de protección de datos, etc. antes de dar tus datos.
RECOMENDACIONES
1. Leer letras pequeñas de los sitios
2. Cuando marcas en estoy de acuerdo, leerlo antes, porque alomejor estas dando a estar de acuerdo en que te metes en una compañía, estas de acuerdo en que puedan dar tus datos con tu consentimiento (Estando de acuerdo)

NOTICIAS LSSICE
PRIMERA (WEB)
Pagina web multada por vender artículos y luego reclamar y no ponerse a cargo nadie.
-Enlace Web

- Sanción Aplicada
La sanción que se aplica a la noticia es de tipo leve que asciende a un total de 6000€, encontrándose en la mitad de las multas leves
-¿Por qué incumple la LSSICE?
Según la noticia incumple el articulo 10.1, indica que la sociedad de la información estara obligado a disponer de los medios que permitan, tanto a los destinatarios del servicio como a los organos competentes a acceder por medios electronicos, de forma permanente, facil, directa y gratuita, a la información de la empresa.
Según la noticia incumple la ley porque nadie esta a cargo de la pagina web y si queremos pedir responsabilidades no hay información ninguna.
-Precauciones / Recomendaciones Tomarías
1. Cuando compremos algo por Internet verificar que hay una empresa, la que se encarga de vender el producto
2. Verificar que la empresa exista
3. Verificar que si no es una empresa conocida, y es un particular verificar en la parte inferior de la pagina que si tenemos cualquier problema poder reclamar al Webmaster.
4.  Verificar que cuando vayamos a comprar cualquier articulo, la propia pagina web tenga su politica de Avisos Legales
5. Verificar que podamos habilitar para la proteccion de datos.
6. Verificar que la pagina web tenga un responsable.

SEGUNDA (COMUNICACION)
VODAFONE paga 90.000 euros en multas por envíos de SMS no consentidos
-Enlace Web

-Sanción Aplicada
La sanción que se aplica a la noticia son tres sanciones de tipo grave que asciende a un total de 30.001 €, cada una.

-¿Por qué incumple la LSSICE?
Incumple ya que los usuarios de las tres sanciones especifican no estar de acuerdo con el envío de sms o correos publicitarios o con motivo de promoción de la empresa. Y la empresa según pone dice que “al ser clientes puede enviarle lo que le de la gana”.

-Precauciones / Recomendaciones Tomarías
-Leer su contrato con detalle y marquen opciones habilitadas para oponerse al envío de publicidad
-Oposición a recibir mensajes promocionales por medio electrónico.
-Tener opción de negarte con la empresa a recibir más mensajes u ofertas

domingo, 12 de diciembre de 2010

MALWARE 2


ACTIVIDAD PAG 152
Realiza un escaneo de virus, en linea y de escritorio de tu equipo, con alguna versión gratuita, trial o de evaluacion de algun antivirus de pago, y compara el resultado analizando distintas caracteristicas como:
ANALISIS REALIZADO CON AVG:
 







Numero de archivos realizado: 7674
Ocupacion en disco de los archivos realizados: 20 GB
Opciones de escaneo: Todo
Tiempo de Escaneo 3 minutos 30 segundos
Malware encontrado: Ninguno.


ACTIVIDAD PAG 155
Listado de Forospyware.com
Explica que es un Rogue, Rogueware, FakeAVs, Badware, o Scareware. Indica al menos cinco programas Rogue o FakeAVs.
Tambien llamados “Falsos programas de Seguridad” que no son realmente lo que dicen ser, sino que todo lo contrario. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado. Están diseñados para mostrar un resultado de infección y no hacen ningún tipo de escaneo. Simplemente nos van a mostrar una pantalla con varias infecciones a la vez que nos recomienda comprar su “versión completa” para poder eliminar esas supuestas infecciones.
PROGRAMAS:
1. Adware Pro 2009
2. BPS Spyware & Adware Remover
3. ContraVirus
4. Desktop Defender 2010
5. Easy Spyware Killer
Realiza una lista de los programas instalados y los procesos en ejecución. Busca en esta lista realizada si se encuentra algun FakeAVS dentro de la lista de Forospyware.
















