1 00:00:00,820 --> 00:00:17,000 Vamos con una nueva clase online de ciencias a distancia, nivel 1. Venga, vamos con el último tema, el tema 9, digitalización del entorno personal de aprendizaje. Os recuerdo que mañana a las 9 y media tenéis el examen de mates ciencias en el aula 22, ¿de acuerdo? 2 00:00:17,000 --> 00:00:31,940 Y que tenéis que estudiar, tenéis que resumir los cuatro temas que entran, hemos dicho que son energía, geología, pensamiento computacional y digitalización, ¿de acuerdo? Tenéis que resumirlos y, bueno, pues, hará una pregunta corta de cada tema, ¿vale? 3 00:00:31,940 --> 00:00:51,659 ¿Qué es una aplicación informática? Es un programa que tenemos aquí diseñado para realizar una tarea específica. Es un programa que se utiliza para realizar una tarea específica. 4 00:00:51,659 --> 00:01:12,200 vale, yo quiero que esto todo el rato esté subrayando, pues lo vamos a poner aquí, así, venga, de acuerdo, entre las diferentes aplicaciones, aquí lo tenemos, aplicaciones, pues tenemos, vamos a ver, que no se me queda todo el rato esto, 5 00:01:12,200 --> 00:01:24,519 Las diferentes aplicaciones que podemos utilizar, pues tenemos navegador web, que se utiliza para navegar por páginas a través de internet, ¿de acuerdo? 6 00:01:24,519 --> 00:01:31,739 Fijaos que estas páginas de internet funcionan con un código, un lenguaje de programación que se llama código HTML, ¿vale? 7 00:01:31,739 --> 00:01:41,939 Entre los navegadores más utilizados, pues tendríamos el, un momento, vamos a ver, porque yo quiero dejar esto fijo, porque no puedo hacerlo, vamos a ver. 8 00:01:42,200 --> 00:02:02,079 Un momento, tendríamos el navegador Google Chrome, o tendríamos también el Mozilla, o tendríamos, vamos a ver, vamos a grabar aquí, un momentito, y le vamos a coger, yo quiero que esto todo el rato se quede fijo, 9 00:02:02,079 --> 00:02:07,019 control z 10 00:02:07,019 --> 00:02:10,509 navegador google chrome 11 00:02:10,509 --> 00:02:12,449 vamos a abrir esto un momento 12 00:02:12,449 --> 00:02:16,110 aquí 13 00:02:16,110 --> 00:02:17,409 venga 14 00:02:17,409 --> 00:02:20,389 grabamos, bueno tendríamos también 15 00:02:20,389 --> 00:02:24,849 el navegador 16 00:02:24,849 --> 00:02:26,330 Mozilla Firefox o Microsoft 17 00:02:26,330 --> 00:02:27,990 S o Safari o Opera 18 00:02:27,990 --> 00:02:30,349 ya tenemos aquí, vale ahora si 19 00:02:30,349 --> 00:02:32,129 ya puedo escribir, mejor todo el rato 20 00:02:32,129 --> 00:02:34,349 no tengo que estar de acuerdo, bueno tendríamos 21 00:02:34,349 --> 00:02:36,449 también procesadores de texto 22 00:02:36,449 --> 00:02:39,550 que es un programa para editar texto 23 00:02:39,550 --> 00:02:41,469 y luego podemos darle 24 00:02:41,469 --> 00:02:43,729 formato, podemos guardarlo 25 00:02:43,729 --> 00:02:44,530 entre ellos 26 00:02:44,530 --> 00:02:47,050 Google Docs, no es más conocido 27 00:02:47,050 --> 00:02:49,509 luego también tenemos programas lectores de PDF 28 00:02:49,509 --> 00:02:51,590 sabéis que PDF 29 00:02:51,590 --> 00:02:53,349 es un tipo de 30 00:02:53,349 --> 00:02:55,250 formato de texto que 31 00:02:55,250 --> 00:02:57,569 normalmente no podemos 32 00:02:57,569 --> 00:02:59,349 editar, sino que simplemente 33 00:02:59,349 --> 00:03:01,889 son lectura 34 00:03:01,889 --> 00:03:03,909 de lectura, documentos de lectura 35 00:03:03,909 --> 00:03:05,710 tenemos el Google Drive, tenemos el 36 00:03:05,710 --> 00:03:07,990 la Adobe Acrobat Reader, el Fawcett, 37 00:03:08,629 --> 00:03:10,810 que ahora mismo es el programa que estoy utilizando 38 00:03:10,810 --> 00:03:13,669 para editar este documento de PDF, Fawcett, ¿vale? 39 00:03:14,210 --> 00:03:15,550 Tenemos hojas de cálculo. 