Capítulo 11 Protección y Seguridad (Sistema Operativo)
Summary
TLDREn este tutorial, el profesor Jesús Mejía presenta el capítulo final de un curso sobre sistemas operativos, enfocándose en la seguridad. Cubre temas como actualizaciones de software, uso de antivirus y firewalls, análisis de malware, copias de seguridad y fragmentación de discos. Destaca la importancia de mantener el sistema actualizado y seguro, explicando cómo configurar y utilizar herramientas para proteger la información y el sistema contra amenazas como virus, spyware y ransomware. Al final, anima a los estudiantes a seguir sus cursos adicionales en plataformas en línea.
Takeaways
- 😀 El video es un tutorial sobre sistemas operativos impartido por Jesús Mejía, y es parte de una serie educativa.
- 🕵️♂️ El capítulo 11 es el último de este curso, y los 10 capítulos anteriores están disponibles en la plataforma.
- 🔒 Los objetivos de protección incluyen principios de seguridad, anillos de protección, dominios matriz, y control de acceso basado en roles, entre otros.
- 🛡️ La seguridad del sistema operativo se basa en cuatro pilares fundamentales: actualizaciones de software, programas de seguridad, controles de usuario y copias de seguridad periódicas.
- 🔄 Es importante mantener actualizado el sistema operativo para corregir errores de seguridad y agregar nuevas funcionalidades.
- 🚫 El firewall es un elemento crucial que analiza el tráfico de red y bloquea el acceso no deseado, y siempre debe estar activado.
- 🦠 Los antivirus son esenciales para eliminar programas maliciosos y proteger la información confidencial.
- 🔎 Existen diferentes tipos de análisis de antivirus, siendo el análisis sin conexión el más recomendado para detectar y eliminar malware difícil de eliminar.
- 📚 Los programas antispy son importantes para detectar aplicaciones que recopilan información del usuario sin su consentimiento.
- 🔄 La fragmentación de disco es un proceso que reorganiza el espacio en disco para mejorar el rendimiento del sistema.
- 🛠️ Los malware, como virus, troyanos, spyware, ransomware, keyloggers y gusanos, son amenazas comunes que se pueden prevenir con prácticas de seguridad adecuadas.
Q & A
¿Qué es lo que se discute en el capítulo 11 del curso de sistemas operativos?
-El capítulo 11 del curso de sistemas operativos se enfoca en temas de seguridad del sistema operativo, incluyendo objetivos de protección, principios de anillos de protección, dominios matriz, implementación de la matriz de acceso, revocación de derecho de acceso, control de acceso basados en roles, control de acceso obligatorio, sistema basado en capacidades, protección basada en lenguaje, entorno de seguridad, seguridad del sistema operativo, control de acceso de recursos, modelos formales de sistemas, concepto básico de criptografía, autenticación, explotación del software, ataques internos y defensas.
¿Cuáles son los cuatro pilares básicos de seguridad del sistema que se deben cuidar en todo momento según el profesor Jesús Mejía?
-Los cuatro pilares básicos de seguridad del sistema según el profesor Jesús Mejía son: actualizaciones del software, programas de seguridad como antivirus, firewall o antispy, controles de usuario y cuentas limitadas, y cuidado con el uso de cuentas con altos privilegios.
¿Por qué es importante realizar actualizaciones del sistema operativo?
-Las actualizaciones del sistema operativo son importantes porque ayudan a corregir errores de seguridad, agregar nuevas funcionalidades y mejorar la estabilidad y rendimiento del sistema. Es recomendable configurar el sistema para que las actualizaciones se realicen de forma automática.
¿Qué función cumple el firewall en un sistema operativo?
-El firewall es un elemento de hardware o software que analiza el tráfico de la conexión de red y bloquea el acceso no deseado. Se encarga de bloquear aquellas aplicaciones que no han sido autorizadas para conectarse a la computadora, proporcionando una barrera de seguridad adicional.
