Capítulo 11 Protección y Seguridad (Sistema Operativo)

Dr. Jesus Mejias
4 Feb 202417:33

Summary

TLDREn este tutorial, el profesor Jesús Mejía presenta el capítulo final de un curso sobre sistemas operativos, enfocándose en la seguridad. Cubre temas como actualizaciones de software, uso de antivirus y firewalls, análisis de malware, copias de seguridad y fragmentación de discos. Destaca la importancia de mantener el sistema actualizado y seguro, explicando cómo configurar y utilizar herramientas para proteger la información y el sistema contra amenazas como virus, spyware y ransomware. Al final, anima a los estudiantes a seguir sus cursos adicionales en plataformas en línea.

Takeaways

  • 😀 El video es un tutorial sobre sistemas operativos impartido por Jesús Mejía, y es parte de una serie educativa.
  • 🕵️‍♂️ El capítulo 11 es el último de este curso, y los 10 capítulos anteriores están disponibles en la plataforma.
  • 🔒 Los objetivos de protección incluyen principios de seguridad, anillos de protección, dominios matriz, y control de acceso basado en roles, entre otros.
  • 🛡️ La seguridad del sistema operativo se basa en cuatro pilares fundamentales: actualizaciones de software, programas de seguridad, controles de usuario y copias de seguridad periódicas.
  • 🔄 Es importante mantener actualizado el sistema operativo para corregir errores de seguridad y agregar nuevas funcionalidades.
  • 🚫 El firewall es un elemento crucial que analiza el tráfico de red y bloquea el acceso no deseado, y siempre debe estar activado.
  • 🦠 Los antivirus son esenciales para eliminar programas maliciosos y proteger la información confidencial.
  • 🔎 Existen diferentes tipos de análisis de antivirus, siendo el análisis sin conexión el más recomendado para detectar y eliminar malware difícil de eliminar.
  • 📚 Los programas antispy son importantes para detectar aplicaciones que recopilan información del usuario sin su consentimiento.
  • 🔄 La fragmentación de disco es un proceso que reorganiza el espacio en disco para mejorar el rendimiento del sistema.
  • 🛠️ Los malware, como virus, troyanos, spyware, ransomware, keyloggers y gusanos, son amenazas comunes que se pueden prevenir con prácticas de seguridad adecuadas.

Q & A

  • ¿Qué es lo que se discute en el capítulo 11 del curso de sistemas operativos?

    -El capítulo 11 del curso de sistemas operativos se enfoca en temas de seguridad del sistema operativo, incluyendo objetivos de protección, principios de anillos de protección, dominios matriz, implementación de la matriz de acceso, revocación de derecho de acceso, control de acceso basados en roles, control de acceso obligatorio, sistema basado en capacidades, protección basada en lenguaje, entorno de seguridad, seguridad del sistema operativo, control de acceso de recursos, modelos formales de sistemas, concepto básico de criptografía, autenticación, explotación del software, ataques internos y defensas.

  • ¿Cuáles son los cuatro pilares básicos de seguridad del sistema que se deben cuidar en todo momento según el profesor Jesús Mejía?

    -Los cuatro pilares básicos de seguridad del sistema según el profesor Jesús Mejía son: actualizaciones del software, programas de seguridad como antivirus, firewall o antispy, controles de usuario y cuentas limitadas, y cuidado con el uso de cuentas con altos privilegios.

  • ¿Por qué es importante realizar actualizaciones del sistema operativo?

    -Las actualizaciones del sistema operativo son importantes porque ayudan a corregir errores de seguridad, agregar nuevas funcionalidades y mejorar la estabilidad y rendimiento del sistema. Es recomendable configurar el sistema para que las actualizaciones se realicen de forma automática.

  • ¿Qué función cumple el firewall en un sistema operativo?

    -El firewall es un elemento de hardware o software que analiza el tráfico de la conexión de red y bloquea el acceso no deseado. Se encarga de bloquear aquellas aplicaciones que no han sido autorizadas para conectarse a la computadora, proporcionando una barrera de seguridad adicional.

  • ¿Qué es un antivirus y por qué es esencial mantener uno activo en el sistema?

    -Un antivirus es un programa diseñado para detectar, prevenir y eliminar software malicioso, como virus, troyanos, spyware y ransomware. Es esencial mantener un antivirus activo para proteger el sistema de amenazas que puedan dañar la información, robar datos confidenciales o afectar el rendimiento del sistema.

  • ¿Qué tipos de análisis ofrece Windows Defender y cuál es el más recomendable según el profesor Jesús Mejía?