No encontramos ningun rogue o FakeAVs listado en la pagina web ForoSpyware.com.


ACTIVIDAD PAG 160
Entra en la web www.siteadvisor.com (McAfee) y verifica distintas URL de las que tengas dudas sobre su nivel de seguridad. Haz un listado con el informe de al menos tres URL.
PRIMER INFORME (www.elotrolado.net)
























SEGUNDO INFORME (www.taringa.net)
  TERCER INFORME (www.megaupload.com)
  

MALWARE

ACTIVIDAD PAG 129
Describe cuales son los nuevos peligros existentes como las redes zombies.
¿Qué tipo de precauciones y revisiones realizarías en tu equipo para evitar formar parte de estas redes?
  1. Lo primero y la parte más importante, es asegurarse de que se cuente con la versión más actualizada de antivirus instalado.
  2. Instalar una medida adicional de seguridad para el equipo, anti-spyware, el cual detecta una gran cantidad de programas y códigos maliciosos.
 ¿Cuál era la finalidad del ataque?
La finalidad del ataque es tener controlado los ordenadores y poder enviar desde ellos diferentes virus o lo que quieran mandar, desde el ordenador “bootmaster” pero luego el que aparece como el que envia los virus es el ordenador infectado. 

¿Crees que Internet es una red Segura? ¿Por qué?
No. Cada vez se esta teniendo mas cuidado y las paginas web principales (bancos, servidores, etc…) cuidan la integridad de los datos, tanto como los que tiene, como los que le llegan, es decir, poco a poco se va recuperando la seguridad en Internet pero siempre con mucho cuidado de no caer en ninguna estafa.

ACTIVIDAD PAG 131
 ¿Como se denomina al correo basura y porque?
SPAM.  El Spam fue el alimento de los soldados soviéticos y británicos en la Segunda Guerra Mundial, y desde 1957 fue comercializado en latas que ahorraban al consumidor el uso del abrelatas, el grupo británico Monty Python costumbre de gritar la palabra spam en diversos anuncios publicitarios se trasladó al correo electrónico no solicitado, también llamado correo basura.

¿Cual es el pais con mayor emision de correo Basura?
Brasil

¿En que posicion se encuentra España?
Se encuentra en la posicion 18 ranking mundial

 Comenta algun caso en el hayas recibido correo basura y como lo detectaste.
A mi correo, llega constantemente noticias de trabajo, cambios de religion, cambios de compañía de internet.
Mi correo por defecto lo asigna como correo spam y tambien porque no llega solo un correo llegan en cantidad.

¿Qué es Panda, y que direccion web tiene su blog? Comenta alguna noticia reciente de su blog que te haya llamado la atención por su impacto.
(antiguamente Panda Software). Panda Security SA es una compañía dedicada a la seguridad informática, que fue fundada en 1990 por Mikel Urizarbarrena en la ciudad de Bilbao, España.Inicialmente se centró en el desarrollo de antivirus, pero luego expandió su línea de productos para incluir programas firewall, antispam y antispyware, tecnologías de prevención del cibercrimen y otras herramientas de administración de sistemas, redes y su seguridad. La direccion web de su blog es Pandalabs.