¿Qué es un antivirus y por qué es esencial mantener uno activo en el sistema?
-Un antivirus es un programa diseñado para detectar, prevenir y eliminar software malicioso, como virus, troyanos, spyware y ransomware. Es esencial mantener un antivirus activo para proteger el sistema de amenazas que puedan dañar la información, robar datos confidenciales o afectar el rendimiento del sistema.
¿Qué tipos de análisis ofrece Windows Defender y cuál es el más recomendable según el profesor Jesús Mejía?
-Windows Defender ofrece tipos de análisis como el examen rápido, examen completo, examen personalizado y análisis sin conexión. El análisis sin conexión es el más recomendable ya que puede ayudar a encontrar y eliminar software malicioso específicamente difícil de quitar de un dispositivo.
¿Qué son los programas antispy y cómo funcionan?
-Los programas antispy son aplicaciones diseñadas para detectar y eliminar software espía, que es un tipo de malware que recaba información del uso realizado por el usuario. Buenos antispy deben tener propiedades similares a los antivirus, como escaneo de baja demanda, monitor de sistema y actualizaciones frecuentes.
¿Por qué es importante realizar copias de seguridad periódicas y cómo se pueden clasificar?
-Las copias de seguridad son importantes porque permiten tener una copia de respaldo de la información importante en caso de que se daña el sistema. Se clasifican en copias de seguridad completas, que duplican todo el contenido, y copias incrementales, que solo copian los archivos modificados desde la última copia.
¿Qué es la fragmentación de disco y por qué es recomendable realizarla en dispositivos con discos duros (HDD)?
-La fragmentación de disco es el proceso de reorganizar el espacio en el disco para que funcione de manera más óptima. Es recomendable realizarla en dispositivos con discos duros (HDD) porque estos no realizan el proceso automáticamente, lo que puede afectar el rendimiento del sistema.
¿Qué es el malware y cómo se puede proteger contra él?
-El malware es un software malicioso diseñado para causar daños o obtener información sin autorización. Se puede proteger contra el malware utilizando software antivirus reconocido, manteniendo el sistema y los programas actualizados, y ejerciendo precaución al descargar archivos o abrir correos electrónicos no deseados.
¿Cuáles son las diferentes formas de malware mencionadas en el script y cómo se propagan?
-Las diferentes formas de malware mencionadas incluyen virus, troyanos, spyware, ransomware, keyloggers y gusanos. Se propagan de diversas maneras, como a través de sitios web infectados, descargas de programas gratuitos, correos electrónicos no deseados, archivos adjuntos infectados y memorias USB infectadas.
Outlines
😀 Introducción al Curso de Sistemas Operativos
El profesor Jesús Mejía inicia el capítulo 11, el último de una serie de tutoriales sobre sistemas operativos. En este capítulo, se discuten temas de seguridad como objetivos de protección, anillos de protección, dominios matriz, control de acceso basado en roles y otros conceptos. Además, se mencionan las actualizaciones de software, uso de programas de seguridad, limitación de cuentas de usuario y la importancia de realizar copias de seguridad y mantener el sistema optimizado.
🔒 Seguridad del Sistema Operativo y Actualizaciones
Se enfatiza la importancia de mantener el sistema operativo seguro mediante la instalación de actualizaciones automáticas, el uso de antivirus, firewall y antispyware. Se describen los diferentes tipos de análisis de antivirus y se aconseja mantener el antivirus activado para proteger la computadora de virus y otras amenazas. También se menciona la función de copia de seguridad y la fragmentación de disco como prácticas de mantenimiento regulares para el sistema.
🛡️ Protección contra Malware y Análisis de Amenazas
El profesor Mejía explica cómo el malware puede infectar una computadora y los diferentes tipos de malware, como virus, troyanos, spyware, ransomware, keyloggers y gusanos. Se discute la necesidad de proteger la computadora con software antivirus y antimalware, y se sugiere realizar análisis antivirus sin conexión para eliminar malware persistente. También se menciona el origen de los malware y cómo se pueden prevenir las infecciones.