40 00:03:15,629 --> 00:03:16,710 Hojas de cálculo, pues ya sabéis, 41 00:03:16,750 --> 00:03:19,210 es un programa para realizar cálculos gráficos, 42 00:03:19,250 --> 00:03:21,770 el más conocido, el Microsoft Excel, ¿vale? 43 00:03:22,409 --> 00:03:25,330 También tenemos programas para crear diapositivas, 44 00:03:25,330 --> 00:03:27,650 es decir, programas de presentaciones visuales, 45 00:03:27,689 --> 00:03:29,169 el más conocido, pues Microsoft Power. 46 00:03:29,789 --> 00:03:32,389 Luego también tenemos programas de visores de imágenes, 47 00:03:32,830 --> 00:03:35,650 como pueden ser programas que nos permiten 48 00:03:35,650 --> 00:03:37,590 abrir distintos formatos de imagen, como puede ser 49 00:03:37,590 --> 00:03:39,870 JPNG, JPG, 50 00:03:40,030 --> 00:03:41,610 PNG, GIF, MP, 51 00:03:41,909 --> 00:03:43,930 etc. Podemos destacar 52 00:03:43,930 --> 00:03:45,830 por ejemplo, pues aquí tenemos 53 00:03:45,830 --> 00:03:47,849 la herramienta, herramientas 54 00:03:47,849 --> 00:03:49,409 en Windows, de forma 55 00:03:49,409 --> 00:03:51,650 predefinida, que ya nos 56 00:03:51,650 --> 00:03:53,270 permiten abrir estos formatos, ¿no? 57 00:03:54,349 --> 00:03:55,330 Vale, venga. 58 00:03:56,069 --> 00:03:57,849 También con Google Fotos, normalmente las fotos 59 00:03:57,849 --> 00:03:59,830 suelen ir en JPG, podemos 60 00:03:59,830 --> 00:04:01,870 abrir con Google Fotos este tipo 61 00:04:01,870 --> 00:04:03,909 de archivos. Normalmente en Internet vamos a poder 62 00:04:03,909 --> 00:04:08,770 O sea, en Windows ya vienen por defecto programas para abrir este tipo de imágenes, ¿vale? 63 00:04:09,969 --> 00:04:14,270 Luego tenemos el Canva, el Canva que es un programa de diseño gráfico, ¿vale? 64 00:04:14,270 --> 00:04:20,230 Que es en línea, ¿vale? Necesitamos instalarlo y pues permite hacer infografías, póster, folletos, etc. 65 00:04:20,769 --> 00:04:27,810 También tenemos Geniali, ¿vale? Es una herramienta también en línea y nos permite crear, pues, contenido interactivo tipo presentaciones, ¿vale? 66 00:04:27,810 --> 00:04:57,790 Bien. Luego tendríamos las aulas virtuales. Las aulas virtuales, que son los Learning Management Systems, plataformas de aprendizaje, ¿vale? Pues serían lo que tendríamos en la Comunidad de Madrid, EducaMadrid, ¿no? 67 00:04:57,790 --> 00:05:13,149 En el aula virtual de EducaMadrid lo que vamos haciendo es que podemos colgar contenidos, podemos colgar actividades para las que vayáis haciendo, apuntes, ejercicios. De hecho, los apuntes de distancia están colgados todos en el aula virtual de EducaMadrid. 68 00:05:13,149 --> 00:05:32,209 Luego tenemos el Padlet. El Padlet es una herramienta también en línea para crear murales colaborativos. Es decir, nos sale una especie de pantalla donde podemos ir varias personas a la vez haciendo un mural colaborativo. Podemos compartir ideas, imágenes, enlaces, etc. 69 00:05:32,209 --> 00:05:58,069 Luego tenemos el Quizzits, es una plataforma para crear cuestionarios y juegos educativos, ¿vale? Venga, seguimos, vamos con el punto 2, seguridad en la red, ¿vale? ¿Qué es el malware? El malware lo tenemos por aquí, procede, esta palabra la tenéis aquí, fijaos, procede de la unión de dos términos ingleses, malicious y software, entonces malware, software malicioso. 70 00:05:58,069 --> 00:06:11,870 ¿Qué es el malware? El malware es un software malicioso, ¿de acuerdo? Es un software malicioso que va a hacer algún destrozo en nuestro ordenador. 71 00:06:11,870 --> 00:06:14,069 el más importante 72 00:06:14,069 --> 00:06:16,050 de software malicioso que puede entrar en nuestro 73 00:06:16,050 --> 00:06:17,110 ordenador, pues son los virus 74 00:06:17,110 --> 00:06:19,670 infectan archivos del sistema 75 00:06:19,670 --> 00:06:22,509 de aplicaciones 76 00:06:22,509 --> 00:06:23,810 de documentos 77 00:06:23,810 --> 00:06:24,769 y 78 00:06:24,769 --> 00:06:27,990 lo que hacen es que van a dañar 79 00:06:27,990 --> 00:06:30,550 activos de tu ordenador 80 00:06:30,550 --> 00:06:32,110 fijaos que un virus se puede 81 00:06:32,110 --> 00:06:34,350 producir por cualquier medio, un correo electrónico, un pendrive 82 00:06:34,350 --> 00:06:35,189 ¿de acuerdo? 83 00:06:35,889 --> 00:06:38,089 los daños pues se pueden producir, dependen 84 00:06:38,089 --> 00:06:39,730 de la intención de quien lo desarrolló 85 00:06:39,730 --> 00:06:44,329 es una simple broma, hasta el bordado de los datos de tu ordenador. 86 00:06:45,050 --> 00:06:47,490 Luego tendríamos un caballo de Troya, también es un tipo de malware, 87 00:06:48,230 --> 00:06:53,329 pero normalmente es algo malicioso, pero se disfraza de programa útil. 88 00:06:54,290 --> 00:06:58,449 Es decir, son por ejemplo juegos en línea o programas gratuitos 89 00:06:58,449 --> 00:07:05,550 y dentro tienen un software que va a habilitar un acceso remoto a tu ordenador. 90 00:07:05,550 --> 00:07:08,410 y entonces lo que va a posibilitar un caballo de Troya 91 00:07:08,410 --> 00:07:10,250 es que otras personas puedan acceder a tu ordenador 92 00:07:10,250 --> 00:07:12,569 abre una puerta disfrazado 93 00:07:12,569 --> 00:07:14,250 de una aplicación gratuita que 94 00:07:14,250 --> 00:07:15,930 limpia tu ordenador 95 00:07:15,930 --> 00:07:20,569 o incluso un juego 96 00:07:20,569 --> 00:07:21,269 lo hemos dicho 97 00:07:21,269 --> 00:07:23,209 luego tenemos un gusano 98 00:07:23,209 --> 00:07:25,490 son aquellos 99 00:07:25,490 --> 00:07:28,089 se autorreplican 100 00:07:28,089 --> 00:07:30,430 sin intervención humana propagándose por la red 101 00:07:30,430 --> 00:07:32,310 es decir, no necesitan infectar ningún fichero 102 00:07:32,310 --> 00:07:34,370 sino que se aloja en la memoria del ordenador 103 00:07:34,370 --> 00:08:03,370 El objetivo es llegar a la mayor cantidad de usuarios posible. Normalmente ralentizan el funcionamiento de la red y del propio ordenador. Están alojados en la memoria y se van duplicando cada vez que tenemos una conexión con otro ordenador. El objetivo es llegar a la mayor cantidad de usuarios posible. Luego tenemos el spyware, programa espía. Es un tipo de malware que recopila información del ordenador y después transmite esta información a una entidad externa sin consentimiento. 