1
00:00:00,060 --> 00:00:05,020
Hola amigos, bienvenidos a la parte 6, donde vamos a ver análisis de malware.

2
00:00:05,400 --> 00:00:12,050
Un tema sumamente interesante e importante donde de hecho esta parte de las 6 dentro de la universidad

3
00:00:12,060 --> 00:00:13,620
cuenta con dos secciones.

4
00:00:13,980 --> 00:00:20,050
En esta vamos a ver justamente el introducción de malware en el área del ocultamiento en malware.

5
00:00:20,370 --> 00:00:25,470
Vamos a ver cosas muy interesantes que levantisco, que le va a sorprender.

6
00:00:25,860 --> 00:00:31,410
O sea que vamos a inclusive no solo como aprender a protegernos, sino también como crear malware,

7
00:00:31,440 --> 00:00:38,520
cómo se crea el malware y cómo inclusive a través de, por ejemplo, la ejecución de un ejecutable como

8
00:00:38,520 --> 00:00:42,120
un buscaminas o la ejecución de una imagen.

9
00:00:42,450 --> 00:00:49,890
Nosotros podemos ser víctimas del ataque de un jaguar, ser víctimas de un ataque en donde podemos establecer

10
00:00:49,890 --> 00:00:53,500
una conexión desde nuestra computadora hacia la víctima.

11
00:00:53,580 --> 00:01:00,120
Se está ejecutando este archivo, así que no perdamos más el tiempo y pasamos al aproximarse a la próxima

12
00:01:00,180 --> 00:01:02,160
clase y nos vemos en el próximo video.