📚 Conclusión del Curso y Recomendaciones Finales
El profesor Jesús Mejía concluye el curso de sistemas operativos, agradeciendo a los estudiantes y animándolos a suscribirse, dar like y dejar comentarios sobre otros temas de interés. Se menciona que hay más cursos disponibles en la plataforma, y se invita a los estudiantes a seguir aprendiendo sobre temas relacionados con la seguridad y el funcionamiento de sistemas operativos.
Mindmap
Keywords
💡Sistemas operativos
💡Seguridad informática
💡Actualizaciones del software
💡Firewall
💡Antivirus
💡Malware
💡Copia de seguridad
💡Fragmentación de disco
💡Programas antispyware
💡Criptografía
Highlights
El profesor Jesús Mejía continúa con la serie de videos educativos sobre sistemas operativos.
El capítulo 11 es el último de la serie de videos sobre sistemas operativos.
Los primeros 10 capítulos y las prácticas se encuentran disponibles en la plataforma y en la descripción del video.
Se discuten temas como objetivos de protección, principios, anillos de protección y dominios matriz.
Se abordan métodos de mejora como el control de acceso basado en roles y el sistema basado en capacidades.
El profesor Mejía enfatiza la importancia de la configuración de seguridad del sistema operativo durante la instalación.
Se mencionan cuatro pilares básicos de seguridad del sistema: actualizaciones, programas de seguridad, controles de usuario y copias de seguridad.
Las actualizaciones son esenciales para corregir errores de seguridad y agregar nuevas funcionalidades.
El firewall es un elemento crucial para analizar y bloquear el tráfico de red no deseado.
El antivirus es fundamental para eliminar programas maliciosos y proteger la información.
Se describen diferentes tipos de análisis de antivirus y se recomienda el análisis sin conexión para malware persistente.
Los programas antispy son importantes para detectar aplicaciones que recopilan información del usuario.
Las copias de seguridad son una práctica recomendada para proteger la información en caso de daños al sistema.
La fragmentación es un proceso para optimizar el rendimiento del disco, organizando los archivos de manera más eficiente.
El malware es una amenaza común que puede infectar computadoras y redes, y se debe proteger contra ella.
Se explican los diferentes tipos de malware, incluidos virus, caballos de Troya, spyware, ransomware, keyloggers y gusanos.
Los programas antimalware son esenciales para detectar y bloquear una amplia gama de amenazas.
El profesor Mejía invita a los estudiantes a suscribirse, dar like, y dejar comentarios sobre otros cursos o videos que quieran ver.
Transcripts
Buenos días buenas tardes o buenas
noches dependiendo la hora en la que se
encuentra viendo este video tutorial le
habla a su profesor Jesús Mejía
continuando con nuestra serie de videos
del área de tecnología videos educativos
y con nuestro curso de sistemas
operativos en este caso sistema
operativo un en el día de hoy vamos a lo
que es el capítulo número 11 que
corresponde al último capítulo de este
curso Recuerden que ya los 10 capítulos
anteriores lo tienen colgado en la
plataforma Asimismo se encuentra también
en la descripción de este video junto
con todas las prácticas y los puntos
prácticos que hemos venido eh trabajando
Entonces iniciamos con los contenidos
vamos a trabajar Lo que son los
objetivos de protección principios
anillos de protección dominios matriz
implementación de la matriz de acceso
revocación de derecho de acceso control
control de acceso basados en roles
control de acceso obligatorio sistema
basado en capacidades Tenemos también
otro método de mejora tenemos protección
basada en lenguaje el entorno de la
seguridad seguridad del sistema
operativo control de acceso de recursos
modelos formales de sistemas concepto
básico de criptografía
autenticación explotación del Software
ataques internos ten malw tenemos
defensas entre otros pero nos vamos a
enfocar les repito en los puntos más
interesante ya que estos temas también
lo van a trabajar en otro curso que le
estaré subiendo entonces iniciamos con
