Política de privacidad

GINZO TECHNOLOGIES te informa sobre su Política de Privacidad respecto del tratamiento y protección de los datos de carácter personal de los usuarios que puedan ser recabados durante la navegación a través del sitio Web https://ginzo.tech.

En este sentido, GINZO TECHNOLOGIES garantiza el cumplimiento de la normativa vigente en materia de protección de datos personales, reflejada en la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y de Garantía de Derechos Digitales (LOPD GDD). Cumple también con el Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo de 27 de abril de 2016 relativo a la protección de las personas físicas (RGPD).

El uso de sitio Web implica la aceptación de esta Política de Privacidad así como las condiciones incluidas en el Aviso Legal.

Identidad del responsable

Titular: GINZO TECHNOLOGIES.
NIF: B26517219
Domicilio: Francisco de Quevedo 18, 1C – 26006 Logroño, La Rioja
Correo electrónico: [email protected]
Sitio Web: https://ginzo.tech
Principios aplicados en el tratamiento de datos

En el tratamiento de tus datos personales, el Titular aplicará los siguientes principios que se ajustan a las exigencias del nuevo reglamento europeo de protección de datos (RGPD):

Principio de licitud, lealtad y transparencia: El Titular siempre requerirá el consentimiento para el tratamiento de los datos personales que puede ser para uno o varios fines específicos sobre los que el Titular informará al Usuario previamente con absoluta transparencia.
Principio de minimización de datos: El Titular solicitará solo los datos estrictamente necesarios para el fin o los fines que los solicita.
Principio de limitación del plazo de conservación: El Titular mantendrá los datos personales recabados durante el tiempo estrictamente necesario para el fin o los fines del tratamiento. El Titular informará al Usuario del plazo de conservación correspondiente según la finalidad.
En el caso de suscripciones, el Titular revisará periódicamente las listas y eliminará aquellos registros inactivos durante un tiempo considerable.
Principio de integridad y confidencialidad: Los datos personales recabados serán tratados de tal manera que su seguridad, confidencialidad e integridad esté garantizada.
El Titular toma las precauciones necesarias para evitar el acceso no autorizado o uso indebido de los datos de sus usuarios por parte de terceros.
Obtención de datos personales

Para navegar por https://ginzo.tech no es necesario que facilites ningún dato personal.

Los casos en los que sí proporcionas tus datos personales son los siguientes:

Al contactar a través de los formularios de contacto o enviar un correo electrónico.
Al realizar un comentario en un artículo o página.
Derechos

El Titular te informa que sobre tus datos personales tienes derecho a:

Solicitar el acceso a los datos almacenados.
Solicitar una rectificación o la cancelación.
Solicitar la limitación de su tratamiento.
Oponerte al tratamiento.
No puedes ejercitar el derecho a la portabilidad de los datos.

El ejercicio de estos derechos es personal y por tanto debe ser ejercido directamente por el interesado, solicitándolo directamente al Titular, lo que significa que cualquier cliente, suscriptor o colaborador que haya facilitado sus datos en algún momento, puede dirigirse a GINZO TECHNOLOGIES y pedir información sobre los datos que tiene almacenados y cómo los ha obtenido, solicitar la rectificación de los mismos, oponerse al tratamiento, limitar su uso o solicitar la cancelación de esos datos en los ficheros del Titular.

Para ejercitar tus derechos de acceso, rectificación, cancelación y oposición tienes que enviar un correo electrónico a [email protected] junto con la prueba válida en derecho como una fotocopia del D.N.I. o equivalente.

Tienes derecho a la tutela judicial efectiva y a presentar una reclamación ante la autoridad de control, en este caso, la Agencia Española de Protección de Datos, si consideras que el tratamiento de datos personales que te conciernen infringe el Reglamento.

Finalidad del tratamiento de datos personales

Cuando te conectas al sitio Web para mandar un correo al Titular, te suscribes a su boletín estás facilitando información de carácter personal de la que el responsable es GINZO TECHNOLOGIES. Esta información puede incluir datos de carácter personal como pueden ser tu dirección IP, nombre y apellidos, dirección física, dirección de correo electrónico, número de teléfono, y otra información. Al facilitar esta información, das tu consentimiento para que tu información sea recopilada, utilizada, gestionada y almacenada por — OVH — sólo como se describe en el Aviso Legal y en la presente Política de Privacidad.