NOTICIA

Distribución de malware mediante palabras clave relacionadas con Halloween

¡Ya estamos otra vez en esa época del año! Halloween está a la vuelta de la esquina y los ciber-delincuentes se aprovechan de ello valiéndose de las búsquedas de términos relacionados con esta festividad para realizar sus campañas de propagación de malware. La búsqueda de disfraces, fiestas, diseños para calabazas y demás puede hacer que seas víctima de uno de estos ataques.
He aquí algunos ejemplos de resultados de búsquedas con enlaces maliciosos:









Si hacemos clic en alguno de estos enlaces llegaremos a una página en la que se muestra un falso reproductor de vídeo, y se nos solicitará instalar un “codec” malicioso en caso de que el video no se reproduzca correctamente. Sin embargo, la instalación de dicho software infecta el ordenador con un troyano que pretende vendernos un falso software antivirus.
ACTIVIDAD PAG 135

¿Qué tipo de ataques se producen en las redes sociales?
1. Intento de estafa para ganar dinero
2. Propuestas Sexuales
3. Enfermedades
4. Url en comentados en tu Perfil.

¿Crees que los ciberdelitos y ciberfraudes proliferaran con el uso de las redes sociales?
Si, porque cada vez hay más gente y mas joven que desconocedores de los estafadores o estafas caen en las manos de gente que intentan pillar cada dia a mucha gente.

Indica que precauciones tomarias y como identificarias un fraude a traves de una red social.
Precauciones:
 No fiarse de nada ni nadie.
1. No te regalan nunca nada por la cara
2. Ser selectivo con los nuevos contactos
3. No abrir mensajes que no ofrezcan confianza
4. Evitar verificar contraseñas con terceros servicios, es decir, no tener la misma contraseña en diferentes sitios.
5. No modificar contraseñas, si te lo pide cualquier usuario.
Identificación de fraude.
  1. Cuando te dicen que si te registras en X pagina web ganaras dinero, viaje, etc.
  2. Te agrega a tus contactos MiriamCaliente
  3. Te llega a tu correo de un remitente desconocido un mensaje sobre su viaje a Barcelona, esas fotos pueden contener virus.

¿Qué es una Blacklist? Indica alguna web con comprobación de web, IP, direcciones de mail, etc., que sean potencialmente maliciosas.
(“Black” es negro, “list” es lista) Son paginas web donde nos informan de la “lista negra” de lo que nos podemos encontrar en Internet. Nos indica paginas web maliciosas, direcciones mail, correos, etc.

¿Crees que conocer este tipo de noticias te ayudaran a tomar ciertas precauciones?
En nuestro conocimiento de Internet, sabemos ya lo que nos podemos encontrar en las redes Sociales, por conocerlo y por haberlo vivido.
Esta claro que tomaremos muchas mas precauciones y estar atento de que hasta un buen amigo o “amigo” puede hacernos cosas que no esperamos.

ACTIVIDAD PAG 139

¿Crees que la seguridad informatica es un concepto local o globalizado a nivel Internacional?
Es un concepto globalizado a nivel Internacional, porque cada vez mas gente esta teniendo mas cuidado de lo que nos podemos encontrar por la red. Cada vez más gente instala mas programas de deteccion de Virus, Adware, etc.

¿Crees que te puedes llegar a infectar de una botnet?
Si no tenemos nuestro ordenador al dia, en actualizaciones, anti-spyware, anti-virus, anti-malware, etc. te puedes llegar a infectar sin darte cuenta, que al tiempo te daras cuenta de que estas infectado por que o perderas información o veras como tu ordenador presentara un lentitus mas de lo normal.

Explica el mecanismo de infeccion y propagacion de ZBOT
En el ordenador propio podemos tener puertos abiertos sin tener conocimiento, un ordenador remoto da con nuestro ordenador y nos envia un archivo como si lo hubiéramos descargado de una URL.
Después nosotros sin darnos cuenta se nos recibira a nuestro ordenador un archivo como si nosotros lo hubiésemos descargado. Una vez en nuestro ordenador se propagara como un gusano a todos los ordenadores que se encuentren en nuestra red, sobre todo para robar información y hacer daño en nuestro, cuando se meta en otro ordenador intentara tambien meterseen otro ordenador y propagarse por el mayor numero de ordenadores.

