Saltar navegación

Malware - Contenido educativo

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 28 de agosto de 2023 por Santiago M.

6 visualizaciones

Video realizado por los alumnos

Descargar la transcripción

Un malware, o programa malicioso, es el término que usamos para identificar a un programa que resulte dañino para los sistemas. 00:00:00
Un malware hostil, como si se tratase de un patógeno, interfiere en el funcionamiento del sistema. 00:00:06
Puede llegar a invadir, dañar e incluso deshabilitar ordenadores, tablets, móviles y otros dispositivos. 00:00:12
A continuación os daremos algunos ejemplos. 00:00:17
Spyware, aunque suene un artilugio sacado de los X-Men, 00:00:20
es un programa malicioso que inventa tu dispositivo con el único propósito de recopiar información personal. 00:00:24
Este actúa siempre de manera siglosa, siempre en segundo plano, y normalmente se intenta esconder como un programa inofensivo. 00:00:31
Véase el caso de Bouncy Buddy, que se vendía como un ayudante para tu uso del internet, 00:00:39
cuando en realidad roba tu información mediante tus respuestas a sus preguntas. 00:00:45
Otro tipo de programa malicioso son los gusanos. 00:00:50
No, no son los gusanos que te encuentras en el parque. 00:00:53
Los gusanos informáticos son programas que realizan copias de sí mismas. 00:00:55
Éstas luego las alojan en diferentes ubicaciones del dispositivo. 00:01:00
Su objetivo principal es propagarse a través de varios medios, siendo el más común a través de correos electrónicos, 00:01:04
donde te intentarán engañar con trucos sociales, seleccionando temas o nombres atractivos, 00:01:11
y hablando sobre temas que pueden producir interés. 00:01:16
Un gusano que se hizo bastante popular por el gran daño que hizo es I Love You, 00:01:19
un gusano que se distribuía a partir de correos electrónicos y se hacía pasar como una carta de confesión amorosa. 00:01:24
También están los troyanos, el programa malicioso más conocido, y no es un ciudadano de Troya. 00:01:30
Es un programa que, al igual que el caballo que le regalaron a esta ciudad, se disfraza como algo inofensivo, 00:01:36
engañando a usuarios desprevenidos para que descarguen un programa con gran carga maliciosa. 00:01:42
Los troyanos pueden tener varios propósitos. 00:01:46
Todo depende del objetivo del creador, aunque normalmente son adwares o programas que acabaron inutilizando tu sistema. 00:01:49
Véase el caso del troyano MIMS. MIMS se disfraza como un programa para memes, 00:01:56
pero una vez ejecutado empezará a causar graves daños a tu dispositivo, hasta el punto en el que queda completamente inutilizado. 00:02:01
Durante el proceso de destrucción, MIMS irá abriendo ventanas, saturando el disco duro y haciendo que el ratón se mueva por su propia cuenta. 00:02:08
Detección activa es la seguridad formada por todos los elementos que evitan los ciberataques. 00:02:15
Estos elementos serían firewalls, sistemas anti-malwares, sistemas antivirus, sistema de detección de intrusiones, 00:02:20
implantación de cultura de ciberseguridad en la empresa, etc. 00:02:28
En cierto modo, la seguridad activa es la primera línea de defensa del dispositivo, pues protege las posibles vulnerabilidades, 00:02:32
ofrece la posibilidad de brechas y otorga información sobre el ataque. 00:02:41
También ofrece más defensas para dificultar posibles ataques en el futuro. 00:02:45
¿Cómo defenderte? 00:02:50
Puedes hacer uso de contraseñas seguras, además de cambiarlas cada cierto tiempo. 00:02:52
También puedes usar softwares de seguridad confiables y potentes, o encriptar y asegurar datos importantes o delicados. 00:02:56
La protección pasiva, la ciberseguridad pasiva o seguridad reactiva está formada por todos aquellos elementos 00:03:05
que minimizan los efectos de un ciberataque una vez que se ha producido. 00:03:11
Se trata de poner en marcha todos los mecanismos necesarios para bloquear el ataque y recuperar la normalidad en el menor plazo de tiempo posible. 00:03:14
¿Cómo defenderte? 00:03:23
Lo primero es usar un hardware adecuado contra averías y accidentes. 00:03:25
También hay que comprobar si el antivirus funciona correctamente cuando hay una infección por un virus. 00:03:29
Escanear el sistema al completo y, si se encuentra algún malware, limpiarlo. 00:03:34
Idioma/s:
es
Autor/es:
Santiago Moreno
Subido por:
Santiago M.
Licencia:
Reconocimiento - No comercial
Visualizaciones:
6
Fecha:
28 de agosto de 2023 - 13:17
Visibilidad:
Clave
Centro:
CPR INF-PRI-SEC SANTA MARÍA DEL YERMO
Duración:
03′ 39″
Relación de aspecto:
4:3 Hasta 2009 fue el estándar utilizado en la televisión PAL; muchas pantallas de ordenador y televisores usan este estándar, erróneamente llamado cuadrado, cuando en la realidad es rectangular o wide.
Resolución:
1440x1080 píxeles
Tamaño:
289.58 MBytes

Del mismo autor…

Ver más del mismo autor


EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid