Malware - Contenido educativo
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
Video realizado por los alumnos
Un malware, o programa malicioso, es el término que usamos para identificar a un programa que resulte dañino para los sistemas.
00:00:00
Un malware hostil, como si se tratase de un patógeno, interfiere en el funcionamiento del sistema.
00:00:06
Puede llegar a invadir, dañar e incluso deshabilitar ordenadores, tablets, móviles y otros dispositivos.
00:00:12
A continuación os daremos algunos ejemplos.
00:00:17
Spyware, aunque suene un artilugio sacado de los X-Men,
00:00:20
es un programa malicioso que inventa tu dispositivo con el único propósito de recopiar información personal.
00:00:24
Este actúa siempre de manera siglosa, siempre en segundo plano, y normalmente se intenta esconder como un programa inofensivo.
00:00:31
Véase el caso de Bouncy Buddy, que se vendía como un ayudante para tu uso del internet,
00:00:39
cuando en realidad roba tu información mediante tus respuestas a sus preguntas.
00:00:45
Otro tipo de programa malicioso son los gusanos.
00:00:50
No, no son los gusanos que te encuentras en el parque.
00:00:53
Los gusanos informáticos son programas que realizan copias de sí mismas.
00:00:55
Éstas luego las alojan en diferentes ubicaciones del dispositivo.
00:01:00
Su objetivo principal es propagarse a través de varios medios, siendo el más común a través de correos electrónicos,
00:01:04
donde te intentarán engañar con trucos sociales, seleccionando temas o nombres atractivos,
00:01:11
y hablando sobre temas que pueden producir interés.
00:01:16
Un gusano que se hizo bastante popular por el gran daño que hizo es I Love You,
00:01:19
un gusano que se distribuía a partir de correos electrónicos y se hacía pasar como una carta de confesión amorosa.
00:01:24
También están los troyanos, el programa malicioso más conocido, y no es un ciudadano de Troya.
00:01:30
Es un programa que, al igual que el caballo que le regalaron a esta ciudad, se disfraza como algo inofensivo,
00:01:36
engañando a usuarios desprevenidos para que descarguen un programa con gran carga maliciosa.
00:01:42
Los troyanos pueden tener varios propósitos.
00:01:46
Todo depende del objetivo del creador, aunque normalmente son adwares o programas que acabaron inutilizando tu sistema.
00:01:49
Véase el caso del troyano MIMS. MIMS se disfraza como un programa para memes,
00:01:56
pero una vez ejecutado empezará a causar graves daños a tu dispositivo, hasta el punto en el que queda completamente inutilizado.
00:02:01
Durante el proceso de destrucción, MIMS irá abriendo ventanas, saturando el disco duro y haciendo que el ratón se mueva por su propia cuenta.
00:02:08
Detección activa es la seguridad formada por todos los elementos que evitan los ciberataques.
00:02:15
Estos elementos serían firewalls, sistemas anti-malwares, sistemas antivirus, sistema de detección de intrusiones,
00:02:20
implantación de cultura de ciberseguridad en la empresa, etc.
00:02:28
En cierto modo, la seguridad activa es la primera línea de defensa del dispositivo, pues protege las posibles vulnerabilidades,
00:02:32
ofrece la posibilidad de brechas y otorga información sobre el ataque.
00:02:41
También ofrece más defensas para dificultar posibles ataques en el futuro.
00:02:45
¿Cómo defenderte?
00:02:50
Puedes hacer uso de contraseñas seguras, además de cambiarlas cada cierto tiempo.
00:02:52
También puedes usar softwares de seguridad confiables y potentes, o encriptar y asegurar datos importantes o delicados.
00:02:56
La protección pasiva, la ciberseguridad pasiva o seguridad reactiva está formada por todos aquellos elementos
00:03:05
que minimizan los efectos de un ciberataque una vez que se ha producido.
00:03:11
Se trata de poner en marcha todos los mecanismos necesarios para bloquear el ataque y recuperar la normalidad en el menor plazo de tiempo posible.
00:03:14
¿Cómo defenderte?
00:03:23
Lo primero es usar un hardware adecuado contra averías y accidentes.
00:03:25
También hay que comprobar si el antivirus funciona correctamente cuando hay una infección por un virus.
00:03:29
Escanear el sistema al completo y, si se encuentra algún malware, limpiarlo.
00:03:34
- Idioma/s:
- Autor/es:
- Santiago Moreno
- Subido por:
- Santiago M.
- Licencia:
- Reconocimiento - No comercial
- Visualizaciones:
- 6
- Fecha:
- 28 de agosto de 2023 - 13:17
- Visibilidad:
- Clave
- Centro:
- CPR INF-PRI-SEC SANTA MARÍA DEL YERMO
- Duración:
- 03′ 39″
- Relación de aspecto:
- 4:3 Hasta 2009 fue el estándar utilizado en la televisión PAL; muchas pantallas de ordenador y televisores usan este estándar, erróneamente llamado cuadrado, cuando en la realidad es rectangular o wide.
- Resolución:
- 1440x1080 píxeles
- Tamaño:
- 289.58 MBytes