¿Qué peligro conlleva ZBOT?
ZBOT forma parte de la red criminal botnet Zeus que se trata de un troyano que llega como un archivo descargado de una URL remota y esta configurado para dirigirse a las paginas webs de entidades bancarias, después de las que roba y envia información, (datos bancarios sensibles, nombres de usuario y contraseña).
Su propagacion es cuando llega a un ordenador se pasa a otro y a otro hasta llegar a un banco o similar.

¿Qué o quien es Trend Micro? ¿Qué es una FAKEAV?
Trend Micro
Trend Micro es una de las empresas líderes a nivel mundial de software antivirus y de seguridad de contenidos.
  • Participa en el desarrollo de nuevas tendencias
Desarrollan softwares y soluciones de seguridad de contenidos con tecnología de vanguardia que utilizan la capacidad de Internet, de las intranets y de la tecnología cliente-servidor para liderar el sector y dar respuesta a las necesidades de nuestros clientes en el mundo real.

FAKEAV
Tambien denominado Rogue Antivirus, “Falsos programas de seguridad” que no son realmente lo que dicen ser, están diseñados para mostrar un resultado predeterminado (siempre de infección) y no hacen ningún tipo de escaneo real en el sistema al igual que no eliminaran ninguna infección que podamos tener.
Muestra una pantalla con varias infecciones a la vez que nos recomienda comprar su “versión completa” para poder eliminar esas supuestas infecciones.
Al comprar la version completa viene el “Regalo”.


ACTIVIDAD PAG 140
Busca información sobre el malware autorun.inf. Lee sobre USB Vaccine, y contesta a las siguientes cuestiones:
Dentro de la clasificacion de malware que hemos visto, ¿Qué tipo de malware es el autorun.inf?¿Que efecto tiene?¿Parece inofensivo?¿A que tipo de sistemas operativo afecta?
Autorun.inf es un archivo que contiene una ruta dentro del mismo USB que puede ser un exploit (aprovecha de un archivo ejecutable para entrar en el ordenador), un troyano (de un archivo inofensivo con un archivo de autorun para propagarse en el ordenador), un gusano (después de instalarse en el ordenador, propagarse a otros).
El efecto que tiene es una vez que se arranque en el ordenador, entrar en el y luego intentar propagarse, cuando lo ves parece inofensivo como casi todos los troyanos pero una vez ejecutado… premio.
En General, a los sistemas operativos que tengan mas vulnerabilidades, es decir, Windows XP.

¿Qué medidas de seguridad puedes tomar?
1. Mediante el Panda USB Vaccine desactivar la opcion de autoarranque desde la memoria USB.
2. Desactivar la opcion de Reproduccion Automatica:
Mi PC/ Unidad USB/ Propiedades/ Reproduccion Automatica/ “Preguntarme siempre que elija una opcion”.
3. Tener la unidad USB siempre al dia, es decir, con su antivirus, anti-spyware, gusanos, troyanos, etc. siempre eliminados. 

¿Qué es la desactivación de la ejecución automática? ¿Cómo se puede realizar?
Que una vez que insertemos el USB, nos abra directamente la carpeta con las cosas que tenemos en el USB, en la ejecución automatica, si por ejemplo lo que tenemos es musica pues podemos modificar la ejecución automatica a que se abra el Reproductor de Windows Media, entre otros ejemplos.
Para desactivarlo, hacemos clic en Mi PC, luego click derecho en la unidad USB (Disco extraible), luego en Propiedades.
Una vez nos aparesca el cuadro hacemos clic en la Pestaña, “Reproduccion Automatica” y hay elegimos la opcion “Preguntarme siempre que elija una opcion”.