lo primero que es la configuración de la
seguridad del sistema operativo TR la
instalación del sistema operativo es
necesario asegurar dicho sistema para
evitar los múltiples peligros actuales
la seguridad del sistema está basada en
cuatro Pilares básicos que deberían
cuidarse en todo momento lo que es la
actualizaciones del Software disponi
programas de seguridad como antivirus
firewall o antispy tenemos los controles
de de usuario cuentas limitadas y
cuidado con el uso de cuentas con altos
privilegios copia de seguridades
periódicas y la de fragmentación le iré
definiendo y detallando cada uno de
estos puntos tenemos lo primero que son
las actualizaciones dice que es el
mecanismo con el cual Microsoft
distribuye las distintas actualizaciones
del sistema operativo es muy aconsejable
configurarlo para que este proceso se
realice de forma automática las
actualizaciones son muy importantes
porque te ayudan a corregir ciertos
errores de seguridad y te le agregan nu
de nuevas funcionalidades hay muchos
usuarios que no le gustan actualizar el
sistema porque no tienen mucha capacidad
de almacenamiento no tienen
almacenamiento disponible y piensan que
se le va a poner un poquito más lenta la
computadora se pone más lenta si no la
actualiza y por temas de seguridad
siempre es recomendable tenerla
actualizarla para corregir esos parches
de seguridad entre otras cositas en el
caso del firewall es un elemento
Hardware o Software que se encarga de
analizar el tráfic tráfico de la
conexión de red y bloquear el acceso no
deseado este se encarga básicamente de
bloquear aquellas aplicaciones que
nosotros no le hemos dado autorización
para que se conecten a nuestra
computadora es muy importante que
siempre el firewall esté activado tanto
en las tres redes le iré mostrando de
manera práctica cada uno de estos puntos
Aunque Recuerden que ya lo tienen en la
plataforma el primer punto Son las
actualizaciones usted puede escribir
update o actualizaciones le da Buscar
actualizaciones y acá le van a salir si
tiene actualizaciones pendientes o no
dice todo está actualizado entonces en
mi caso no es necesario realizar lo que
es la actualización por acá pueden
verificar el historial de
actualizaciones pausar las
actualizaciones y buscar si tienen
alguna actualización Entonces el segundo
punto es el firewall pueden escribirlo
Así mismo firewall y van donde dice
firewall y protección de red entran acá
y verifiquen que estos tres puntos se
encuentren activados tanto la red de
dominio la red privada como la red
pública si los tres se encuentran
activados quiere decir que el firewall
está funcionando correctamente acá dice
permitir una aplicación a través del
firw esto lo que hace si por es Oy razón
nosotros queremos Descargar un programa
y verificamos que el firw lo está
bloqueando y Nosotros sabemos que ese
programa no es malicioso Podemos darle
permiso por acá de que el firewall me
deje activarlo no desactivar el firewall
completamente sino dejar solamente que
esta aplicación se instale Recuerden que
el fireware si deteta que es malicioso
lo va a bloquear nunca Es recomendable
desactivarlo si usted lo Desactiva es si
usted eh corre el riesgo de que la se le
puede infectar eso es siempre le pongo
el ejemplo de un seguridad el seguridad
sabe que las personas menores no pueden
entrar a una discoteca tiene que
presentar su documento de identificación
que avale que usted es mayor de edad el
seguridad puede dejarte entrar pero va a
correr el riesgo de que si se tira la
policía se lo lleven a preso pero el é
corre el riesgo de dejándolo entrar eso
mismo pasa con el fw usted corre el
riesgo de que la aplicación pueda estar
dañina pero usted ya fue el que tomó esa
decisión en el punto número tres tenemos
lo que son los antivirus dice que un
virus es un programa malicioso con
efectos no deseado destrucción de
información envío masivo de mensajes
copia de información confidencial robo
de contraseñas y el antivirus es el
encargado de eliminar eso siempre es
importante igual que las actualizaciones
