sábado, 24 de noviembre de 2018

TIPOS DE MALWARE, RIESGOS Y PROTECCIÓN ESPECÍFICA: Reto final

A lo largo de este NOOC hemos conocido los principales tipos de programas maliciosos, la amenaza que suponen, las consecuencias derivadas de la infección por cada uno de ellos  y y los métodos de protección más específicos. 

Como reto final, nos pedían una baraja de cartas de los diferentes tipos de malware para que poder utilizarla para plantear actividades, en el aula o en el entorno de trabajo, que ayuden al alumnado o compañeros a mantener adecuadamente protegidos los dispositivos por medio del aprendizaje gamificado.
Entendemos por gamificación (o ludificación) la aplicación de técnicas, elementos y dinámicas de juego en otros entornos como puede ser el educativo (Gamifica tu aula). Podemos encontrar más info en el del MOOC de INTEF Gamificación en el aula - #GamificaMooc 
La experiencia ha sido muy instructiva y me ha abierto muchas posibilidades para trabajar con mi alumnado.


CARTA ADWARE


CARTA VIRUS INFORMÁTICO



CARTA TROYANO O CABALLO DE TROYA



CARTA SPYWARE



CARTA RANDSOMEWARE O SECUESTRADOR



CARTA GUSANOS O IWORM



Las cartas de este tipo pueden servir, además de para introducir la gamificación en el aula y motivar así al alumnado, para asignar roles o tareas, otorgar premios o recompensas, etc...
Existen multitud de herramientas que se pueden utilizar para realizar cartas de este tipo. Dejo aquí tres generadores de cartas en línea (yo he utilizado el primero y no requiere registro):
    • Hearthcards.  Intuitiva y fácil de usar, puedes editar alguna de las plantillas que ofrece inspiradas en la saga  y subir tus propias fotos o dibujos. 
    • Clash Royale Deck Builder. Se basa en un editor visual que nos permite crear cartas propias con el estilo de este popular juego.
    • Read write think. Un editor enfocado a la clase de literatura que permite generar colecciones de cartas sobre personajes o conceptos reales o imaginarios. Ofrece además algunas unidades y guías didácticas en inglés. 