    -Windows Defender ofrece tipos de análisis como el examen rápido, examen completo, examen personalizado y análisis sin conexión. El análisis sin conexión es el más recomendable ya que puede ayudar a encontrar y eliminar software malicioso específicamente difícil de quitar de un dispositivo.

  • ¿Qué son los programas antispy y cómo funcionan?

    -Los programas antispy son aplicaciones diseñadas para detectar y eliminar software espía, que es un tipo de malware que recaba información del uso realizado por el usuario. Buenos antispy deben tener propiedades similares a los antivirus, como escaneo de baja demanda, monitor de sistema y actualizaciones frecuentes.

  • ¿Por qué es importante realizar copias de seguridad periódicas y cómo se pueden clasificar?

    -Las copias de seguridad son importantes porque permiten tener una copia de respaldo de la información importante en caso de que se daña el sistema. Se clasifican en copias de seguridad completas, que duplican todo el contenido, y copias incrementales, que solo copian los archivos modificados desde la última copia.

  • ¿Qué es la fragmentación de disco y por qué es recomendable realizarla en dispositivos con discos duros (HDD)?

    -La fragmentación de disco es el proceso de reorganizar el espacio en el disco para que funcione de manera más óptima. Es recomendable realizarla en dispositivos con discos duros (HDD) porque estos no realizan el proceso automáticamente, lo que puede afectar el rendimiento del sistema.

  • ¿Qué es el malware y cómo se puede proteger contra él?

    -El malware es un software malicioso diseñado para causar daños o obtener información sin autorización. Se puede proteger contra el malware utilizando software antivirus reconocido, manteniendo el sistema y los programas actualizados, y ejerciendo precaución al descargar archivos o abrir correos electrónicos no deseados.

  • ¿Cuáles son las diferentes formas de malware mencionadas en el script y cómo se propagan?

    -Las diferentes formas de malware mencionadas incluyen virus, troyanos, spyware, ransomware, keyloggers y gusanos. Se propagan de diversas maneras, como a través de sitios web infectados, descargas de programas gratuitos, correos electrónicos no deseados, archivos adjuntos infectados y memorias USB infectadas.

Outlines

00:00

😀 Introducción al Curso de Sistemas Operativos

El profesor Jesús Mejía inicia el capítulo 11, el último de una serie de tutoriales sobre sistemas operativos. En este capítulo, se discuten temas de seguridad como objetivos de protección, anillos de protección, dominios matriz, control de acceso basado en roles y otros conceptos. Además, se mencionan las actualizaciones de software, uso de programas de seguridad, limitación de cuentas de usuario y la importancia de realizar copias de seguridad y mantener el sistema optimizado.

05:02

🔒 Seguridad del Sistema Operativo y Actualizaciones

Se enfatiza la importancia de mantener el sistema operativo seguro mediante la instalación de actualizaciones automáticas, el uso de antivirus, firewall y antispyware. Se describen los diferentes tipos de análisis de antivirus y se aconseja mantener el antivirus activado para proteger la computadora de virus y otras amenazas. También se menciona la función de copia de seguridad y la fragmentación de disco como prácticas de mantenimiento regulares para el sistema.

10:04

🛡️ Protección contra Malware y Análisis de Amenazas

El profesor Mejía explica cómo el malware puede infectar una computadora y los diferentes tipos de malware, como virus, troyanos, spyware, ransomware, keyloggers y gusanos. Se discute la necesidad de proteger la computadora con software antivirus y antimalware, y se sugiere realizar análisis antivirus sin conexión para eliminar malware persistente. También se menciona el origen de los malware y cómo se pueden prevenir las infecciones.

15:05

📚 Conclusión del Curso y Recomendaciones Finales

El profesor Jesús Mejía concluye el curso de sistemas operativos, agradeciendo a los estudiantes y animándolos a suscribirse, dar like y dejar comentarios sobre otros temas de interés. Se menciona que hay más cursos disponibles en la plataforma, y se invita a los estudiantes a seguir aprendiendo sobre temas relacionados con la seguridad y el funcionamiento de sistemas operativos.

Mindmap

Keywords

💡Sistemas operativos

Los sistemas operativos son programas esenciales que permiten la gestión de los recursos de una computadora y el uso de aplicaciones. En el video, se menciona un curso sobre sistemas operativos, enfocándose en la seguridad y configuración de uno de ellos, específicamente en Windows 10 y Windows 11.

💡Seguridad informática

La seguridad informática es la práctica de proteger la información y los sistemas de computadoras de daños, acceso no autorizado o uso indebido. El video trata sobre varios aspectos de la seguridad, como actualizaciones, firewalls, antivirus y malware, que son fundamentales para mantener un sistema operativo seguro.