tener el antivirus siempre activado
Entonces ustedes pueden entrar la poción
contra virus y amenazas y verificar lo
que son los diferentes tipos de análisis
Existen tres tipos de análisis existe
venimos acá le damos a opciones de
examen Existen tres tipos o cuatro tipos
de análisis con los cuales nosotros
podemos realizar En búsqueda de alguna
amenaza o de algún virus que tenga la
computadora Windows 10 y Windows 11
tiene Windows defender de manera
gratuita Por ende no es necesario
instalar un nuevo antivirus Entonces el
examen rápido es un examen como su
nombre lo dice de manera rápida este
tipo de examen no sirve para nada porque
si usted tienen un virus oculto este no
lo va a detectar el examen completo se
toma algunos minutos el primero dura
menos de un minuto el segundo puede
durar 2 minutos tampoco sirve para
muchas cosas por lo mismo que le dije ya
que son exámenes superficiales el examen
personalizado es si yo detecto que mi
computadora está lenta Después de yo
pasarle una carpeta o pasarle una
información yo puedo analizar solamente
ese archivo tampoco les repito sirve
para mucho el que sí es recomendable es
el análisis sin conexión dice antivirus
de Windows defender eh cierto software
malicioso puede ser específicamente
difícil de quitar de dispositivo el
antivirus de Microsoft defender el
examen sin conexión puede ayudar a
encontrarlo y quitarlo mediante las
definiciones de amenazas más
actualizadas esta operación reiniciará
el dispositivo lo que llevará unos 15
minutos los tres primeros análisis se
pueden realizar con la computadora
encendida a uno utilizándolo pero el
cuarto no el cuarto no la no podemos
utilizar la computadora hasta que
termine por eso el último casi nadie lo
realiza pero es el más
recomendable continuamos con los eh
programas antispy dice que los programas
espía son pequeñas aplicaciones cuya
misión es recabar información del uso
realizado por el usuario los buenos
antispy deben tener las mismas
propiedades que un antivirus escaneo de
baja demanda Monitor de sistema y
actualizaciones frecuentes y Microsoft
distribuye lo que es realmente eh es
programa a través de su antivirus de
Windows defender que le permite a
ustedes detectar lo que son estos
programas en el caso de las copias de
seguridades son muy importantes porque
te permiten tener lo que es una copia de
respaldo en dado caso de que se dañe el
sistema acá tienen una definición que
dice la copia de seguridades es una de
las operaciones que deben realizarse de
forma periódica y consiste en copiar la
información importante en una ubicación
especial discos especiales y room cintas
unidades s se deben realizar dos tipos
de copia de seguridades que son la
completa y la incremental la completa
consiste en duplicar todo el contenido
que se desea asegurarle en una ubicación
este tipo de copias suelen requerir
bastante tiempo y espacio para
realizarse en el caso del incremental se
copian únicamente Los ficheros
modificados desde la última copia de
incremental su ventaja es que es mucho
más rápida y precisa poco espacio para
realizarse en contra tiene que es
necesario restaurar la copia completa
base y todas las copias incrementales
siempre es recomendable realizar las
copias de seguridades y guardar en
diferentes ubicaciones nunca Es
recomendable guardarla en la misma
computadora Porque si se te daña no vas
a poder recuperarla entonces siempre les
repito es lo recomendable guardarla en
diferentes ubicaciones fuera de donde se
encuentra el servidor y guardarla en las
nubes también para realizarla sencillo
le voy a
dejar de todos modos eh un video acá en
lap
Existen dos formas está la forma corta
que fue la que les mostré eh usted
escriben copia de seguridad y acá le va
a salir para realizarla de una vez pero
la forma larga es mucho más fácil y
mucho más sencilla dirían no la forma
corta es más rápido no la forma larga es
mucho mejor porque te explica paso por
paso de lo que van a realizar entonces
en el caso de la Def fragmentación
Aunque el sistema operativo intente
mantener el disco en las mejores