Los datos personales y la finalidad del tratamiento por parte del Titular es diferente según el sistema de captura de información:

Formularios de contacto: El Titular solicita datos personales entre los que pueden estar: nombre y apellidos, dirección de correo electrónico, número de teléfono y dirección de sitio Web con la finalidad de responder las consultas de los Usuarios.
Por ejemplo, GINZO TECHNOLOGIES utiliza esos datos para dar respuesta a mensajes, dudas, quejas, comentarios o inquietudes que pueden tener los Usuarios relativas a la información incluida en el sitio Web, el tratamiento de los datos personales, cuestiones referentes a los textos legales incluidos en el sitio Web, así como cualquier otra consulta que el Usuario pueda tener y que no esté sujeta a las condiciones del sitio Web.
Existen otras finalidades por las que el Titular trata datos personales:

Para garantizar el cumplimiento de las condiciones recogidas en el Aviso Legal y en la ley aplicable. Esto puede incluir el desarrollo de herramientas y algoritmos que ayuden a este sitio Web a garantizar la confidencialidad de los datos personales que recoge.
Para apoyar y mejorar los servicios que ofrece este sitio Web.
Para analizar la navegación de los usuarios. El Titular recoge otros datos no identificativos que se obtienen mediante el uso de cookies que se descargan en el ordenador del Usuario cuando navega por el sitio Web cuyas características y finalidad están detalladas en la Política de Cookies .
Seguridad de los datos personales

Para proteger tus datos personales, el Titular toma todas las precauciones razonables y sigue las mejores prácticas de la industria para evitar su pérdida, mal uso, acceso indebido, divulgación, alteración o destrucción de los mismos.

El sitio Web está alojado en OVH. La seguridad de los datos está garantizada, ya que toman todas las medidas de seguridad necesarias para ello. Puedes consultar su política de privacidad para tener más información.

GINZO TECHNOLOGIES informa al Usuario de que sus datos personales no serán cedidos a terceras organizaciones, con la salvedad de que dicha cesión de datos esté amparada en una obligación legal o cuando la prestación de un servicio implique la necesidad de una relación contractual con un encargado de tratamiento. En este último caso, solo se llevará a cabo la cesión de datos al tercero cuando GINZO TECHNOLOGIES disponga del consentimiento expreso del Usuario.

Sin embargo, en algunos casos se pueden realizar colaboraciones con otros profesionales, en esos casos, se requerirá consentimiento al Usuario informando sobre la identidad del colaborador y la finalidad de la colaboración. Siempre se realizará con los más estrictos estándares de seguridad.

Contenido de otros sitios web

Las páginas de este sitio Web pueden incluir contenido incrustado (por ejemplo, vídeos, imágenes, artículos, etc.). El contenido incrustado de otras web se comporta exactamente de la misma manera que si hubieras visitado la otra web.

Estos sitios Web pueden recopilar datos sobre ti, utilizar cookies, incrustar un código de seguimiento adicional de terceros, y supervisar tu interacción usando este código.

Política de Cookies

Para que este sitio Web funcione correctamente necesita utilizar cookies, que es una información que se almacena en tu navegador web.

En la página Política de Cookies puedes consultar toda la información relativa a la política de recogida, la finalidad y el tratamiento de las cookies.

Legitimación para el tratamiento de datos

La base legal para el tratamiento de tus datos es: el consentimiento.

Para contactar con el Titular, suscribirte a un boletín o realizar comentarios en este sitio Web tienes que aceptar la presente Política de Privacidad.

Categorías de datos personales

Las categorías de datos personales que trata el Titular son:

Datos identificativos.
No se tratan categorías de datos especialmente protegidos.
Conservación de datos personales

Los datos personales que proporciones al Titular se conservarán hasta que solicites su supresión.