104 00:08:04,370 --> 00:08:24,189 Un spyware, un espía, un software espía, pues se autoinstala en el sistema y va tomando, por ejemplo, pues entendemos, lógicamente, puede ocasionar una pérdida considerable del rendimiento, problemas de estabilidad, etc. 105 00:08:24,189 --> 00:08:27,389 Es un programa espía que nos va a ir recopilando información 106 00:08:27,389 --> 00:08:30,629 confidencial del usuario. 107 00:08:32,110 --> 00:08:32,370 Venga. 108 00:08:33,529 --> 00:08:37,309 Y la transmite, pues, efectivamente a una instancia 109 00:08:37,309 --> 00:08:39,070 interna que luego puede hacer con ella, pues, 110 00:08:39,129 --> 00:08:44,250 una estafa o cualquier cosa mala. 111 00:08:45,090 --> 00:08:46,470 Venga, vamos al AdWare. 112 00:08:46,669 --> 00:08:49,289 AdWare se trata de programas creados para mostrarnos, 113 00:08:49,289 --> 00:08:51,929 pues, publicidad que normalmente tienen forma de ventanas 114 00:08:51,929 --> 00:08:53,470 emergentes, pop-ups, ¿vale? 115 00:08:53,470 --> 00:09:14,649 Pues si descargamos algún contenido de la red y se abren a tal velocidad que a veces pueden llegar a bloquear el ordenador, ¿vale? Luego tenemos el phishing o suplantación de identidad, ¿vale? Pues es que está caracterizado por intentar adquirir información confidencial de forma fraudulenta. 116 00:09:14,649 --> 00:09:25,990 Puede ser, por ejemplo, una contraseña, número de tarjeta bancaria. El Pfizer se hace pasar por una persona de empresa de confianza. 117 00:09:29,409 --> 00:09:37,690 Fijaos, una aparente comunicación oficial o común correo electrónico o algún sistema de mensajería instantánea, incluso también a través de llamadas telefónicas. 118 00:09:37,690 --> 00:09:41,789 El término phishing o phishing significa pesca, ¿no? 119 00:09:41,830 --> 00:09:44,409 Pesca en inglés, phish, phishing, phishing, 120 00:09:44,549 --> 00:09:48,409 entonces phishing y hace referencia al intento de conseguir 121 00:09:48,409 --> 00:09:51,129 la protección de las víctimas muertas en el anzuelo, ¿vale? 122 00:09:51,269 --> 00:09:54,590 Phishing, suplantación de identidad, phishing, eso es phishing, 123 00:09:55,250 --> 00:09:56,029 no phishing, phishing. 124 00:09:56,590 --> 00:09:59,509 Venga, entonces tenemos el spam también o correo basura, 125 00:09:59,570 --> 00:10:01,090 todo el mundo sabe lo que es, ¿vale? 126 00:10:01,090 --> 00:10:03,950 Se envíen discriminados de mensajes de correo por no solicitados. 127 00:10:04,509 --> 00:10:06,590 Tenemos el ransomware, ¿vale? 128 00:10:06,590 --> 00:10:12,629 Que lo que hace es que bloquea el acceso a los datos y los encripta pidiendo un pago para poder recuperar los mismos, ¿vale? 129 00:10:13,389 --> 00:10:16,889 Fijaos que ransomware significa rescate en inglés, ¿vale? 130 00:10:18,190 --> 00:10:21,289 Bueno, pues aquí tenemos como un resumen de todo lo que hemos visto. 131 00:10:21,490 --> 00:10:27,950 Fijaos, los virus que infectan programas, documentos, archivos, se transmiten por cualquier medio. 