condiciones posibles con el uso suele ir
des ándose el almacenamiento puede
irizábal
por el disco Entonces el proceso de
fragmentación consiste en reorganizar
todo el espacio que nosotros tenemos en
el disco para que el disco funcione de
manera más óptima o de manera más rápida
siempre pongo el ejemplo de que si
ustedes tienen una habitación y tienen
todo de manera desorganizado cuando
vayan a buscar algo va a ser un poco
difícil encontrar pero si lo tienen
organizado simplemente van lo buscan
donde lo encuentran eso mismo pasa con
el disco si tienen el disco de manera eh
todos los archivos de manera
desorganizada va a durar mucho más
tiempo para leer la información y para
moverse más rápido para realizar el
proceso Nos dirigimos a nuestra
partición siempre recomendable hacerlo
en el disco local C Por qué Porque es
donde se guardan los archivos de
programa toda la descarga y todos los
programas que instalamos pero es
recomendable hacerlo en los dos en las
todas las particiones que tenga la Def
fragmentación se real I de manera manual
solamente en los discos duros hdd o
discos duros magnéticos ya que los ssd
realizan el proceso automático si usted
tiene un ssd no es necesario realizarla
porque realiza el proceso automático si
tiene un hdd sí es necesario realizarla
para eso nos vamos a nuestro nuestra
partición clic derecho propiedades nos
vamos a la opción de herramientas nos
vamos a la opción de optimizar de
Windows 10 para acá se llama optimizar
de Windows 7 para atrás se llama desar
Aunque ahí mismo lo dice le damos
optimizar y acá nos va a salir Que dice
unidad de estado sólido es decir es un
ssd Por ende no es necesario realizar el
proceso y Por ende no me sale analizar
porque Está realizando el proceso
automático pero en dado caso de que
quieran realizarlo o quieran
configurarlo para que se realice
periódicamente le dan a cambiar
configuración eligen la frecuencia
diario semanal mensual y elen las
particiones y ya se va a realizar el
proceso
entonces continuamos con lo que son los
smartware existen muchos tipos de
amenazas creadas para interrumpir las
computadoras y las redes la mayor
amenaza y la más común para las
computadoras y los datos que contienen
es el malware el malware se suele
instalar en una computadora sin el
conocimiento o el consentimiento del
usuario una vez que el Host está
infectado el marware puede realizar lo
siguiente cambiar la configuración de la
computadora eliminar los archivos
recopilar información almacenada y abrir
ventanas adicionales no todos los tipos
de marware son dañinos y lo vamos a ver
más adelante Entonces cuál es el origen
de los marware bueno nuestra computadora
se puede infectar de los marware de la
siguiente forma visitando lo que son
sitios web infectados descargando
program gratuito de cualquier página eh
infect estánd con una de una computadora
a otra eh con el tema de la no tener
actualizado lo que es el antivirus
abriendo correo electrónico no deseado o
malicioso y abriendo archivos adjuntos
que no han enviado también por correo
que se encuentran infectados conectando
memorias USB que se encuentran
infectadas entonces debemos tener mucho
cuidado con cada uno de esos puntos
tenemos los dos más comunes tenemos el
virus y el Caballo de Troya el primer y
el tipo más común de malware informático
es el virus los virus requieren una
acción humana para propagarse e infectar
otras computadoras el virus se oculta
mediante una Unión a un código
informático al software o a los
documentos de la computadora cuando se
abre el virus se ejecuta e infecta la
computadora los virus no se Ejecutan
automático siempre hay una una confusión
con este y otro tipo de marware que
vamos a ver más adelante el virus
necesita una acción para poder
infectarse se puede descargar dentro de
un programa y cuando tú ejecutas el
programa o ejecuta un archivo ahí el
virus te va a provocar daños pero solo
él no se va ejecutar en el caso de los
caballos de troyas eh un caballo de Troy
es un programa que parece útil pero que
también transporta un código malicioso