Visualiza este videotutorial y descubre otra forma de eliminar el malware ¿Con que programa  se realiza la desinfección?
Primero. Abrimos el USB con el WinRar.
Segundo. Buscamos la carpeta .AutoRun, entramos en ella y encontramos el ejecutable llamado Autorun.exe.
Tercero. En esa ruta es donde encontramos lo que ejecuta o abre, cuando se abre el autorun.inf.
Cuarto. Ejecutamos el Antivirus NOD32 y nos avisara de que hay un archivo en cuarentena llamado autorun.inf (hay esta), hacemos clic en Eliminar.
Quinto. Cache.bmp (bloc de notas), .Autorun (Carpeta) y autorun.inf lo eliminamos.
Sexto. Lo Expulsamos y cuando lo volvamos a insertar, ya no lo encontraremos.

http://www.cristalab.com/tips/como-eliminar-virus-autorun.inf-de-un-dispositivo-usb-c76436l/


ACTIVIDAD PAG 150

Busca y explica el significado de cada una de las caracteristicas de la tabla comparativa anterior:

  • Antivirus: Nos indica si nuestro programa tiene la herramienta cuyo objetivo es detectar y eliminar virus que hayan entrado en nuestro ordenador.
  • Antispyware: Nos indica si nuestro programa tiene la herramienta para eliminar si algun espia ha entrado en nuestro ordenador para robar nuestra información mediante un servidor remoto.
  • Link Scanner: Herramienta que tendra un suplemento online que nos permitirá identificar si el enlace que nos han enviado por correo electrónico o por mensajería electrónica se trata de un sitio web inofensivo o por el contrario de un sitio web malicioso.
  • Antirootkit: Nos indica si nuestro programa tiene la herramienta que nos protege de que alguien tome el control como Administrador y todo lo que el toque al ser administrador lo oculte o deje una puerta abierta para que remotamente entre en nuestro ordenador.
  • Web Shield: Nos indica si nuestro programa tiene la herramienta para cuando estemos navegando por internet saber si en la pagina que estamos navegando es segura o no.
  • ID Protection: (Proteccion de Identidad). Herramienta que se encarga de proteger del robo de identidad, contraseñas, número de tarjeta de credito y información digital.
  • Firewall: Esta herramienta, si lo contiene nuestro programa, aumentara la fuerza de nuestro propio firewall y bloqueara el acceso no autorizado a nuestra maquina
  • Antispam: Herramienta que evitara que en nuestro correo llege correo basura, es decir, evitara que correos como ganar dinero gratis o mandando un sms, cambiarte de compañía de telefono, etc. de todo eso se encargara la herramienta.
  • Sistema x64: Nos indica a que arquitectura de sistema operativo trabaja nuestro programa.
  • Español: Idioma en el que esta trabajando el programa, con el cual hemos analizado nuestro ordenador.
  • Soporte Tecnico: Nos indica si nuestro programa o antivirus en linea, trabaja con soporte tecnico o trabaja con una URL donde te viene las preguntas frecuentes y sus respuestas.
  • Mac y Linux: Nos indica si el antivirus trabaja en el sistema operativo Mac o Linux.
  • Consumo de Recursos:Fundamental para nuestro ordenador, sabremos si cuando estamos analizando nuestro ordenador o este iniciándose el programa, consumira muchos recursos o pocos.    
ACTIVIDAD PAG 153
Comparativa de distintos antivirus.
¿Qué antivirus funciono mejor ante el test propuesto en 2009?¿Y en 2º y 3er lugar?¿Y en el 2008?

El antivirus que funciono mejor en 2009 fue Norton Antivirus de Symantec, el segundo lugar fue para Kapersky Anti-virus 2010 y en tercer lugar fue ESET NOD32 Antivirus 4.0.
El antivirus que funciono mejor en 2008 fue Avira

¿Qué porcentaje de CPU consume en la maxima carga de trabajo el antivirus mas eficiente?
El rendimiento es afectado en menos de un 25%.

¿Cuál es el unico gratuito que supero todas las pruebas?
Microsoft Security Essentials




    jueves, 21 de octubre de 2010

    Centro de Procesador de Datos

    PREGUNTAS

    ¿Qué se considera un “traslado en caliente”?
    Cambiar los sistemas de forma que no haya ningun paron en los sistemas, y no deje de funcionar, en ese caso si tuviera que ser parado seria un “traslado en frio”.