Destinatarios de datos personales

Google Analytics es un servicio de analítica web prestado por Google, Inc., una compañía de Delaware cuya oficina principal está en 1600 Amphitheatre Parkway, Mountain View (California), CA 94043, Estados Unidos (“Google”).
Google Analytics utiliza “cookies”, que son archivos de texto ubicados en tu ordenador, para ayudar al Titular a analizar el uso que hacen los Usuarios del sitio Web. La información que genera la cookie acerca del uso del sitio Web (incluyendo la dirección IP) será directamente transmitida y archivada por Google en los servidores de Estados Unidos.
Más información en: https://analytics.google.com
En la página de Política de privacidad de Google se explica cómo Google gestiona la privacidad en lo que respecta al uso de las cookies y otra información.

También puedes ver una lista de los tipos de cookies que utiliza Google y sus colaboradores y toda la información relativa al uso que hacen de las cookies publicitarias.

Navegación Web

Al navegar por https://ginzo.tech se pueden recoger datos no identificativos, que pueden incluir, la dirección IP, geolocalización, un registro de cómo se utilizan los servicios y sitios, hábitos de navegación y otros datos que no pueden ser utilizados para identificarte.

El sitio Web utiliza los siguientes servicios de análisis de terceros:

Google Analytics.
El Titular utiliza la información obtenida para obtener datos estadísticos, analizar tendencias, administrar el sitio, estudiar patrones de navegación y para recopilar información demográfica.

El Titular no se hace responsable del tratamiento de los datos personales que realicen las páginas web a las que puedas acceder a través de los distintos enlaces que contiene el sitio Web.

Exactitud y veracidad de los datos personales

Te comprometes a que los datos facilitados al Titular sean correctos, completos, exactos y vigentes, así como a mantenerlos debidamente actualizados.

Como Usuario del sitio Web eres el único responsable de la veracidad y corrección de los datos remitidos al sitio Web exonerando a GINZO TECHNOLOGIES de cualquier responsabilidad al respecto.

Aceptación y consentimiento

Como Usuario del sitio Web declaras haber sido informado de las condiciones sobre protección de datos de carácter personal, aceptas y consientes el tratamiento de los mismos por parte de GINZO TECHNOLOGIES en la forma y para las finalidades indicadas en esta Política de Privacidad.

Revocabilidad

Para ejercitar tus derechos de acceso, rectificación, cancelación y oposición tienes que enviar un correo electrónico a [email protected] junto con la prueba válida en derecho como una fotocopia del D.N.I. o equivalente.

El ejercicio de estos derechos no incluye ningún dato que GINZO TECHNOLOGIES esté obligado a conservar con fines administrativos, legales o de seguridad.

Cambios en la Política de Privacidad

El Titular se reserva el derecho a modificar la presente Política de Privacidad para adaptarla a novedades legislativas o jurisprudenciales, así como a prácticas de la industria.

Estas políticas estarán vigentes hasta que sean modificadas por otras debidamente publicadas.

Descubre nuestras áreas de desempeño

Durante estos últimos ocho años, hemos conseguido consolidar un equipo de profesionales multidisciplinar que avala con su formación, experiencia y dedicación cada una de las áreas de negocio.

BIG DATA

Estudios avanzados sobre tu operatica y dato.

  • Análisis de datos.
  • Modelado de datos.
  • Correlación estadística.
  • Business Intelligence.
  • Perfilado de cliente.
  • Machine Learning.

ÁREA DE MATEMÁTICA APLICADA

Ciencia en tu empresa, servitización de tu ciclo empresarial.

  • Investigación y Desarrollo.
  • Problemas complejos.
  • Optimización de procesos.

DESARROLLO DE SOFTWARE

Ciencia en tu empresa, servitización de tu ciclo empresarial.

  • Desarrollo Backend.
  • Desarrollo Frontend.
  • Desarrollo Apps Mobile.
  • Agile.
  • Scrum.

BLOCKCHAIN

Especializados en Tokenización y Certificación de procesos

  • Proyectos en Blockchain de trazabilidad.
  • Proyectos en Blockchain de seguridad y tokenizacion.
  • Proyectos de diseño de ICO para empresas.