💡Actualizaciones del software

Las actualizaciones del software son parches o mejoras que se aplican a un programa para corregir errores, mejorar funcionalidades o agregar nuevas características. En el script, se enfatiza la importancia de mantener actualizado el sistema operativo para corregir vulnerabilidades de seguridad.

💡Firewall

Un firewall es un programa o dispositivo de hardware que monitorea y controla la comunicación de red para prevenir el acceso no autorizado. El video explica cómo verificar y permitir aplicaciones específicas a través del firewall, destacando su rol crucial en la protección de la computadora.

💡Antivirus

Un antivirus es un software diseñado para detectar, prevenir y eliminar malware, incluidos virus, troyanos y spyware. El script menciona la importancia de tener un antivirus activado y actualizado para proteger la computadora de amenazas maliciosas.

💡Malware

El malware es un término general para cualquier software malicioso diseñado para dañar, obtener acceso no autorizado o acceder a información confidencial. El video describe diferentes tipos de malware y cómo se pueden prevenir o eliminar.

💡Copia de seguridad

Una copia de seguridad es una práctica de seguridad de datos que implica crear una duplicación de los archivos importantes para poder recuperarlos en caso de daño o pérdida. El video habla sobre la importancia de realizar copias de seguridad periódicas y cómo realizarlas en diferentes tipos: completa e incremental.

💡Fragmentación de disco

La fragmentación de disco ocurre cuando los archivos se almacenan en trozos dispersos en el disco duro, lo que puede ralentizar el rendimiento del sistema. El video explica cómo la fragmentación puede ser reorganizada para mejorar la eficiencia del disco.

💡Programas antispyware

Los programas antispyware son herramientas diseñadas para detectar y eliminar spyware, un tipo de malware que recolecta información personal del usuario sin su conocimiento. El script menciona que estos programas son importantes para proteger la privacidad y la seguridad de la computadora.

💡Criptografía

La criptografía es el arte o la ciencia de transformar mensajes en texto ilegible para que solo las partes autorizadas puedan leerlos. Aunque no se menciona directamente en el script, es un concepto clave en la seguridad informática, especialmente en la autenticación y el control de acceso.

Highlights

El profesor Jesús Mejía continúa con la serie de videos educativos sobre sistemas operativos.

El capítulo 11 es el último de la serie de videos sobre sistemas operativos.

Los primeros 10 capítulos y las prácticas se encuentran disponibles en la plataforma y en la descripción del video.

Se discuten temas como objetivos de protección, principios, anillos de protección y dominios matriz.

Se abordan métodos de mejora como el control de acceso basado en roles y el sistema basado en capacidades.

El profesor Mejía enfatiza la importancia de la configuración de seguridad del sistema operativo durante la instalación.

Se mencionan cuatro pilares básicos de seguridad del sistema: actualizaciones, programas de seguridad, controles de usuario y copias de seguridad.

Las actualizaciones son esenciales para corregir errores de seguridad y agregar nuevas funcionalidades.

El firewall es un elemento crucial para analizar y bloquear el tráfico de red no deseado.

El antivirus es fundamental para eliminar programas maliciosos y proteger la información.

Se describen diferentes tipos de análisis de antivirus y se recomienda el análisis sin conexión para malware persistente.

Los programas antispy son importantes para detectar aplicaciones que recopilan información del usuario.

Las copias de seguridad son una práctica recomendada para proteger la información en caso de daños al sistema.

La fragmentación es un proceso para optimizar el rendimiento del disco, organizando los archivos de manera más eficiente.

El malware es una amenaza común que puede infectar computadoras y redes, y se debe proteger contra ella.

Se explican los diferentes tipos de malware, incluidos virus, caballos de Troya, spyware, ransomware, keyloggers y gusanos.

Los programas antimalware son esenciales para detectar y bloquear una amplia gama de amenazas.

El profesor Mejía invita a los estudiantes a suscribirse, dar like, y dejar comentarios sobre otros cursos o videos que quieran ver.