    ¿Cuáles eran los riesgos que corrian y que podrian poner en peligro su anterior CPD? ¿Que es una auditoria?
    Su anterior CPD estaban ubicado en una sala cuyas paredes eran mamparas de madera y vidrio. Su infraestructura no proporcionaba garantias de seguridad si habia algun incendio o inundaciones, o romper las mamparas para un acceso no autorizado.
    Auditoria: Control de que todo el sistema sea seguro. Personal que se encarga de Revisar que se lleve a cabo el cumplimiento de la LOPD.

    ¿Quién tomo la decision de cambio?
    Primero.  Las primeras personas que avisaron del cambio fueron los propios de la Auditoria.
    Segundo. El Departamento de IT llevaban mucho tiempo poniendose en contacto con el Consejo de Administracion y la Direccion General de Condis.
    Al final, se aprobo el proyecto de la nueva sala.

    ¿Cómo se podrian resumir las soluciones adoptadas por la empresa en los distintos ambitos?
    Primero. Sala CPD se estructuro en dos zonas:
    1. Equipos Informaticos
    2. Sistema de Climatizacion, cuadro electrico y sistema de Extincion de incendios.
    Cada una cuenta con un control de acceso.

    Segunda. Sistema de Extincion de incendios es mediante gas, garantizando la integridad de los equipos. Paredes con valvulas que si se activa el sistema tenga un salida q finalmente se quedara sellada.

    Tercero. Las salas cuentan con camaras de vigilancia  que graba todos los accesos, activados mediante sensores de movimiento.

    ¿Los SAI y los Equipos se encuentran en la misma sala? ¿Porque?.
    Si, se encuentran localizados en una sala denominada sala fria. Esta sala requiere un sistema especifico de refrigeración para mantener una temperatura baja (exacta de 22,3 Grados) para evitar averias por causa de sobrecalentamiento.

    CAMARAS IP

    Actividad de Camaras IP

    Diseña una infraestructura de camaras de vigilancia IP

















    INFRAESTRUCTURA:
    PLANTA:

    ALZADO:



    Especificaciones de la Camara:
    En lugar de grabar imágenes de forma continua las 24 horas del día, usted puede empezar a grabar sólo cuando detecta movimiento. De esta manera usted puede ahorrar espacio en disco y reducir el tiempo asociado con la visualización de las imágenes innecesarias. Las imágenes pueden almacenarse directamente en el disco duro de una computadora, un NAS (Network Attached Storage) o un disco duro externo.
    MEMORIA
    Memoria Flash: 4 MB
    Memoria interna: 16 MB
    VíDEO
    Máxima resolución: 640 x 480 Pixeles
    Motion JPEG, velocidad de cuadro: 30 fps
    Video, modalidad de compresión: MJPEG

    ¿Qué leyes se aplican sobre la filmacion de video en espacios publicos y en privados?

    Precauciones y Recomendaciones:

    CAPÍTULO IV
    DE LOS DERECHOS DE LOS INTERESADOS
    ARTÍCULO 19.- Toda persona podrá ser informada de manera clara y permanente de la existencia de grabaciones obtenidas a través del sistema de video vigilancia.
    ARTÍCULO 20.- Toda persona interesada podrá ejercer los derechos de información sobre las grabaciones en que razonablemente considere que figura, siempre y cuando la solicitud se encuentre encaminada a ser parte de un proceso jurisdiccional. No obstante, el ejercicio de estos derechos podrá ser denegado por quien custodie las imágenes y sonidos, en función de los peligros que pudieran derivarse, para la Seguridad Pública del Estado y Municipios, así como para la protección de los derechos y libertades de terceros o las necesidades de las investigaciones que se estén realizando.
    ARTÍCULO 21.- Presentada una solicitud de información sobre alguna grabación por un particular, a través de la autoridad competente, la Comisión Técnica de Video Vigilancia deberá emitir el acuerdo respectivo sin mayor procedimiento dentro del término de cinco días hábiles, transcurrido el cual deberá en su caso notificar la resolución al interesado. En caso de no haber respuesta en el plazo establecido ésta se considerará como negativa.