SISTEMAS E INFRAESTRUCTURAS IT

Auditoría, estudio y mejora, de sistemas e infraestructuras de la información.

  • Proyectos DevOps.
  • Kubernetes as a service – KaaS.
  • Gemelos digitales.
  • Diseño Cloud.
  • Diseño de directorio activo y sistema LDAP.
  • Soluciones de correo electrónico avanzadas.

CIBERSEGURIDAD

Equipo especializado en monitorización, análisis y actuación ante ataques de serguridad.

  • Pentesting.
  • Seguridad de redes IT.
  • Seguridad de redes OT.
  • Honeypots en IoT.
  • Seguridad gestionada.

Nuestro blog

Artículos de interés sobre la actualidad de la transformación digital.

Estos son los tipos de cifrado para proteger tus datos

Cualquier plataforma digital que desee tener éxito conoce la relevancia de invertir tiempo y dinero en temas como la seguridad, ya que muchos usuarios depositan información personal confiando en que la misma se mantendrá a salvo, siendo la privacidad un bien invaluable para cualquier empresa, sobre todo en esta época donde toda nuestra vida es fácil de investigar con tan solo unos minutos de navegación por internet. Por eso, muchas aplicaciones y páginas web envían los datos suministrados por sus usuarios de forma cifrada, evitando que puedan ser interceptados por algún hacker.

Anteriormente, la información viajaba de un navegador a determinado servidor través de lo que llamamos texto plano (que serían aquellos datos que no están cifrados), haciendo que la misma fuese vulnerable para ser leída por cualquier persona. Por eso, se empezaron a encriptar los datos, ya que en este proceso los mismos son transformados en códigos o símbolos de difícil lectura para cualquier pirata informático, desplazándose en el sistema con una contraseña que solo puede ser usada por quienes que intercambian la información, con la finalidad de descifrar el mensaje y poder leerlo claramente, de forma segura.

Actualmente, es uno de los métodos más seguros y más usado por diversas empresas en el mundo, teniendo como ejemplo de ello a plataformas como WhatsApp, que tienen dentro de sus políticas de privacidad el cifrado de los mensajes enviados entre los usuarios.

Métodos de cifrado de datos

A medida que va evolucionando el mundo de la informática, los delincuentes virtuales también van transformando sus técnicas para robar información personal para usarla en beneficio propio, lo que ha llevado a muchos investigadores a crear varios tipos de cifrados de datos, para brindar mayor protección al momento de navegar en la web. Principalmente existen dos métodos para encriptar la información: la encriptación simétrica y la encriptación asimétrica, las cuales te vamos a explicar brevemente.

Simétricos      

Es un cifrado donde se establece una única contraseña secreta para encriptar los datos, así como también para desencriptarlos. Este tipo es ideal para sistemas cerrados, ya que la clave deben tenerla ambas partes (tanto el emisor como el receptor) y se considera uno de los métodos más rápidos y eficientes para proteger la información.

Asimétricos

A diferencia del anterior, en este tipo de encriptación se establecen dos claves relacionadas entre sí de forma matemática, siendo una la clave pública y la otra sería la clave privada, cada cual con una determinada finalidad en el proceso; la contraseña pública es utilizada para encriptar la información que se quiere enviar y es de acceso para todos los usuarios. En sentido contrario, tenemos la contraseña privada, que se usa únicamente para desencriptar la información y sólo debe ser manejada por el receptor, asegurando que la misma se encuentra totalmente protegida.

tipos de cifrado simetrico y asimetrico

Preguntas frecuentes sobre el cifrado

Hasta ahora todo lo que hemos podido decir de este sistema de seguridad son solo maravillas, pero como pasa en todos los ámbitos de nuestra vida, seguro también estarás lleno de dudas. Si bien a lo largo del artículo hablamos sobre el traslado de información de un servidor a otro y sobre cómo protegerla, además de ello, tendrás curiosidad sobre cómo proteger nuestros datos cuando nos conectamos a una red wifi. Entonces… ¿es posible cifrar una red inalámbrica? La respuesta es sí. Te explicaremos brevemente los tipos de cifrados existentes para resguardar nuestra información personal al conectarnos a una red wifi.