Transcripts

play00:12

Buenos días buenas tardes o buenas

play00:14

noches dependiendo la hora en la que se

play00:15

encuentra viendo este video tutorial le

play00:17

habla a su profesor Jesús Mejía

play00:20

continuando con nuestra serie de videos

play00:21

del área de tecnología videos educativos

play00:24

y con nuestro curso de sistemas

play00:26

operativos en este caso sistema

play00:28

operativo un en el día de hoy vamos a lo

play00:30

que es el capítulo número 11 que

play00:32

corresponde al último capítulo de este

play00:34

curso Recuerden que ya los 10 capítulos

play00:37

anteriores lo tienen colgado en la

play00:38

plataforma Asimismo se encuentra también

play00:40

en la descripción de este video junto

play00:42

con todas las prácticas y los puntos

play00:44

prácticos que hemos venido eh trabajando

play00:47

Entonces iniciamos con los contenidos

play00:49

vamos a trabajar Lo que son los

play00:50

objetivos de protección principios

play00:53

anillos de protección dominios matriz

play00:55

implementación de la matriz de acceso

play00:57

revocación de derecho de acceso control

play00:59

control de acceso basados en roles

play01:01

control de acceso obligatorio sistema

play01:03

basado en capacidades Tenemos también

play01:06

otro método de mejora tenemos protección

play01:08

basada en lenguaje el entorno de la

play01:10

seguridad seguridad del sistema

play01:11

operativo control de acceso de recursos

play01:13

modelos formales de sistemas concepto

play01:16

básico de criptografía

play01:18

autenticación explotación del Software

play01:21

ataques internos ten malw tenemos

play01:25

defensas entre otros pero nos vamos a

play01:27

enfocar les repito en los puntos más

play01:30

interesante ya que estos temas también

play01:31

lo van a trabajar en otro curso que le

play01:34

estaré subiendo entonces iniciamos con

play01:37

lo primero que es la configuración de la

play01:39

seguridad del sistema operativo TR la

play01:41

instalación del sistema operativo es

play01:43

necesario asegurar dicho sistema para

play01:45

evitar los múltiples peligros actuales

play01:48

la seguridad del sistema está basada en

play01:50

cuatro Pilares básicos que deberían

play01:52

cuidarse en todo momento lo que es la

play01:54

actualizaciones del Software disponi

play01:56

programas de seguridad como antivirus

play01:58

firewall o antispy tenemos los controles

play02:01

de de usuario cuentas limitadas y

play02:04

cuidado con el uso de cuentas con altos

play02:06

privilegios copia de seguridades

play02:08

periódicas y la de fragmentación le iré

play02:11

definiendo y detallando cada uno de

play02:12

estos puntos tenemos lo primero que son

play02:15

las actualizaciones dice que es el

play02:17

mecanismo con el cual Microsoft

play02:19

distribuye las distintas actualizaciones

play02:20

del sistema operativo es muy aconsejable

play02:23

configurarlo para que este proceso se

play02:25

realice de forma automática las

play02:27

actualizaciones son muy importantes

play02:28

porque te ayudan a corregir ciertos

play02:30

errores de seguridad y te le agregan nu

play02:33

de nuevas funcionalidades hay muchos

play02:35

usuarios que no le gustan actualizar el

play02:37

sistema porque no tienen mucha capacidad

play02:39

de almacenamiento no tienen

play02:40

almacenamiento disponible y piensan que

play02:43

se le va a poner un poquito más lenta la

play02:45

computadora se pone más lenta si no la

play02:47

actualiza y por temas de seguridad

play02:49

siempre es recomendable tenerla

play02:50

actualizarla para corregir esos parches

play02:52

de seguridad entre otras cositas en el

play02:55

caso del firewall es un elemento

play02:57

Hardware o Software que se encarga de

play02:58

analizar el tráfic tráfico de la

play03:00

conexión de red y bloquear el acceso no

play03:02

deseado este se encarga básicamente de

play03:05

bloquear aquellas aplicaciones que

play03:06

nosotros no le hemos dado autorización

play03:08

para que se conecten a nuestra

play03:10

computadora es muy importante que

play03:11

siempre el firewall esté activado tanto

play03:14

en las tres redes le iré mostrando de

play03:16

manera práctica cada uno de estos puntos

play03:18

Aunque Recuerden que ya lo tienen en la

play03:20

plataforma el primer punto Son las

play03:22

actualizaciones usted puede escribir

play03:25

update o actualizaciones le da Buscar

play03:28

actualizaciones y acá le van a salir si

play03:30

tiene actualizaciones pendientes o no

play03:32

dice todo está actualizado entonces en