132 00:10:28,090 --> 00:10:34,269 Ya lo hemos dicho, descargas de la web, email, pendrive y los daños que produce pues depende de la intención, ¿no? 133 00:10:34,269 --> 00:10:47,710 Luego tenemos el caballo de Troya, que ya lo hemos dicho, que es como un virus o malware disfrazado de una aplicación o juego gratuito, ¿no? Por sí mismo no produce daño, pero posibilita abrir una puerta a que otros puedan acceder a tu ordenador. 134 00:10:47,710 --> 00:11:07,590 Los gusanos, ya lo hemos visto, se autorreplican sin intervención humana a través de la red. Lo tenemos aquí. El spyware, ya lo hemos dicho también, transmiten al exterior datos, son programas espía. El adware, son las ventanas emergentes. El phishing, que lo que hace es suplantar la identidad para obtener información. 135 00:11:07,590 --> 00:11:20,649 Y luego tenemos el spam o correo basura, ¿vale? Un montón de correos de publicidad, ransomware, que son, ya hemos dicho, que accede a los datos de un ordenador, los bloquea y pide un rescate, un dinero por liberarlos, ¿no? 136 00:11:20,649 --> 00:11:24,870 Las características del malware más frecuente 137 00:11:24,870 --> 00:11:27,269 Son estas 138 00:11:27,269 --> 00:11:30,389 Estos tipos de malware y sus características 139 00:11:30,389 --> 00:11:31,970 El software de seguridad informática 140 00:11:31,970 --> 00:11:36,450 Tenemos diferentes programas 141 00:11:36,450 --> 00:11:37,970 Que nos van a intentar detectar 142 00:11:37,970 --> 00:11:39,350 Y luchar contra este malware 143 00:11:39,350 --> 00:11:41,169 Tenemos por un lado los antivirus 144 00:11:41,169 --> 00:11:43,929 Cuyo objetivo es detectar el software malicioso 145 00:11:43,929 --> 00:11:45,409 Y impedir su ejecución y eliminarlo 146 00:11:45,409 --> 00:11:46,269 Tenemos el firewall 147 00:11:46,269 --> 00:11:50,629 Un programa cuya utilidad consiste en bloquear 148 00:11:50,629 --> 00:12:12,889 la comunicación entre las aplicaciones de nuestro equipo y la red, ¿no? Es como un filtro que tenemos entre nuestro equipo y la red y que abre o cierra puertas, ¿vale? Tenemos programas también anti-spam, tenemos programas anti-espía, ¿vale? Bien, ¿qué medidas tenemos que adoptar de protección? Pues, hombre, tenemos para estar protegido contra este software malicioso. 149 00:12:12,889 --> 00:12:39,269 Tenemos que tener actualizado el antivirus, tener actualizado también el sistema operativo, evitar programas ilegales, evitar descargas de webs que no son de confianza, obviamente no abrir correo ni fecheros adjuntos de procedencia desconocida, no suministrar nunca datos importantes, número de cuenta, DNI o direcciones, ni por correo electrónico ni por teléfono, ¿vale? 150 00:12:39,269 --> 00:12:58,149 Y hacer la web de compras de confianza, ¿no? Normalmente tenemos que fijarnos en esta S de Security, HTTPS, es decir, que el entorno es más seguro, ¿vale? Tenemos que configurar el navegador, pues, para el bloqueo de ventanas emergentes, ¿no? Para que las que no se puedan abrir continuamente. 151 00:12:58,149 --> 00:13:02,370 luego algunos navegadores como el Internet Explorer 11 152 00:13:02,370 --> 00:13:06,049 pues cuentan con, permitan algunos filtros 153 00:13:06,049 --> 00:13:08,330 que impiden el acceso a páginas web 154 00:13:08,330 --> 00:13:09,710 que no son seguras 155 00:13:09,710 --> 00:13:14,149 y luego también tenemos, pues fijaos que 156 00:13:14,149 --> 00:13:17,169 el Internet Explorer o Google Chrome son navegadores 157 00:13:17,169 --> 00:13:20,029 aunque se utilizaba más el Google Chrome que el Internet Explorer 158 00:13:20,029 --> 00:13:21,730 que se utilizaba más antiguamente 159 00:13:21,730 --> 00:13:25,250 esto de InPrivate, esto es 160 00:13:25,250 --> 00:13:28,850 la navegación que decimos de incógnito, Google Chrome, ¿no? 161 00:13:29,250 --> 00:13:32,850 La navegación de forma anónima, de forma que tú no estás 162 00:13:32,850 --> 00:13:37,149 logueado a la cuenta, no aparecen tus datos, 163 00:13:37,230 --> 00:13:39,490 es como un usuario anónimo, ¿vale? 164 00:13:40,750 --> 00:13:43,970 De forma que no hay, deja rastro de historial de navegación 165 00:13:43,970 --> 00:13:48,529 o elimina los pequeños archivos estos que se llaman cookies 166 00:13:48,529 --> 00:13:51,129 que se van quedando en nuestro dado cuando visitamos 167 00:13:51,129 --> 00:13:51,669 alguna página. 168 00:13:53,649 --> 00:13:56,409 Bueno, veis aquí, entonces, con Google Chrome, 169 00:13:56,409 --> 00:14:20,549 Pues navegaríamos de incógnito, ya digo que de incógnito es que simplemente no estamos, no hemos iniciado sesión con nuestro usuario y no estamos logueados, no están nuestros datos ahí, nuestro nombre, datos personales, ¿no? Es un usuario anónimo, ¿vale? También tenemos Mozilla, Opera, cuatro navegadores, ¿sí? Venga, seguimos. Vamos para allá. 170 00:14:20,549 --> 00:14:24,730 protección en redes inalámbricas 171 00:14:24,730 --> 00:14:26,470 siempre 172 00:14:26,470 --> 00:14:27,769 cuando nos conectamos 173 00:14:27,769 --> 00:14:30,330 por ejemplo cuando estamos hablando 174 00:14:30,330 --> 00:14:31,149 del wifi 175 00:14:31,149 --> 00:14:33,509 redes inalámbricas 176 00:14:33,509 --> 00:14:35,950 fijaos Casper Sky 177 00:14:35,950 --> 00:14:37,909 un antivirus famoso 178 00:14:37,909 --> 00:14:42,029 claro las redes wifi 179 00:14:42,029 --> 00:14:44,370 públicas pues tienen más riesgo 180 00:14:44,370 --> 00:14:46,389 que si son personales 181 00:14:46,389 --> 00:14:47,009 o privadas 182 00:14:47,009 --> 00:14:49,690 bueno entonces 183 00:14:49,690 --> 00:15:19,350 la medida de seguridad que tenemos que tomar en las redes inalámbricas, pues las tenemos por aquí, fijaos, vamos a ver, tenemos lógicamente una clave de wifi, que sea lo más compleja posible para acceder, dice letras, números, símbolos y tenemos un cifrado que es que utiliza una encriptación de los mensajes, vale, los mensajes tienen una, están codificados con un sistema de encriptación, vale, 184 00:15:19,690 --> 00:15:29,889 Bueno, también tenemos que tener, lógicamente, copias de seguridad de nuestros activos porque los podemos borrar, los podemos perder y es la forma de recuperarlos, ¿vale? 185 00:15:29,889 --> 00:15:56,460 ¿Vale? Venga, vamos por aquí. Lógicamente, pues, si sufrimos una pérdida, tenemos una copia de seguridad, nos podemos restaurar. Además, pues, si vamos almacenando nuestros datos en una copia de seguridad, pues, podemos ir liberando memoria de nuestro dispositivo, ¿verdad? 