sábado, 24 de noviembre de 2018

RETO FINAL: Tipos de Malware, sus Riesgos y Protección Específica


Este NOOC de aprendizaje abierto es una propuesta de formación en línea del Instituto Nacional de Tecnologías Educativas y Formación del Profesorado (INTEF) en la que conocemos los principales tipos de programas maliciosos, la amenaza que suponen, las consecuencias derivadas de la infección por cada uno de ellos y los métodos de protección más específicos.

Como reto final, se nos pide que  elaboremos una baraja de cartas con los diferentes tipos de malware que hemos visto y que puedan utilizarse para plantear actividades, en el aula o en nuestro entorno de trabajo, que ayuden al alumnado y/o compañeros a mantener adecuadamente protegidos sus dispositivos por medio del aprendizaje gamificado.

Entendemos la gamificación como la aplicación de técnicas, elementos y dinámicas de juego en otros entornos como pueden ser el educativo. 

Mi baraja está compuesta por  6 cartas y cada una de ellas contiene:
      • Nombre del malware
      • Foto o ilustración del bicho
      • Descripción: ¿Quién es este personaje?
      • Ataque: ¿Qué hace?¿qué daños causa?
      • Métodos de defensa: ¿Cómo podemos protegernos de su ataque?

Virus informático
Spyware

Troyano

Randsomeware

Gusanos
Adware

Hay multitud de herramientas que se pueden utilizar para realizar estas cartas. El NOOC nos propone tres generadores de cartas en línea:
    1. Hearthcards.  Intuitiva y fácil de usar, puedes editar alguna de las plantillas que ofrece inspiradas en la saga  y subir tus propias fotos o dibujos. 

    2. Clash Royale Deck Builder. Se basa en un editor visual que nos permite crear cartas propias con el estilo de este popular juego.

    3. Read write think. Un editor enfocado a la clase de literatura que permite generar colecciones de cartas sobre personajes o conceptos reales o imaginarios. Ofrece además algunas unidades y guías didácticas en inglés. 
En el NOOC he aprendido que los programas malignos o maliciosos (malware en inglés) son aquellos diseñados con la intención de penetrar en un dispositivo para obtener información y hacerse con datos privados, dañar el sistema, provocar que el dispositivo deje de funcionar correctamente y/o ceder su control para que un usuario remoto no autorizado realice acciones maliciosas.
El término malware -que es la contracción de las palabras inglesas malicious software– engloba una variedad enorme de programas con características y fines diversos.
A lo largo de las ideas clave de este NOOC he visto con mayor profundidad los siguientes tipos de software malicioso:
  • Virus informáticos : Son programas informáticos capaces de multiplicarse infectando otros archivos. Llegan al ordenador de formas muy diversas - fundamentalmente a través de los archivos adjuntos del correo electrónico - y pueden permanecer ocultos en el sistema hasta el momento de activarse. Los hay malos y peores, dependiendo de las órdenes dadas por su programador: pueden ocasionar sólo pequeñas molestias pero también incapacitar completa y definitivamente un ordenador.

  • Gusanos: Son un ‘código malicioso’ que se limita a realizar copias de sí mismo y no necesita infectar otros archivos para multiplicarse. Por tanto no está creado para infectar y destruir equipos, pero es capaz de consumir recursos de redes y sistemas hasta saturarlos. Los gusanos son los virus más abundantes y normalmente se difunden mediante el correo electrónico (empleando la libreta de direcciones para propagarse) aunque en realidad utilizan varios métodos para distribuirse forma masiva:
  • A través de los recursos compartidos de un red local, que pueden terminar colapsando.
  • A través de programas de intercambio de archivos P2P (peer to peer), creando en los directorios compartidos archivos con nombres atractivos para que los usuarios los localicen y descarguen.
  • Mediante programas de mensajería instantánea, una amenaza creciente, o chat.
  • Dentro del código HTML de los mensajes de correo electrónico, por lo que basta con pinchar sobre el email (previsualizarlo) para activarlos.
  • Troyanos:  Programas que se introducen en el ordenador por diversos medios, se instalan de forma permanente y tratan de tomar el control del sistema afectado. Se les llama así porque su forma de actuar recuerda a la treta empleada por los griegos para conquistar Troya: llegan a través de un programa aparentemente inofensivo que al ejecutarse instala el troyano. Aunque no suelen ser virus destructivos, pueden capturar datos personales y enviarlos al atacante o abrir brechas de seguridad para que éste pueda tomar el control de la máquina de forma remota (a los que realizan esta acción se les conoce específicamente como backdoor o ‘puerta trasera’).Los troyanos son también muy abundantes, aunque tienen la virtud de pasar desapercibidos para el usuario. Son capaces de llevar a cabo distintos tipos de acciones, por lo que a su vez se les puede clasificar como destructivos, parecidos al resto de virus, backdoorskeylogger (registran las teclas pulsadas por el usuario para que el atacante obtenga información) o fake (muestran falsos mensajes de error con el objetivo de capturar nombres de usuario y contraseñas).

  • Spyware : Es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.

  • Adware: Programa que automáticamente muestra u ofrece publicidad no deseada, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores. La palabra adware corresponde al conjunto de palabras “advertising” (publicidad) y “software” (programa), para referirse a sistemas de publicidad basados en programación computacional. Algunos programas adware son también shareware, y en estos los usuarios tienen las opciones de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.

  • Ransomware: Se transmite como un troyano o como un gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En este punto, el ransomware se iniciará, cifrará los archivos del usuario con una determinada clave, que solo el creador del ransomware conoce, e instará al usuario a que la reclame a cambio de un pago.

Sin embargo, la familia malware no acaba aquí y tiene otros muchos “parientes” entre los que se encuentran:
        • Keyloggers Se trata de un software o un dispositivo externo cuya misión es capturar aquello que teclea. De este modo logran hacerse con datos muy importantes como son las claves de autenticación -usuario y contraseña- de servicios sensibles (correo, banca online…) que o bien almacenan o bien envían por la red al ciber-delicuente.

        • Scareware. Basado en ingeniería social, se trata de un software malicioso que alerta al usuario de una infección y le persuade para comprar un software antivirus que en realidad es un malware diseñado para robar los datos personales de la victima.

        • Rogueware. Hermano del scareware pues también es un software malicioso que simula ser un antivirus. Sin embargo este se conforma con que pagues por limpiar una infección inexistente o que el mismo ha causado.

        • Botnets. Distribuido normalmente mediante un gusano e instalados gracias a un troyano, este software da el control del dispositivo a un tercero y pasa a formar parte de una red de zombies con el fin de realizar ataques de DDoS, distribución de SPAM u otras acciones ilícitas.

        • Además existen:  cripto-ransomwares, hijackers, falsos antivirus, Puertas traseras (backdoors), rootkits, bootkits, herramientas de administración remota, flooders, sniffers, nukers, herramientas de spam, falsos anti-spyware, hackers de navegador…



No hay comentarios:

Publicar un comentario