play03:34

mi caso no es necesario realizar lo que

play03:36

es la actualización por acá pueden

play03:38

verificar el historial de

play03:40

actualizaciones pausar las

play03:41

actualizaciones y buscar si tienen

play03:43

alguna actualización Entonces el segundo

play03:46

punto es el firewall pueden escribirlo

play03:48

Así mismo firewall y van donde dice

play03:50

firewall y protección de red entran acá

play03:53

y verifiquen que estos tres puntos se

play03:55

encuentren activados tanto la red de

play03:57

dominio la red privada como la red

play03:59

pública si los tres se encuentran

play04:01

activados quiere decir que el firewall

play04:03

está funcionando correctamente acá dice

play04:06

permitir una aplicación a través del

play04:07

firw esto lo que hace si por es Oy razón

play04:10

nosotros queremos Descargar un programa

play04:12

y verificamos que el firw lo está

play04:14

bloqueando y Nosotros sabemos que ese

play04:16

programa no es malicioso Podemos darle

play04:18

permiso por acá de que el firewall me

play04:20

deje activarlo no desactivar el firewall

play04:22

completamente sino dejar solamente que

play04:25

esta aplicación se instale Recuerden que

play04:29

el fireware si deteta que es malicioso

play04:30

lo va a bloquear nunca Es recomendable

play04:33

desactivarlo si usted lo Desactiva es si

play04:35

usted eh corre el riesgo de que la se le

play04:39

puede infectar eso es siempre le pongo

play04:41

el ejemplo de un seguridad el seguridad

play04:43

sabe que las personas menores no pueden

play04:46

entrar a una discoteca tiene que

play04:48

presentar su documento de identificación

play04:50

que avale que usted es mayor de edad el

play04:52

seguridad puede dejarte entrar pero va a

play04:55

correr el riesgo de que si se tira la

play04:56

policía se lo lleven a preso pero el é

play04:59

corre el riesgo de dejándolo entrar eso

play05:02

mismo pasa con el fw usted corre el

play05:04

riesgo de que la aplicación pueda estar

play05:06

dañina pero usted ya fue el que tomó esa

play05:10

decisión en el punto número tres tenemos

play05:13

lo que son los antivirus dice que un

play05:15

virus es un programa malicioso con

play05:17

efectos no deseado destrucción de

play05:18

información envío masivo de mensajes

play05:21

copia de información confidencial robo

play05:23

de contraseñas y el antivirus es el

play05:25

encargado de eliminar eso siempre es

play05:27

importante igual que las actualizaciones

play05:30

tener el antivirus siempre activado

play05:33

Entonces ustedes pueden entrar la poción

play05:35

contra virus y amenazas y verificar lo

play05:38

que son los diferentes tipos de análisis

play05:40

Existen tres tipos de análisis existe

play05:43

venimos acá le damos a opciones de

play05:44

examen Existen tres tipos o cuatro tipos

play05:47

de análisis con los cuales nosotros

play05:49

podemos realizar En búsqueda de alguna

play05:51

amenaza o de algún virus que tenga la

play05:52

computadora Windows 10 y Windows 11

play05:55

tiene Windows defender de manera

play05:56

gratuita Por ende no es necesario

play05:58

instalar un nuevo antivirus Entonces el

play06:01

examen rápido es un examen como su

play06:03

nombre lo dice de manera rápida este

play06:05

tipo de examen no sirve para nada porque

play06:07

si usted tienen un virus oculto este no

play06:10

lo va a detectar el examen completo se

play06:11

toma algunos minutos el primero dura

play06:14

menos de un minuto el segundo puede

play06:16

durar 2 minutos tampoco sirve para

play06:17

muchas cosas por lo mismo que le dije ya

play06:19

que son exámenes superficiales el examen

play06:22

personalizado es si yo detecto que mi

play06:25

computadora está lenta Después de yo

play06:27

pasarle una carpeta o pasarle una

play06:28

información yo puedo analizar solamente

play06:30

ese archivo tampoco les repito sirve

play06:32

para mucho el que sí es recomendable es

play06:35

el análisis sin conexión dice antivirus

play06:37

de Windows defender eh cierto software

play06:39

malicioso puede ser específicamente

play06:41

difícil de quitar de dispositivo el

play06:43

antivirus de Microsoft defender el

play06:45

examen sin conexión puede ayudar a

play06:47

encontrarlo y quitarlo mediante las

play06:49

definiciones de amenazas más

play06:51

actualizadas esta operación reiniciará

play06:54

el dispositivo lo que llevará unos 15

play06:55

minutos los tres primeros análisis se

play06:58

pueden realizar con la computadora

play06:59

encendida a uno utilizándolo pero el

play07:01