¿Cuáles son los tipos de cifrados de las redes inalámbricas?

Una red inalámbrica abierta es un blanco fácil para robar información de los usuarios que se conecten a la misma, ya que no tiene ningún sistema de seguridad que pueda garantizar tu privacidad. Por eso, lo mas recomendable en estos casos, es usar algún sistema de cifrado de datos. Entre los sistemas de encriptación para una red wifi tenemos los siguientes:

  • WEP: Este fue el primer sistema que se creó para proteger redes wifi-abiertas, funcionando a través de la autenticación del usuario con una contraseña, basándose en el algoritmo de cifrado RC4, que usaba claves de 64 o de 128 bits. Por mucho tiempo se consideró que era un sistema bastante seguro, hasta que se descubrió que las claves se mantenían de forma estática y muchos de los datos no se enviaban de forma cifrada, siendo ésta una de sus principales vulnerabilidades y lo que llevó a realizar actualizaciones mucho más seguras.
  • WPA: Debido al mal funcionamiento del sistema descrito anteriormente, surge lo que se conoce como sistema de encriptación WPA o Wi-Fi Protected Access, que está basado en un protocolo de gestión de claves dinámicas, siendo ésta la manera ideal de resolver los problemas de claves que presentaba el sistema WEP. En este tipo de cifrado se realiza la autenticación a través de un servidor, quien se encarga de almacenar las contraseñas y credenciales de los usuarios que están conectados a la red que se protege. Según las necesidades que tenga el usuario, podemos encontrar dos tipos de WPA; el primero sería WPA-PSK y es un sistema en el que se comparte la clave, es decir, el administrador crea para su red una contraseña de 8 a 63 caracteres, la cual comparte con todos aquellos usuarios que quieran conectarse a la misma y por lo general es un sistema de uso personal; el segundo sería WPA empresarial, destinado a grandes organizaciones, en donde se le crea un usuario y contraseña para cada persona en particular, sin necesidad de hacer un uso global de la misma.   
  • WPA2: Este sistema es una actualización de la versión WPA, en donde se corrigen algunas vulnerabilidades y para ello se realizaron cambios tales como, el reemplazo del algoritmo RC4 por el AES, el cual es considerado uno de los algoritmos mas seguros en la materia, siendo su único defecto el no ser compatible con todos los routers existentes en el mercado.
  • WPA3: Por último, tenemos el sistema WPA3 que se trata de un cifrado de 192 bits, lo que lo hace uno de los sistemas mas compatible con la tecnología moderna de los routers, además es considerado uno de los sistemas más seguro para proteger nuestra red wifi.

¿Qué es la inyección SQL y cómo prevenirla?

Para saber qué es SQL injection primero debemos conocer la definición de las siglas SQL, en inglés sería Structured Query Language y en su traducción al español significa Lenguaje de Consulta Estructurada, que se define como el lenguaje estándar usado por los programadores con la finalidad de administrar y gestionar un conjunto de datos y la relación que puedan tener entre ellos, es decir, es un lenguaje basado en el modelo relacional pero aplicado al mundo de la informática.

SQL es muy fácil de entender y leer. Esto ha hecho que sea un lenguaje estándar internacionalmente reconocido por entes como la Organización Internacional de Normalización y el Instituto Nacional Estadounidense de Estándares

Cuando un desarrollador crea una página web, existe la posibilidad de dejar ciertas debilidades en la misma que permitan a los hackers introducir o inyectar un código SQL malicioso dentro del código original, pudiendo modificar información de la base de datos, falsificar identidades, divulgar información confidencial, borrar la base datos, transferir información de un servidor a otro, alterar los nombres de las tablas e invalidar transacciones, es decir, podría tener acceso al portal como si fuese el administrador de este.

Tipos de inyecciones SQL

Este malware fue descubierto por primera vez hacia finales del siglo XX, expandiéndose velozmente en el mundo digital, lo que ha convertido a este ataque en uno de los más comunes y del que mas se cuidan los programadores de páginas web, ya que, podemos encontrar varios tipos de SQL injection, como lo serian Inyección SQL en banda, Inyección SQL inferencial (Blind SQL Injection) y la Inyección SQL fuera de banda.