es por la historia de
de que los soldados se ocultaron dentro
del caballo de madera y que pensaba que
era un caballo de madera y cuando se
rompió salieron los soldados y acabaron
con todo el Caballo de Troya se le puso
el nombre en base a Esa historia ya que
ellos se ocultan dentro de cualquier
programa que parece un programa que no
es dañino para un programa normal y ahí
cuando usted ejecute el programa
entonces puede provocarle lo que son
daños a la computadora Entonces tenemos
los primeros que son que que son los que
no son dañinos lo que le estaba
mencionando los at Wall o at puede
mostrar anuncio no solicitado mediante
ventanas emergentes del navegador web su
objetivo que es mostrarte anuncios para
qué para venderte la publicidad de esas
empresas que pagaron por esos anuncios
normalmente Eh Esto no son ningún dañino
lo que son un poco molestoso porque cada
vez que tú vas por ejemplo una página de
esa página de streaming eh video
película serie lo que sea cada vez que
usted va a reproducir una película Le
sale una ventana emergente con un tipo
de anuncios objetivos es eso Por ende no
son que dañinos en el caso de ran se le
llama s o secuestro de datos Porque se
encarga de lo que es secuestrar la
información de usted es decir una
carpeta que usted tenga ahí se encarga
en descifrarla y pedir lo que es un
rescate por ejemplo pasa igual que
cuando secuestran una persona secuestran
una persona piden un rescate a la
familia para devolverle la persona usted
tiene la seguridad que le van a devolver
a la persona no pero usted tiene la
confianza la que si usted paga el
rescate se la devuelvan Así mismo pasa
con la información Usted no tiene la
seguridad que le van a devolver la
información que tiene guardada pero
usted paga por la información Entonces
tenemos los Rocky que son difíciles de
detectar y son utilizados por los
delincuentes para obtener acceso de
nivel privilegiado o de administrador de
la computadora y tener acceso control de
su computadora y en el caso de los pw
similar a los at pero si utilizan para
recopilar información y luego vendérsela
a terceros en el caso de los gusanos que
siempre se suelen fundir con lo que son
los eh virus los gusanos son programas
de recopilación automática que se
propagan automáticamente esto Sí se
propagan automáticamente eh los gusanos
se pueden propagar por el correo
electrónico Por las redes sociales entre
otros un ejemplo de esto es que siempre
te suelen llegar mensajes di que que
Amazon está regalando esto que WhatsApp
está regalando esto y cuando tú le
preguntas a la persona que te llegó el
mensaje donde te llegó el mensaje te
dice No yo nunca te he enviado nada Eso
fue porque el gusano se infectó un
gusano y comenzó a replicarse
automáticamente Entonces tenemos los
programas
antimalware Ya vimos el antivirus
existen diferentes tipos de programas
programas antispy entre otros dice que
es importante que proteja las
computadoras y dispositivos móviles
mediante un software antivirus
reconocido en la actualidad los
programas Antivirus se conocen
comúnmente como programas antimalware
los programas antimalware pueden
detectar y bloquear troll anos Rocky
rans spw r registrado de teclados y
programa más de entre otros y ya yo le
mencioné algunos tipos o los más comunes
y este sería el último tema que
trabajaríamos y se fijan fue un capítulo
corto porque ya básicamente hemos venido
trabajando con todos los temas de
seguridad desde el capítulo número uno
pero recuerden que tienen otros cursos
eh acá en la plataforma Le doy muchas
gracias por vamos a decir compartir o
disfrutar de este curso de estos 11
capítulos que estuvimos trabajando y más
adelante le voy a a subir otro curso
Recuerden que ya tienen curso de Windows
server tienen curso de Linux curso de
seguridad entre otros Entonces nada no
olviden suscribirse dar like activar la
campana y dejarme aquí en los
comentarios cuál otros cursos o videos
interesantes quieren que les realice
Muchas gracias y pasen feliz resto del
día
y
Voir Plus de Vidéos Connexes
5.0 / 5 (0 votes)