Nubedocs usa Cookies para mejorar tu navegación.

Al continuar con la navegación entendemos que se acepta nuestra política de cookies. Más...

Acepto

Política de Cookies

Mediante esta Política de Cookies la entidad Nubedocs.es, titular de la web y responsable de ficheros, con NIF 33445822G y domicilio en Complejo de Sto. Domingo, 5 - 7º B, León, (en adelante 'el Titular') informa del uso de cookies en el sitio Web.

1. Concepto de Cookies

Las cookies son ficheros que se almacenan en el ordenador del usuario que navega a través de Internet y que, en particular, contiene un número que permite identificar unívocamente el ordenador del usuario, aunque éste cambie de localización o de dirección IP.

Las cookies son instaladas durante la navegación por Internet, bien por los sitios web que visita el usuario o bien por terceros con los que se relaciona el sitio web, y permiten a éste conocer su actividad en el mismo sitio o en otros con los que se relaciona éste, por ejemplo: el lugar desde el que accede, el tiempo de conexión, el dispositivo desde el que accede (fijo o móvil), el sistema operativo y navegador utilizados, las páginas más visitadas, el número de clicks realizados y de datos respecto al comportamiento del usuario en Internet.

El sitio web es accesible sin necesidad de que las cookies estén activadas, si bien, su desactivación puede impedir el correcto funcionamiento de los mismos.

2. Autorización para el uso de cookies

De conformidad con el aviso de cookies que aparece en la página principal del sitio web, el usuario o visitante de los mismos acepta que, al navegar por el mismo, consiente expresamente el uso de cookies según la descripción que se detalla a continuación, excepto en la medida que haya modificado la configuración de su navegador para rechazar la utilización de las mismas.

3. Tipos de Cookies que se utilizan en la Web

El usuario que navega por la Web puede encontrar cookies insertadas directamente por el Titular, o bien cookies insertadas por entidades distintas a ésta, según lo detallado en los siguientes apartados.

3.1. Cookies estrictamente necesarias insertadas por el Titular

El Titular de la web utiliza cookies estrictamente necesarias que sirven para facilitar la correcta navegación en el sitio Web, así como para asegurar que el contenido de los mismos se carga eficazmente. Estas cookies son, además, cookies de sesión es decir que tienen carácter temporal y expiran y se borran automáticamente cuando el usuario cierra su navegador.

3.2. Cookies de terceros

A continuación se detallan las entidades distintas a el Titular que utilizan cookies en el sitio Web, así como las finalidades de las mismas:

Cookies de redes sociales: el Titular utiliza cookies de Facebook, Twitter, Linkedin y Google Plus para que el usuario pueda compartir contenidos de la Web en las citadas redes sociales, o bien para facilitar el registro en la Web, de forma que con los datos de los usuarios han facilitado las redes sociales puedan cumplimentar directamente los campos del formulario de registro en la Web.

Cookies para la geolocalización: el Titular emplea cookies de Google Maps en las páginas en la que ubica puntos de información sobre mapas propiedad de Google Maps. Recogen un conjunto de informaciones relativas al comportamiento y a la información consultada por el usuario a traves del servicio.

Cookies para la medición del tráfico en los Portales: el Titular utiliza cookies de Google Analitycs para recopilar datos estadísticos de la actividad de los usuarios en el sitioWeb y, de este modo, poder mejorar los servicios prestados a los usuarios. Estas cookies permiten analizar el tráfico de usuarios generando un ID de usuario anónimo que se utiliza para medir cuántas veces visita el Sitio un usuario. Asimismo, registra cuándo fue la primera y última vez que visitó la Web, cuándo se ha terminado una sesión y el origen del usuario.

4. Configuración del navegador

el Titular recuerda a sus usuarios que el uso de cookies podrá estar sujeto a su aceptación durante la instalación o actualización del navegador utilizado por éstos. Esta aceptación podrá ser revocada mediante las opciones de configuración de contenidos y privacidad disponibles en el mismo. El Titular recomienda a sus usuarios que consulten la ayuda de su navegador o acceda a las páginas web de ayuda de los principales navegadores:

Terminología sobre Malware

Cuando hablamos de malware (del inglés 'malicious software') nos referimos a elementos de programación cuya misión es la de infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware se emplea a menudo por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. Podemos hablar de malware en dependiendo de los efectos que provoca en un computador independientemente del tipo de que se trate.

Cualquier dispositivo susceptible de ejecutar una secuencia de instrucciones puede ser afectado por malware como un ordenador, un smartphone, un coche o una lavadora. Malware no es lo mismo que software defectuoso; este último contiene bugs o glitch perjudiciales, pero no actúa de forma intencionada.