  1. Inyección SQL en banda: En este tipo de ataque, el hacker utiliza el mismo medio que tiene la aplicación o página web para inyectar su propio código SQL infectado, así como también para recuperar los resultados. Podemos dividirlo en ataques basados en el error, en el que se inyecta el código infectado para que la pagina web arroje un mensaje de error, en el que se pueda visualizar información de algunas de sus tablas, lo que permite mejorar los futuros ataques; también podemos encontrar los ataques basados en la unión, en el que el atacante se une al código para mostrar los resultados de una tabla distinta.
  2. Inyección SQL inferencial: Cuando el ataque descrito anteriormente no arroja la información suficiente como para dañar la página web, el hacker, a través de este ataque, inyecta el código realizando diversas consultas al portal para conocer cómo se comporta y analizar sus resultados. También es conocido como inyección SQL ciega y podemos dividirlo en dos subtipos, siendo el primero el ataque booleano, donde se utiliza una fórmula booleana para determinar que partes de la entrada de un usuario a una página o aplicación y son susceptibles a inyecciones SQL; y el segundo el ataque basado en el tiempo en el que se utiliza una función preestablecida fundada en el tiempo de respuesta que da el sistema que administra la base de datos del portal, verificando si existe algún retraso, pudiéndolo considerar una vulnerabilidad para inyectar SQL dañado.
  3. Inyección fuera de banda: Cuando el hacker no puede utilizar el mismo canal de la página web, solo tiene la opción de inyectar fuera de ésta, enviando la base de datos a una ubicación maliciosa externa.
inyeccion sql ejemplos

Prevención

Evitar ataques de Sql Injection es una tarea que le corresponde principalmente a los desarrolladores de páginas web, quienes se deben encargar de mitigar las vulnerabilidades que pueda tener un portal y brindar una total protección de los datos almacenados en el servidor, lo que no excluye que los usuarios puedan realizar acciones complementarias como medida preventiva, entre las que podemos recomendar las siguientes: si estas navegando por internet y de pronto entras a un sitio que te parece sospechoso, evita dejar cualquier tipo de datos personales, ni siquiera el correo electrónico; usa contraseñas electrónicas más seguras, para eso, incluye letras en mayúscula, números y signos; y si eres de los que les cuesta memorizar distintas claves a la vez, te recomendamos hacer uso de un administrador de contraseñas de tu confianza, que se encargue de detectar cuando están en peligro tus datos para que así puedas cambiar la clave rápidamente y evitar daños posteriores.

Ejemplos

Un ejemplo de esta ofensiva virtual es en el que el hacker edita la dirección de correo electrónico de un usuario, y lo hace porque ya conoce la tabla de información del servidor. La forma de obtener esta información es a través de la formula 1=1, que significa que siempre es verdad, aunque arroje error.

Por lo tanto, por ser la privacidad y seguridad un tema de actualidad es importante conocer e investigar qué es SQL injection, porque de esta manera vamos a encontrar en el mercado a los mejores especialistas y servicios para prevenir estos ataques y así mantener seguros los datos de nuestros usuarios, que a fin de cuentas ayudará a que tengamos una excelente reputación.

Virus Troyano: qué es y tipos

En su significado histórico, el Caballo de Troya fue un artefacto realizado en madera, con la figura de un caballo enorme, que se usó como una estrategia para poder entrar de forma oculta algunos guerreros a la ciudad y gracias a ello se obtuvo la victoria en la guerra de Troya. Por eso, cada vez que alguien quiere hacer referencia a un engaño sufrido bajo la apariencia de legitimidad usa la frase “caballo de troya”.

En su definición informática, un Troyano es un virus que se presenta frente al usuario como un programa legítimo, que al ser ejecutado crea un backdoor permitiéndole al hacker hacer uso de la computadora de forma remota, siendo este uno de sus principales objetivos, aunque no el único, también puede realizar otras tareas de carácter malicioso.