cuarto no el cuarto no la no podemos

play07:04

utilizar la computadora hasta que

play07:06

termine por eso el último casi nadie lo

play07:08

realiza pero es el más

play07:11

recomendable continuamos con los eh

play07:14

programas antispy dice que los programas

play07:16

espía son pequeñas aplicaciones cuya

play07:18

misión es recabar información del uso

play07:20

realizado por el usuario los buenos

play07:23

antispy deben tener las mismas

play07:24

propiedades que un antivirus escaneo de

play07:26

baja demanda Monitor de sistema y

play07:28

actualizaciones frecuentes y Microsoft

play07:30

distribuye lo que es realmente eh es

play07:33

programa a través de su antivirus de

play07:35

Windows defender que le permite a

play07:36

ustedes detectar lo que son estos

play07:38

programas en el caso de las copias de

play07:39

seguridades son muy importantes porque

play07:42

te permiten tener lo que es una copia de

play07:44

respaldo en dado caso de que se dañe el

play07:46

sistema acá tienen una definición que

play07:48

dice la copia de seguridades es una de

play07:51

las operaciones que deben realizarse de

play07:52

forma periódica y consiste en copiar la

play07:55

información importante en una ubicación

play07:57

especial discos especiales y room cintas

play08:00

unidades s se deben realizar dos tipos

play08:02

de copia de seguridades que son la

play08:04

completa y la incremental la completa

play08:07

consiste en duplicar todo el contenido

play08:09

que se desea asegurarle en una ubicación

play08:11

este tipo de copias suelen requerir

play08:13

bastante tiempo y espacio para

play08:14

realizarse en el caso del incremental se

play08:17

copian únicamente Los ficheros

play08:19

modificados desde la última copia de

play08:20

incremental su ventaja es que es mucho

play08:23

más rápida y precisa poco espacio para

play08:25

realizarse en contra tiene que es

play08:27

necesario restaurar la copia completa

play08:29

base y todas las copias incrementales

play08:31

siempre es recomendable realizar las

play08:33

copias de seguridades y guardar en

play08:35

diferentes ubicaciones nunca Es

play08:37

recomendable guardarla en la misma

play08:38

computadora Porque si se te daña no vas

play08:40

a poder recuperarla entonces siempre les

play08:43

repito es lo recomendable guardarla en

play08:44

diferentes ubicaciones fuera de donde se

play08:46

encuentra el servidor y guardarla en las

play08:48

nubes también para realizarla sencillo

play08:51

le voy a

play08:53

dejar de todos modos eh un video acá en

play08:58

lap

play08:59

Existen dos formas está la forma corta

play09:01

que fue la que les mostré eh usted

play09:03

escriben copia de seguridad y acá le va

play09:08

a salir para realizarla de una vez pero

play09:10

la forma larga es mucho más fácil y

play09:13

mucho más sencilla dirían no la forma

play09:15

corta es más rápido no la forma larga es

play09:17

mucho mejor porque te explica paso por

play09:19

paso de lo que van a realizar entonces

play09:21

en el caso de la Def fragmentación

play09:23

Aunque el sistema operativo intente

play09:24

mantener el disco en las mejores

play09:26

condiciones posibles con el uso suele ir

play09:28

des ándose el almacenamiento puede

play09:31

irizábal

play09:38

por el disco Entonces el proceso de

play09:40

fragmentación consiste en reorganizar

play09:42

todo el espacio que nosotros tenemos en

play09:44

el disco para que el disco funcione de

play09:46

manera más óptima o de manera más rápida

play09:48

siempre pongo el ejemplo de que si

play09:50

ustedes tienen una habitación y tienen

play09:51

todo de manera desorganizado cuando

play09:54

vayan a buscar algo va a ser un poco

play09:55

difícil encontrar pero si lo tienen

play09:57

organizado simplemente van lo buscan

play09:59

donde lo encuentran eso mismo pasa con

play10:01

el disco si tienen el disco de manera eh

play10:04

todos los archivos de manera

play10:05

desorganizada va a durar mucho más

play10:07

tiempo para leer la información y para

play10:09

moverse más rápido para realizar el

play10:11

proceso Nos dirigimos a nuestra

play10:13

partición siempre recomendable hacerlo

play10:16

en el disco local C Por qué Porque es

play10:18

donde se guardan los archivos de

play10:19

programa toda la descarga y todos los

play10:21

programas que instalamos pero es

play10:22

recomendable hacerlo en los dos en las

play10:26

todas las particiones que tenga la Def

play10:28

fragmentación se real I de manera manual

play10:30

solamente en los discos duros hdd o

play10:33