    NOTICIA:

    Sistemas Biometricos


     ACTIVIDAD 1

    Busca información referente al lector de huellas dactilar de hp y contesta las siguientes preguntas:
    1. ¿Cuáles son las ventajas de usar el lector de huellas digitales para iniciar sesion en mi equipo?
    ·          No hay que acordarse de contraseñas largas, ni confusas.
    ·      Seguridad de que el ordenador sera tocado por la persona que esta en vinculo con el ordenador.

    1. ¿Cómo es el proceso de configuración software del lector de huellas digitales?
    Primero. Necesitamos tener un usuario creado con su contraseña. Cada Usuario tendra su propia huella dactilar que le sera pedida cuando quiera Iniciar Sesion.
    Segundo. Nuestro Ordenador tendra un programa especifico para poder crearte tu propia Identidad. Un ejemplo: VeriSoft Access Manager
    Tercero. Cuando estemos en el Programa seguiremos las indicaciones que ira pidiendo. Haremos clic en el Boton de Registrar huellas Digitales y comenzaremos el asistente para la creación de la huella dactilar.
    Cuarto. El siguiente grafico:







    Quinto. Una vez detecte nuestra huella, terminaremos el Asistente haciendo clic en Finalizar.

    1. ¿Qué preocupaciones o recomendaciones de uso se recomiendan a la hora de emplear el lector de huellas?
    Debe dejar el dedo presionado durante varios segundos, para que tu huella sea detectada correctamente.
    Usar el dedo con el cual se realizo el Asistente de la Huella.

    1. ¿Se puede iniciar la sesion en Windows con el lector de huellas digitales?
    Si, pero primero tenemos que tener creado un usuario con contraseña para iniciar sesion en Windows. Lo siguiente seria realizar el Asistente de Configuración para la deteccion de huellas.

    1. ¿Se puede usar un dedo diferente para iniciar sesion en el PC?
    Solo se puede usar el dedo para la deteccion, con el cual realizamos el Asistente.

    1. ¿Es posible que varios usuarios inicien sesion con el lector de huellas digitales en el mismo PC?
    Si, siendo diferente usuario, perfiles, siempre y cuando en la Configuración del detector de huellas se le especifique.

    ACTIVIDAD 2

    Si tu equipo no dispone de lector de huellas existen diversos perifericos que permiten el control del PC unicamente mediante la utilización de la huella registrada de usuario. Investiga acerca de los precios y caracteristicas de perifericos como teclado, raton, o lector de huella USB, asi como las opciones de software que existen, como eNDeSS.
    Realiza una tabla resumen. ¿Qué niveles de acceso controla dicho software?

    RATON:

    Se trata de un ratón óptico de 3 botones, que incluye un lector de huellas digitales incorporado. La idea sería utilizar la propia huella digital en lugar de las palabras clave que pueden ser utilizadas por otras personas. Esto garantizaría la completa seguridad de lo que quiere guardarse. Además evitaría problemas a las personas que suelen olvidar sus claves y deben llevarlas anotadas, a riesgo de que se las roben. PRECIO: 24€



    TECLADO:
    Este teclado es ideal para entornos en red y aplicaciones de comercio electrónico en donde la comodidad y la seguridad de  la autenticación de huella digital es deseada. El lector de huella digital U.are.U  integrado utiliza la tecnología óptica para lograr una excelente imagen de calidad, una amplia área de captura, y una fiabilidad superior. El usuario simplemente coloca su dedo en la ventana brillante del lector  y el lector de forma rápida y automáticamente explora la huella digital.
    PRECIO:35 €

    MEMORIA USB:
    Si de seguridad se trata, no hay mejor contraseña que nuestra huella digital, y es algo que aprovecha la nueva memoria JetFlash 220 de Transcend. Hasta que no colocamos nuestra huella no permitira el acceso a los datos. El precio es de $55 2GB, $67.99 4 GB y $139.00 8GB.