Tipos de troyanos informático

Si bien es cierto que la finalidad principal de este virus es poder acceder al ordenador de forma remota, también podemos encontrar algunos tipos de troyanos informáticos que se diferencian del primero por las acciones maliciosas que realiza. Algunos de ellos son:

  1. Exploit: Es un virus que ataca las aplicaciones que se ejecutan en el ordenador, aprovechándose de las vulnerabilidades que pueda tener la misma, inyectando su propio código basura.
  2. Puerta trasera: Es uno de los mas conocidos, en el que el virus le permite al intruso el acceso al dispositivo de forma lejana bajo engaño. El hacker usa un programa que muestra todas las señales de legitimidad para que, al ser ejecutado por el usuario, tenga control de toda la información que pueda haber en el ordenador, pudiendo incluso reiniciarlo si así lo desea.
  3. Trojan – Banker: También conocido como Troyano Bancario, es aquel virus que tiene como finalidad principal la de robar toda tu información bancaria, para hacer uso de ella en provecho propio.
  4. Rootkit: Un rootkit es un malware que se encarga de ocultar los procesos maliciosos que se están ejecutando en tu ordenador, permitiendo que los programas puedan tener mayor tiempo de vida dentro del mismo.  
  5. Trojan DDoS: Este programa malicioso tiene como objetivo la denegación de un servicio de un portal web en especial, realizándolo a través de numerosas solicitudes a la dirección de destino y de esta manera es como la satura.
  6. Trojan Dropper: Es un troyano con componentes muy especiales, lo cual lo hace difícil de detectar, por eso, es usado para instalar otros programas maliciosos o ayudarlos a mantenerse ocultos de los antivirus.
  7. Trojan FakeAv: Podemos definirlo como aquel virus que se hace pasar por un antivirus, indicándole al usuario que su ordenador esta infectado, haciendo que el mismo pague el servicio por eliminar el supuesto virus. Es una especie de extorsión trasladado al mundo informático.
  8. Trojan – IM: Son usados básicamente para robar tus claves de inicio de sesión en las aplicaciones de mensajería instantánea.
  9. Trojan Ransom: Es un troyano que modifica los datos del ordenador imposibilitando que hagas uso de este, y la única manera de recuperar el control es pagando una determinada cantidad de dinero como recompensa.
  10. Trojan – spy: La palabra spy traducida al español significa espiar, así que este virus vigila el empleo que le das a tu ordenador, bien sea a través del seguimiento del uso de tu teclado o haciendo capturas de la pantalla de tu pc, todo esto con la finalidad de robar tus datos personales.
troyano informático que hace

Ejemplos de troyanos

Muchos de los troyanos que definimos anteriormente fueron populares en algún momento. Por ejemplo, FinFisher es muy conocido por su capacidad de usar de forma maliciosa keyloggers, webcams y micrófonos, así como también para extraer información del dispositivo, del cual se dice que fue utilizado por algunos regímenes opresores.

También está el troyano bancario conocido como Emotet, que luego se transformó en un virus utilizado para descargar otros códigos daniños, otro es el conocido como Zeus, que fue utilizado en Europa para robar grandes cantidades de dinero y, por último, tenemos uno llamado Storm Worm desarrollado por ciberdelincuentes rusos con la finalidad de crear botnets que se encargaban de atacar páginas web famosas.

Así tendríamos algunos de los ejemplos de troyanos informáticos mas conocidos hasta el momento.

¿Cómo eliminarlos?  

Muchas veces, eliminar un troyano es una tarea sencilla de realizar, ya que con tan solo adquirir un paquete de antivirus en el que ofrezca el servicio de eliminación de virus troyanos es suficiente, porque estos programas maliciosos se instalan una única vez en tu sistema y no se reproducen, por eso es fácil de acorralar. Recuerda además que no debes dejar de lado las acciones preventivas, para evitar infecciones innecesarias, por eso lo recomendable es navegar por sitios web que sean seguros.