IDEAS CLAVE DEL CURSO
Los programas malignos o maliciosos (malware en inglés) son aquellos diseñados con la intención de penetrar en un dispositivo para obtener información y hacerse con datos privados, dañar el sistema, provocar que el dispositivo deje de funcionar correctamente y/o ceder su control para que un usuario remoto no autorizado realice acciones maliciosas.
El término malware -que es la contracción de las palabras inglesas malicious software– engloba una variedad enorme de programas con características y fines diversos.
A lo largo de las ideas clave de este NOOC veremos con mayor profundidad los siguientes tipos de software malicioso:
        • Virus informáticos : Se trata de programas informáticos capaces de multiplicarse infectando otros archivos. Llegan al ordenador de formas muy diversas -fundamentalmente a través de los archivos adjuntos del correo electrónico- y pueden permanecer ocultos en el sistema hasta el momento de activarse. Los hay malos y peores, dependiendo de las órdenes dadas por su programador: pueden ocasionar sólo pequeñas molestias pero también incapacitar completa y definitivamente un ordenador.
        • Gusanos:Al contrario que los virus, los gusanos son un ‘código malicioso’ que se limita a realizar copias de sí mismo y no necesita infectar otos archivos para multiplicarse. Por tanto no está creado para infectar y destruir equipos, pero es capaz de consumir recursos de redes y sistemas hasta saturarlos. Los gusanos son los virus más abundantes y normalmente se difunden mediante el correo electrónico (empleando la libreta de direcciones para propagarse) aunque en realidad utilizan varios métodos para distribuirse forma masiva:
          • A través de los recursos compartidos de un red local, que pueden terminar colapsando.
          • A través de programas de intercambio de archivos P2P (peer to peer), creando en los directorios compartidos archivos con nombres atractivos para que los usuarios los localicen y descarguen.
          • Mediante programas de mensajería instantánea, una amenaza creciente, o chat.
          • Dentro del código HTML de los mensajes de correo electrónico, por lo que basta con pinchar sobre el email (previsualizarlo) para activarlos.
        • Troyanos:Los caballos de Troya o troyanos son programas que se introducen en el ordenador por diversos medios, se instalan de forma permanente y tratan de tomar el control del sistema afectado. Se les llama así porque su forma de actuar recuerda a la treta empleada por los griegos para conquistar Troya: llegan a través de un programa aparentemente inofensivo que al ejecutarse instala el troyano. Aunque no suelen ser virus destructivos, pueden capturar datos personales y enviarlos al atacante o abrir brechas de seguridad para que éste pueda tomar el control de la máquina de forma remota (a los que realizan esta acción se les conoce específicamente como backdoor o ‘puerta trasera’).Los troyanos son también muy abundantes, aunque tienen la virtud de pasar desapercibidos para el usuario. Son capaces de llevar a cabo distintos tipos de acciones, por lo que a su vez se les puede clasificar como destructivos, parecidos al resto de virus, backdoorskeylogger (registran las teclas pulsadas por el usuario para que el atacante obtenga información) o fake (muestran falsos mensajes de error con el objetivo de capturar nombres de usuario y contraseñas).
        • Spyware : El spyware o programa espía es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
        • Adware: Un programa de clase adware (software publicitario) es cualquier programa que automáticamente muestra u ofrece publicidad no deseada, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores. La palabra adware corresponde al conjunto de palabras “advertising” (publicidad) y “software” (programa), para referirse a sistemas de publicidad basados en programación computacional.Algunos programas adware son también shareware, y en estos los usuarios tienen las opciones de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.
        • Ransomware: Normalmente un ransomware se transmite como un troyano o como un gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En este punto, el ransomware se iniciará, cifrará los archivos del usuario con una determinada clave, que solo el creador del ransomware conoce, e instará al usuario a que la reclame a cambio de un pago.
Sin embargo, la familia malware no acaba aquí y tiene otros muchos “parientes” entre los que se encuentran:
        • Keyloggers Se trata de un software o un dispositivo externo cuya misión es capturar aquello que teclea. De este modo logran hacerse con datos muy importantes como son las claves de autenticación -usuario y contraseña- de servicios sensibles (correo, banca online…) que o bien almacenan o bien envían por la red al ciberdelicuente.
        • Scareware. Basado en ingenieria social, se trata de un software malicioso que alerta al usuario de una infección y le persuade para comprar un software antivirus que en realidad es un malwarediseñado para robar los datos personales de la victima.
        • Rogueware. Hermano del scareware pues también es un software malicioso que simula ser un antivirus. Sin embargo este se conforma con que pagues por limpiar una infección inexistente o que el mismo ha causado.
        • Botnets. Distribuido normalmente mediante un gusano e instalados gracias a un troyano, este software da el control del dispositivo a un tercero y pasa a formar parte de una red de zombies con el fin de realizar ataques de DDoS, distribución de SPAM u otras acciones ilicitas.
        • Y un largo etcétera:  cripto-ransomwares, hijackers, falsos antivirus, Puertas traseras (backdoors), rootkits, bootkits, herramientas de administración remota, flooders, sniffers, nukers, herramientas de spam, falsos anti-spyware, hackers de navegador…


viernes, 9 de noviembre de 2018

CONCLUSIÓN FINAL

Me despido y dejo mis conclusiones finales.
Agradecer de todo corazón la ayuda a mi tutora María del Puerto Blázquez y a mis compañeros, de los que he aprendido un montón.

Un fuerte abrazo.


FORMULARIO SOBRE EL VÍDEO

MI PRIMER VÍDEO

Bueno, llega la hora de la verdad...
No soy muy de ponerme delante de las cámaras, pero tengo la esperanza de llegar a acostumbrarme. ¡Eso sería buen señal!

Aquí dejo mi primer vídeo. Un proyecto para el área de Artística que estoy empezando a llevar a cabo con mis alumnos de 4º de Primaria.

Espero que os guste...


lunes, 5 de noviembre de 2018

MI PRIMER STORYBOARD

Me ha costado decidirme, pero finalmente he creado un Storyboard sobre un proyecto que realizaré pronto con mis alumnos en clase de Plástica: Un vídeo en Stop Motion.