discos duros magnéticos ya que los ssd

play10:35

realizan el proceso automático si usted

play10:38

tiene un ssd no es necesario realizarla

play10:40

porque realiza el proceso automático si

play10:42

tiene un hdd sí es necesario realizarla

play10:45

para eso nos vamos a nuestro nuestra

play10:47

partición clic derecho propiedades nos

play10:49

vamos a la opción de herramientas nos

play10:51

vamos a la opción de optimizar de

play10:52

Windows 10 para acá se llama optimizar

play10:55

de Windows 7 para atrás se llama desar

play10:57

Aunque ahí mismo lo dice le damos

play10:59

optimizar y acá nos va a salir Que dice

play11:03

unidad de estado sólido es decir es un

play11:06

ssd Por ende no es necesario realizar el

play11:08

proceso y Por ende no me sale analizar

play11:11

porque Está realizando el proceso

play11:13

automático pero en dado caso de que

play11:15

quieran realizarlo o quieran

play11:17

configurarlo para que se realice

play11:18

periódicamente le dan a cambiar

play11:20

configuración eligen la frecuencia

play11:23

diario semanal mensual y elen las

play11:25

particiones y ya se va a realizar el

play11:27

proceso

play11:31

entonces continuamos con lo que son los

play11:33

smartware existen muchos tipos de

play11:34

amenazas creadas para interrumpir las

play11:37

computadoras y las redes la mayor

play11:39

amenaza y la más común para las

play11:40

computadoras y los datos que contienen

play11:43

es el malware el malware se suele

play11:45

instalar en una computadora sin el

play11:46

conocimiento o el consentimiento del

play11:49

usuario una vez que el Host está

play11:50

infectado el marware puede realizar lo

play11:53

siguiente cambiar la configuración de la

play11:55

computadora eliminar los archivos

play11:57

recopilar información almacenada y abrir

play11:59

ventanas adicionales no todos los tipos

play12:01

de marware son dañinos y lo vamos a ver

play12:04

más adelante Entonces cuál es el origen

play12:06

de los marware bueno nuestra computadora

play12:08

se puede infectar de los marware de la

play12:10

siguiente forma visitando lo que son

play12:12

sitios web infectados descargando

play12:15

program gratuito de cualquier página eh

play12:18

infect estánd con una de una computadora

play12:20

a otra eh con el tema de la no tener

play12:23

actualizado lo que es el antivirus

play12:25

abriendo correo electrónico no deseado o

play12:27

malicioso y abriendo archivos adjuntos

play12:30

que no han enviado también por correo

play12:31

que se encuentran infectados conectando

play12:33

memorias USB que se encuentran

play12:35

infectadas entonces debemos tener mucho

play12:37

cuidado con cada uno de esos puntos

play12:39

tenemos los dos más comunes tenemos el

play12:42

virus y el Caballo de Troya el primer y

play12:45

el tipo más común de malware informático

play12:47

es el virus los virus requieren una

play12:48

acción humana para propagarse e infectar

play12:50

otras computadoras el virus se oculta

play12:53

mediante una Unión a un código

play12:55

informático al software o a los

play12:57

documentos de la computadora cuando se

play12:58

abre el virus se ejecuta e infecta la

play13:01

computadora los virus no se Ejecutan

play13:03

automático siempre hay una una confusión

play13:05

con este y otro tipo de marware que

play13:07

vamos a ver más adelante el virus

play13:09

necesita una acción para poder

play13:10

infectarse se puede descargar dentro de

play13:12

un programa y cuando tú ejecutas el

play13:14

programa o ejecuta un archivo ahí el

play13:16

virus te va a provocar daños pero solo

play13:18

él no se va ejecutar en el caso de los

play13:21

caballos de troyas eh un caballo de Troy

play13:23

es un programa que parece útil pero que

play13:25

también transporta un código malicioso

play13:27

es por la historia de

play13:29

de que los soldados se ocultaron dentro

play13:30

del caballo de madera y que pensaba que

play13:33

era un caballo de madera y cuando se

play13:34

rompió salieron los soldados y acabaron

play13:36

con todo el Caballo de Troya se le puso

play13:38

el nombre en base a Esa historia ya que

play13:40

ellos se ocultan dentro de cualquier

play13:41

programa que parece un programa que no

play13:44

es dañino para un programa normal y ahí

play13:47

cuando usted ejecute el programa

play13:48

entonces puede provocarle lo que son

play13:50

daños a la computadora Entonces tenemos

play13:53

los primeros que son que que son los que

play13:56

no son dañinos lo que le estaba

play13:58

mencionando los at Wall o at puede

play14:01