Oficinas Centrales
Francisco de Quevedo Nº18, 1B y 1C
Logroño · La Rioja

Sede Bilbao
Done Bikendi 7, 1A
Bilbo · Bizkaia

info[@]ginzo.tech · +34 941 57 57 57

Contacta con nosotros a través de nuestro formulario de contacto. Te rogamos revises nuestra politica de privacidad. No enviamos spam,  simplemente responderemos a tu solicitud de la manera más ágil posible.

¿Preparado para empezar?

Puedes revisar nuestra política de privacidad haciendo clic aquí
Nuestro blog

Artículos de interés sobre la actualidad de la transformación digital.

Estos son los tipos de cifrado para proteger tus datos
| Ginzo Technologies |
tipos de cifrado de datos
Cualquier plataforma digital que desee tener éxito conoce la relevancia de invertir tiempo y dinero en temas como la seguridad, ya que muchos usuarios depositan información personal confiando en que la misma se mantendrá a salvo, siendo la privacidad un bien invaluable para cualquier empresa, sobre todo en esta épo...
¿Qué es la inyección SQL y cómo prevenirla?
| Ginzo Technologies |
sql injection que es
Para saber qué es SQL injection primero debemos conocer la definición de las siglas SQL, en inglés sería Structured Query Language y en su traducción al español significa Lenguaje de Consulta Estructurada, que se define como el lenguaje estándar usado por los programadores con la finalidad de administrar y gestiona...
Virus Troyano: qué es y tipos
| Ginzo Technologies |
troyano informático que es
En su significado histórico, el Caballo de Troya fue un artefacto realizado en madera, con la figura de un caballo enorme, que se usó como una estrategia para poder entrar de forma oculta algunos guerreros a la ciudad y gracias a ello se obtuvo la victoria en la guerra de Troya. Por eso, cada vez que alguien quiere...

Descubre nuestras áreas de desempeño

Durante estos últimos ocho años, hemos conseguido consolidar un equipo de profesionales multidisciplinar que avala con su formación, experiencia y dedicación cada una de las áreas de negocio.

BIG DATA
Estudios avanzados sobre tu operatica y dato.

  • Análisis de datos.
  • Modelado de datos.
  • Correlación estadística.
  • Business Intelligence.
  • Perfilado de cliente.
  • Machine Learning.
ÁREA DE MATEMÁTICA APLICADA
Ciencia en tu empresa, servitización de tu ciclo empresarial.

  • Investigación y Desarrollo.
  • Problemas complejos.
  • Optimización de procesos.
DESARROLLO DE SOFTWARE
Ciencia en tu empresa, servitización de tu ciclo empresarial.

  • Desarrollo Backend.
  • Desarrollo Frontend.
  • Desarrollo Apps Mobile.
  • Agile.
  • Scrum.
BLOCKCHAIN
Especializados en Tokenización y Certificación de procesos

  • Proyectos en Blockchain de trazabilidad.
  • Proyectos en Blockchain de seguridad y tokenizacion.
  • Proyectos de diseño de ICO para empresas.
SISTEMAS E INFRAESTRUCTURAS IT
Auditoría, estudio y mejora, de sistemas e infraestructuras de la información.

  • Proyectos DevOps.
  • Kubernetes as a service - KaaS.
  • Gemelos digitales.
  • Diseño Cloud.
  • Diseño de directorio activo y sistema LDAP.
  • Soluciones de correo electrónico avanzadas.
CIBERSEGURIDAD
Equipo especializado en monitorización, análisis y actuación ante ataques de serguridad.

  • Pentesting.
  • Seguridad de redes IT.
  • Seguridad de redes OT.
  • Honeypots en IoT.
  • Seguridad gestionada.

Oficinas Centrales
Francisco de Quevedo Nº18, 1B y 1C
Logroño · La Rioja

Sede Bilbao
Done Bikendi 7, 1A
Bilbo · Bizkaia

info[@]ginzo.tech · +34 941 57 57 57

Contacta con nosotros a través de nuestro formulario de contacto. Te rogamos revises nuestra politica de privacidad. No enviamos spam,  simplemente responderemos a tu solicitud de la manera más ágil posible.

¿Preparado para empezar?

Puedes revisar nuestra política de privacidad haciendo clic aquí