    DISCOS DUROS:
    La marca Apricorn es una compañía caracterizada por ser entusiasta de la seguridad de tus datos, como producto de esto nos traen la nueva línea de discos duros externos cifrados Aegis Bios con capacidad de 250GB, 500GB y 640GB.
    Son capaces de identificar al usuario o al dueño de los datos haciendo uso de un lector de huellas (capta huellas) y de esta manera permitir el acceso a los datos, los cuales todo el tiempo tienen un cifrado de 128 bits. PRECIO: El precio en el mercado de estos excelentes equipos es de unos 160$(USD) para la versión de 160 GB.


    TELEFONO MOVIL:
    El nuevo XDA Mantle que la operadora Telefonica O2 acaba de lanzar al mercado británico no te garantiza que nunca vayas a perderlo, pero sí que sólo tú podrás usarlo. Cuenta con un lector de huella dactilar al que las aplicaciones pueden recurrir para proteger el acceso a los datos. Ello se aplica tanto a los programas que incluye el propio dispositivo, como a los que le puedas cargar, ya que utiliza el sistema operativo Windows Mobile 6.0.Dispone de receptor de GPS integrado, pantalla táctil de 320x240 píxels, cámara de 3 megapíxels, 256 MB de memoria RAM y 1 GB de memoria Flash.

    SOFTWARE DE HUELLA DACTILAR:
    ENDESS:
    eNDeSS Professional es un software de seguridad para PC’s basado en la tecnología biométrica de huella digital. Más seguro y fiable, ya que la utilización de identificación por huella digital ofrece más ventajas que la utilización de passwords
    Software sin coste adicional alguno que se entrega con los lectores biométricos.
    Características:
    • Compatible con acceso remoto
    • Optimización de la imagen de la huella digital para su rápida verificación
    • Entorno de usuario fácil y práctico
    • Se pueden asignar tres niveles de seguridad
    • Interface USB
    1. No se permite más de tres intentos fallidos de autentificación


    NCHECK FINGER:
    NCheck Finger Attendance, es automático para el empleado listo para usar en el trabajo y a tiempo con este sistema de control con identificación de huellas digitales biométrico.
    + Protección contra los errores del factor humano o el fraude de los empleados.
    + Listos para el uso del usuario final de software con una interfaz sencilla de fácil uso.
    + Para imprimir la generación de los informes y exportar los datos a Excel o CSV.
    + Notificaciones por correo electrónico en caso de problemas.
    + Más de 65 modelos diferentes de lectores de huellas digitales y más de 30 fabricantes cd escáneres compatibles.
    + Puede crear más de una Huella dactilar por usuario le permite hacerlo con este programa.


    ACTIVIDAD 3


    Analiza el sistema BioCloser de reconocimiento de voz en la web:  

    Es un control de acceso fisico que realiza el reconocimiento de la identidad mediante biometría multimodal al que es posible añadir tarjeta inteligente y/o de proximidad:
    ü       Biometría de voz
    ü       Biometría facial.
    ü       Biometría de huella dactilar.
    ü       Tarjeta Inteligente.
     
    Funcionamiento:
    1. El sistema permite a los usuarios guardar personalmente sus datos biométricos en una tarjeta criptográfica personal que llevan siempre consigo, aumentando su privacidad.
    2. El sistema puede configurarse para combinar diferentes modalidades biométricas simultáneamente en función del nivel de seguridad requerido y de las condiciones del entorno de la instalación.