mostrar anuncio no solicitado mediante

play14:03

ventanas emergentes del navegador web su

play14:06

objetivo que es mostrarte anuncios para

play14:08

qué para venderte la publicidad de esas

play14:10

empresas que pagaron por esos anuncios

play14:12

normalmente Eh Esto no son ningún dañino

play14:15

lo que son un poco molestoso porque cada

play14:17

vez que tú vas por ejemplo una página de

play14:19

esa página de streaming eh video

play14:22

película serie lo que sea cada vez que

play14:24

usted va a reproducir una película Le

play14:26

sale una ventana emergente con un tipo

play14:28

de anuncios objetivos es eso Por ende no

play14:31

son que dañinos en el caso de ran se le

play14:35

llama s o secuestro de datos Porque se

play14:38

encarga de lo que es secuestrar la

play14:39

información de usted es decir una

play14:42

carpeta que usted tenga ahí se encarga

play14:44

en descifrarla y pedir lo que es un

play14:46

rescate por ejemplo pasa igual que

play14:48

cuando secuestran una persona secuestran

play14:50

una persona piden un rescate a la

play14:51

familia para devolverle la persona usted

play14:53

tiene la seguridad que le van a devolver

play14:55

a la persona no pero usted tiene la

play14:57

confianza la que si usted paga el

play14:59

rescate se la devuelvan Así mismo pasa

play15:01

con la información Usted no tiene la

play15:04

seguridad que le van a devolver la

play15:05

información que tiene guardada pero

play15:07

usted paga por la información Entonces

play15:09

tenemos los Rocky que son difíciles de

play15:11

detectar y son utilizados por los

play15:12

delincuentes para obtener acceso de

play15:14

nivel privilegiado o de administrador de

play15:16

la computadora y tener acceso control de

play15:18

su computadora y en el caso de los pw

play15:21

similar a los at pero si utilizan para

play15:23

recopilar información y luego vendérsela

play15:25

a terceros en el caso de los gusanos que

play15:27

siempre se suelen fundir con lo que son

play15:30

los eh virus los gusanos son programas

play15:33

de recopilación automática que se

play15:34

propagan automáticamente esto Sí se

play15:36

propagan automáticamente eh los gusanos

play15:40

se pueden propagar por el correo

play15:41

electrónico Por las redes sociales entre

play15:43

otros un ejemplo de esto es que siempre

play15:45

te suelen llegar mensajes di que que

play15:47

Amazon está regalando esto que WhatsApp

play15:49

está regalando esto y cuando tú le

play15:51

preguntas a la persona que te llegó el

play15:53

mensaje donde te llegó el mensaje te

play15:55

dice No yo nunca te he enviado nada Eso

play15:56

fue porque el gusano se infectó un

play15:58

gusano y comenzó a replicarse

play16:00

automáticamente Entonces tenemos los

play16:02

programas

play16:03

antimalware Ya vimos el antivirus

play16:06

existen diferentes tipos de programas

play16:08

programas antispy entre otros dice que

play16:11

es importante que proteja las

play16:12

computadoras y dispositivos móviles

play16:14

mediante un software antivirus

play16:15

reconocido en la actualidad los

play16:17

programas Antivirus se conocen

play16:19

comúnmente como programas antimalware

play16:21

los programas antimalware pueden

play16:23

detectar y bloquear troll anos Rocky

play16:24

rans spw r registrado de teclados y

play16:28

programa más de entre otros y ya yo le

play16:30

mencioné algunos tipos o los más comunes

play16:34

y este sería el último tema que

play16:37

trabajaríamos y se fijan fue un capítulo

play16:40

corto porque ya básicamente hemos venido

play16:42

trabajando con todos los temas de

play16:44

seguridad desde el capítulo número uno

play16:47

pero recuerden que tienen otros cursos

play16:48

eh acá en la plataforma Le doy muchas

play16:51

gracias por vamos a decir compartir o

play16:55

disfrutar de este curso de estos 11

play16:57

capítulos que estuvimos trabajando y más

play17:00

adelante le voy a a subir otro curso

play17:02

Recuerden que ya tienen curso de Windows

play17:04

server tienen curso de Linux curso de

play17:06

seguridad entre otros Entonces nada no

play17:09

olviden suscribirse dar like activar la

play17:11

campana y dejarme aquí en los

play17:12

comentarios cuál otros cursos o videos

play17:14

interesantes quieren que les realice

play17:16

Muchas gracias y pasen feliz resto del

play17:27

día

play17:31

y

Rate This

5.0 / 5 (0 votes)

Related Tags
Sistemas OperativosSeguridadActualizacionesFirewallAntivirusCopia de SeguridadFragmentaciónMalwareEducativoTecnología
Do you need a summary in English?