Estos son los términos más usados en la industria tecnológica cuando nos referimos a Malware:

  • Adware: Software intrusivo cuyo objetivo es lucrar a su creador, y que se ejecuta con la misión de mostrar publicidad de forma intrusiva. Frecuentemente la publicidad aparece en forma de 'pop-up' o ventana emergente.
  • Blind Drop: Un punto ciego es un lugar oculto donde un programa de malware, almacena la información obtenida de un equipo infectado, hasta que los datos son recuperados por el atacante.
  • Bug o glitch: Se asocian a fallos técnicos y Un fallo técnico, en términos técnicos, se refiere a un error pequeño y fugaz en un sistema que se produce debido a causas desconocidas. Si bien la causa real de un fallo es desconocida, puede potencialmente causar daños graves al sistema, incluyendo falla de alimentación, pérdida temporal de servicio o pérdida de datos.hacen referencia a pequeños errores en un sistema debidos a causas desconocidas. Si bien la causa real de un fallo es desconocida, puede potencialmente causar daños graves al sistema, incluyendo desconexión, pérdida temporal de servicio o pérdida de datos.
  • Bot: Se trata de un software que realiza tareas automatizadas a través de Interne, con frecuencia se trata de tareas simples y repetitivas. Los robots pueden ser usados para tareas productivas, pero también se utilizan con frecuencia para fines maliciosos.
  • DDoS: Se trata de un ataque de denegación de servicio distribuido y emplea un gran número de equipos para abrumar a un servidor, que no es capaz de atender tantas peticiones por segundo que llega a saturarse y deja de responder, dejando a los usuarios sin poder acceder al sitio Web de destino.
  • Downloader: Se trata de un tipo de troyano usado para la carga de silenciosa de un archivo EXE malicioso desde el servidor del atacante.
  • Drop: Un equipo o servicio clandestino(como una cuenta de email) que recoge datos suministrados por un troyano.
  • Exploit: Por lo general se trata de un método usado para conseguir acceso a un equipo. Puede constituir un ataque en sí mismo o tratarse de parte de una secuencia de actividades para atacar un sistema completo..
  • Form-graber: Un programa que deriva o directamente roba información enviada por un usuario a un sitio web.
  • Grayware: Consiste en una aplicación que forma parte de una software legítimo, y que en ocasiones se instala como opción o ventaja añadida, pero con frecuencia incluye tratamientos de la información o actividades no autorizadas.
  • Gusano: Un gusano es un programa que se replica una y otra vez a si mismo hasta colapsar el sistema anfitrión. Se caracteriza porque se replica automáticamente sin un mecanismo de activación y porque puede viajar a través de redes informáticas sin necesidad de asistencia del usuario
  • Hoax: Más conocido como 'Falsa Alarma', difunde contenidos falsos y se propaga de forma viral creando bulos. Se trata de engaños difundidos con intenciones variadas.
  • Keylogger: En origen se empleaba para registrar entradas de teclado, pero también puede usarse para obtener un acceso autorizado a un sistema para su posterior uso.
  • Logic Bomb: Es pedazo de código insertado intencionalmente en un sistema de software que activará una función maliciosa cuando se cumplan las condiciones especificadas. Normalmente reciben el nombre de la fecha que desencadena el ataque, como por ejemplo 'Viernes 13'.
  • Phishing: Se refiere a 'ir de pesca' y recoge un conjunto de métodos y mensajes (principalmente de correo electrónico) que engañan al usuario para obtener de él datos o dinero. No se trata de un programa sino más bien de una estafa.
  • Ransomware o Rogue Software: Ransomware es un tipo de programa que infecta, bloquea o toma el control de un sistema y exige un rescate devolver el control a su propietario. También puede ser referido a un crypto-virus, crypto-Trojan o cripto-gusano.
  • Rootkit: Un tipo de software sigiloso, y normalmente malicioso, diseñado para ocultar la existencia de ciertos procesos o programas de los métodos normales de detección y permitir el acceso a recursos críticos de un sistema.
  • Scam: Consiste en un fraude informático para recaudar dinero de los objetivos bajo el disfraz de una empresa u organismo real, cuya identidad es suplantada para conseguir la confianza del usuario.. Con frecuencia emplean copias de sitios web oficiales para que el usuario introduzca sus credenciales de acceso y poder usarlas en beneficio del atacante. Suelen ir combinadas con campañas de Phishing.
  • Spam: Más que un malware, se trata de una molestia continua que consiste en enviar mensajes de correo electrónico (u otros sistemas de mensajería) de forma masiva e indiscriminada. El contenido del mensaje determinará si se trata sólo de una molestia o de otro tipo de estrategia de ataque.
  • SpywareSoftware que pretende reunir información sobre una persona u organización sin su conocimiento y que puede enviar dicha información a otros.
  • Torpig: Derivado del nombre 'Cerdo de Tor', se trata de una familia relativamente nueva de troyanos que representan lo último en capacidades de malware, incluyendo la capacidad de ocultarse y proporcionar acceso de puerta trasera para instalar otras configuraciones, componentes o incluso otros troyanos.
  • Virus: De forma genérica, un virus es un programa que intenta dañar un sistema informático y replicarse a otros sistemas informáticos perjudicando en su actividad al propietario del sistema.

Existen métodos y protocolos que permiten minimizar los riesgos, pero la máxima que debemos observar nos dice que en algún momento de nuestra vida digital seremos afectados por algún elemento de malware. La seguridad de nuestros sistemas aumentará mediante la combinación de una protección activa combinada con copias de seguridad y un plan de respuesta eficaz.

Fuentes: