1 00:00:00,000 --> 00:00:06,500 Un malware, o programa malicioso, es el término que usamos para identificar a un programa que resulte dañino para los sistemas. 2 00:00:06,500 --> 00:00:12,000 Un malware hostil, como si se tratase de un patógeno, interfiere en el funcionamiento del sistema. 3 00:00:12,000 --> 00:00:17,500 Puede llegar a invadir, dañar e incluso deshabilitar ordenadores, tablets, móviles y otros dispositivos. 4 00:00:17,500 --> 00:00:20,500 A continuación os daremos algunos ejemplos. 5 00:00:20,500 --> 00:00:24,500 Spyware, aunque suene un artilugio sacado de los X-Men, 6 00:00:24,500 --> 00:00:31,000 es un programa malicioso que inventa tu dispositivo con el único propósito de recopiar información personal. 7 00:00:31,000 --> 00:00:39,500 Este actúa siempre de manera siglosa, siempre en segundo plano, y normalmente se intenta esconder como un programa inofensivo. 8 00:00:39,500 --> 00:00:45,500 Véase el caso de Bouncy Buddy, que se vendía como un ayudante para tu uso del internet, 9 00:00:45,500 --> 00:00:50,000 cuando en realidad roba tu información mediante tus respuestas a sus preguntas. 10 00:00:50,000 --> 00:00:53,000 Otro tipo de programa malicioso son los gusanos. 11 00:00:53,000 --> 00:00:55,500 No, no son los gusanos que te encuentras en el parque. 12 00:00:55,500 --> 00:01:00,000 Los gusanos informáticos son programas que realizan copias de sí mismas. 13 00:01:00,000 --> 00:01:04,000 Éstas luego las alojan en diferentes ubicaciones del dispositivo. 14 00:01:04,000 --> 00:01:11,000 Su objetivo principal es propagarse a través de varios medios, siendo el más común a través de correos electrónicos, 15 00:01:11,000 --> 00:01:16,000 donde te intentarán engañar con trucos sociales, seleccionando temas o nombres atractivos, 16 00:01:16,000 --> 00:01:19,500 y hablando sobre temas que pueden producir interés. 17 00:01:19,500 --> 00:01:24,000 Un gusano que se hizo bastante popular por el gran daño que hizo es I Love You, 18 00:01:24,000 --> 00:01:30,500 un gusano que se distribuía a partir de correos electrónicos y se hacía pasar como una carta de confesión amorosa. 19 00:01:30,500 --> 00:01:36,000 También están los troyanos, el programa malicioso más conocido, y no es un ciudadano de Troya. 20 00:01:36,000 --> 00:01:42,000 Es un programa que, al igual que el caballo que le regalaron a esta ciudad, se disfraza como algo inofensivo, 21 00:01:42,000 --> 00:01:46,500 engañando a usuarios desprevenidos para que descarguen un programa con gran carga maliciosa. 22 00:01:46,500 --> 00:01:49,500 Los troyanos pueden tener varios propósitos. 23 00:01:49,500 --> 00:01:56,500 Todo depende del objetivo del creador, aunque normalmente son adwares o programas que acabaron inutilizando tu sistema. 24 00:01:56,500 --> 00:02:01,500 Véase el caso del troyano MIMS. MIMS se disfraza como un programa para memes, 25 00:02:01,500 --> 00:02:08,500 pero una vez ejecutado empezará a causar graves daños a tu dispositivo, hasta el punto en el que queda completamente inutilizado. 26 00:02:08,500 --> 00:02:15,500 Durante el proceso de destrucción, MIMS irá abriendo ventanas, saturando el disco duro y haciendo que el ratón se mueva por su propia cuenta. 27 00:02:15,500 --> 00:02:20,500 Detección activa es la seguridad formada por todos los elementos que evitan los ciberataques. 28 00:02:20,500 --> 00:02:28,500 Estos elementos serían firewalls, sistemas anti-malwares, sistemas antivirus, sistema de detección de intrusiones, 29 00:02:28,500 --> 00:02:32,500 implantación de cultura de ciberseguridad en la empresa, etc. 30 00:02:32,500 --> 00:02:41,500 En cierto modo, la seguridad activa es la primera línea de defensa del dispositivo, pues protege las posibles vulnerabilidades, 31 00:02:41,500 --> 00:02:45,500 ofrece la posibilidad de brechas y otorga información sobre el ataque. 32 00:02:45,500 --> 00:02:50,500 También ofrece más defensas para dificultar posibles ataques en el futuro. 33 00:02:50,500 --> 00:02:52,500 ¿Cómo defenderte? 34 00:02:52,500 --> 00:02:56,500 Puedes hacer uso de contraseñas seguras, además de cambiarlas cada cierto tiempo. 35 00:02:56,500 --> 00:03:05,500 También puedes usar softwares de seguridad confiables y potentes, o encriptar y asegurar datos importantes o delicados. 36 00:03:05,500 --> 00:03:11,500 La protección pasiva, la ciberseguridad pasiva o seguridad reactiva está formada por todos aquellos elementos 37 00:03:11,500 --> 00:03:14,500 que minimizan los efectos de un ciberataque una vez que se ha producido. 38 00:03:14,500 --> 00:03:23,500 Se trata de poner en marcha todos los mecanismos necesarios para bloquear el ataque y recuperar la normalidad en el menor plazo de tiempo posible. 39 00:03:23,500 --> 00:03:25,500 ¿Cómo defenderte? 40 00:03:25,500 --> 00:03:29,500 Lo primero es usar un hardware adecuado contra averías y accidentes. 41 00:03:29,500 --> 00:03:34,500 También hay que comprobar si el antivirus funciona correctamente cuando hay una infección por un virus. 42 00:03:34,500 --> 00:03:39,500 Escanear el sistema al completo y, si se encuentra algún malware, limpiarlo.