186 00:15:56,460 --> 00:16:25,960 Bueno, fijaos que la copia de seguridad es la forma de proteger los datos más importantes que tenemos, ¿vale? Y al final aquí ya lo que tenemos es una serie de ejercicios que tenéis que contestar y que algunas de estas preguntas os podrían entrar en el examen, ¿no? 187 00:16:25,960 --> 00:16:52,600 Procesadores de texto pueden ser programas para hacer cálculos o gráficos. Excel puede ser un programa para navegar por páginas de Internet, lo que llamamos un navegador. Google Chrome, Internet Explorer, ¿vale? Estamos aquí mencionándolo. Navegadores, Google Chrome, Internet Explorer, Mozilla Firefox. ¿Para qué sirve un procesador de texto? Pues ya lo estamos diciendo, para editar y dar formato al texto. ¿Qué es lo que hace un lector de PDF? Pues lee documentos de PDF, que son documentos de solo texto, ¿vale? 188 00:16:52,600 --> 00:17:11,640 La utilidad principal de una hoja de cálculo, Excel, ya lo hemos dicho, hacer gráficos y hacer cálculos. Los entornos virtuales de aprendizaje, pues son aplicaciones que tenemos en Internet donde podemos ir colgando apuntes, ejercicios, como puede ser EducaMadrid para favorecer el aprendizaje. 189 00:17:11,640 --> 00:17:24,019 El aprendizaje fuera como complemento a la enseñanza presencial. Pues un virus informático, ya hemos dicho, un tipo de malware que lo que hace es que va a contaminar nuestro ordenador y va a dañar archivos. 190 00:17:24,019 --> 00:17:53,390 El phishing, pues ya hemos visto que era, lo tenemos por aquí, tenéis que ir contestando todas estas preguntas, lo teníamos aquí, un momentito, aquí ves, es la suplantación de la identidad para obtener información sensible, vale, mediante un correo electrónico, chazo de teléfonos, el robo de datos sensibles, claves, cuentas bancarias, ese es el phishing, el phishing, vale. 191 00:17:53,390 --> 00:18:22,829 Sí, y el spyware es el robo de datos sensibles, es decir, es lo mismo, ¿vale?, pero el spyware pues se hace a través de juegos y programas gratuitos o por acceso a ciertas webs, mientras que el phishing es por el correo electrónico, chat o teléfono, esa es la diferencia, ¿vale?, spyware a través de juegos o programas gratuitos, mientras que el phishing es a través del correo electrónico, chat o teléfono, ¿vale? 192 00:18:26,619 --> 00:18:50,500 Ya estamos acabando, ya hemos acabado todo. Ya digo, tenéis que terminar todas estas gusano caballo de Troya, que fijaos que es un tipo de malware que es malicioso, pero está disfrazado de aplicación gratuita o juego gratuito y que permite abrir una puerta en tu ordenador para acceder a él. 193 00:18:50,500 --> 00:18:52,440 bueno pues ya digo 194 00:18:52,440 --> 00:18:53,200 y vais contestando 195 00:18:53,200 --> 00:18:53,960 todas estas preguntas 196 00:18:53,960 --> 00:18:55,440 y la vamos a dejar aquí 197 00:18:55,440 --> 00:18:56,960 continuaremos ya pues 198 00:18:56,960 --> 00:18:58,859 haciendo el repaso 199 00:18:58,859 --> 00:18:59,980 para la evaluación ordinaria 200 00:18:59,980 --> 00:19:01,799 y os recuerdo ya insisto 201 00:19:01,799 --> 00:19:03,220 mañana tenéis el examen 202 00:19:03,220 --> 00:19:03,740 a las 9 y media 203 00:19:03,740 --> 00:19:04,240 de acuerdo venga 204 00:19:04,240 --> 00:19:04,680 un saludo 205 00:19:04,680 --> 00:19:05,160 hasta pronto