Tipos de malware, riesgos y protección específica #antimalwareEDU

Como reto final de este NOOC, nos pedían que elaboráramos una baraja de cartas de los diferentes tipos de malware, que hemos visto en el curso y que pueda utilizarse para plantear actividades, en el aula o en tu entorno de trabajo, que ayuden al alumnado o compañeros a mantener adecuadamente protegidos sus dispositivos por medio del aprendizaje gamificado.

Entendemos por gamificación (o ludificación) la aplicación de técnicas, elementos y dinámicas de juego en otros entornos como puede ser el educativo. Si quieres saber más sobre esta corriente te recomendamos visitar la comunidad Gamifica tu aula  y síguele la pista al del MOOC de INTEF Gamificación en el aula – #GamificaMooc 

RETO FINAL:

A continuación expongo mi propuesta creada con una aplicación que nos recomendaban en el curso, Hearthstone. Las imágenes de las cartas las he pegado en mi Wakelet.

Otro tipo de aplicaciones para crear cartas:

      • Hearthcards.  Intuitiva y fácil de usar, puedes editar alguna de las plantillas que ofrece inspiradas en la saga  y subir tus propias fotos o dibujos.  Es la que he utilizado.
      • Clash Royale Deck Builder. Se basa en un editor visual que nos permite crear cartas propias con el estilo de este popular juego.
      • Read write think. Un editor enfocado a la clase de literatura que permite generar colecciones de cartas sobre personajes o conceptos reales o imaginarios. Ofrece además algunas unidades y guías didácticas en inglés.

IDEAS CLAVE DEL CURSO

Los programas malignos o maliciosos (malware en inglés) son aquellos diseñados con la intención de penetrar en un dispositivo para obtener información y hacerse con datos privados, dañar el sistema, provocar que el dispositivo deje de funcionar correctamente y/o ceder su control para que un usuario remoto no autorizado realice acciones maliciosas.

El término malware -que es la contracción de las palabras inglesas malicious software– engloba una variedad enorme de programas con características y fines diversos.

A lo largo de las ideas clave de este NOOC veremos con mayor profundidad los siguientes tipos de software malicioso:

        • Virus informáticos : Se trata de programas informáticos capaces de multiplicarse infectando otros archivos. Llegan al ordenador de formas muy diversas -fundamentalmente a través de los archivos adjuntos del correo electrónico- y pueden permanecer ocultos en el sistema hasta el momento de activarse. Los hay malos y peores, dependiendo de las órdenes dadas por su programador: pueden ocasionar sólo pequeñas molestias pero también incapacitar completa y definitivamente un ordenador.
        • Gusanos:Al contrario que los virus, los gusanos son un ‘código malicioso’ que se limita a realizar copias de sí mismo y no necesita infectar otos archivos para multiplicarse. Por tanto no está creado para infectar y destruir equipos, pero es capaz de consumir recursos de redes y sistemas hasta saturarlos. Los gusanos son los virus más abundantes y normalmente se difunden mediante el correo electrónico (empleando la libreta de direcciones para propagarse) aunque en realidad utilizan varios métodos para distribuirse forma masiva:
          • A través de los recursos compartidos de un red local, que pueden terminar colapsando.
          • A través de programas de intercambio de archivos P2P (peer to peer), creando en los directorios compartidos archivos con nombres atractivos para que los usuarios los localicen y descarguen.
          • Mediante programas de mensajería instantánea, una amenaza creciente, o chat.
          • Dentro del código HTML de los mensajes de correo electrónico, por lo que basta con pinchar sobre el email (previsualizarlo) para activarlos.
        • Troyanos:Los caballos de Troya o troyanos son programas que se introducen en el ordenador por diversos medios, se instalan de forma permanente y tratan de tomar el control del sistema afectado. Se les llama así porque su forma de actuar recuerda a la treta empleada por los griegos para conquistar Troya: llegan a través de un programa aparentemente inofensivo que al ejecutarse instala el troyano. Aunque no suelen ser virus destructivos, pueden capturar datos personales y enviarlos al atacante o abrir brechas de seguridad para que éste pueda tomar el control de la máquina de forma remota (a los que realizan esta acción se les conoce específicamente como backdoor o ‘puerta trasera’).Los troyanos son también muy abundantes, aunque tienen la virtud de pasar desapercibidos para el usuario. Son capaces de llevar a cabo distintos tipos de acciones, por lo que a su vez se les puede clasificar como destructivos, parecidos al resto de virus, backdoors, keylogger (registran las teclas pulsadas por el usuario para que el atacante obtenga información) o fake (muestran falsos mensajes de error con el objetivo de capturar nombres de usuario y contraseñas).
        • Spyware : El spyware o programa espía es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
        • Adware: Un programa de clase adware (software publicitario) es cualquier programa que automáticamente muestra u ofrece publicidad no deseada, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores. La palabra adware corresponde al conjunto de palabras “advertising” (publicidad) y “software” (programa), para referirse a sistemas de publicidad basados en programación computacional.Algunos programas adware son también shareware, y en estos los usuarios tienen las opciones de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.
        • Ransomware: Normalmente un ransomware se transmite como un troyano o como un gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En este punto, el ransomware se iniciará, cifrará los archivos del usuario con una determinada clave, que solo el creador del ransomware conoce, e instará al usuario a que la reclame a cambio de un pago.

Sin embargo, la familia malware no acaba aquí y tiene otros muchos “parientes” entre los que se encuentran:

        • Keyloggers Se trata de un software o un dispositivo externo cuya misión es capturar aquello que teclea. De este modo logran hacerse con datos muy importantes como son las claves de autenticación -usuario y contraseña- de servicios sensibles (correo, banca online…) que o bien almacenan o bien envían por la red al ciberdelicuente.
        • Scareware. Basado en ingenieria social, se trata de un software malicioso que alerta al usuario de una infección y le persuade para comprar un software antivirus que en realidad es un malware diseñado para robar los datos personales de la victima.
        • Rogueware. Hermano del scareware pues también es un software malicioso que simula ser un antivirus. Sin embargo este se conforma con que pagues por limpiar una infección inexistente o que el mismo ha causado.
        • Botnets. Distribuido normalmente mediante un gusano e instalados gracias a un troyano, este software da el control del dispositivo a un tercero y pasa a formar parte de una red de zombies con el fin de realizar ataques de DDoS, distribución de SPAM u otras acciones ilicitas.
        • Y un largo etcétera:  cripto-ransomwares, hijackers, falsos antivirus, Puertas traseras (backdoors), rootkits, bootkits, herramientas de administración remota, flooders, sniffers, nukers, herramientas de spam, falsos anti-spyware, hackers de navegador…

 

 

Creating a comic #comic_INTEF (El meu primer còmic)

My challenge

Topic of the comic
This task is introduced as an initial evaluation of the project, my sustainable home. Currently there are many ways to make buildings more sustainable; using recycled materials, with renewable energies, recycling waste and above all, having environmental awareness. You can check the project “My sustainable home” in this link.
Title: “My sustainable home”
Subject: Science
Students: 4th ESO

Aim of the Curriculum work in the comic.

  • Renewable and alternative energies
  • Environmental awareness
  • Technology and product construction
  • Storytelling
  • Comic as a visual language

Public URL to my comic: link

One short task to work with the comic into your lessons. 
Reading task: 
  1. Read the comic and  discuss it with your partner
  2. Do you think we are taking care of the planet?
  3. On page 5, what do you think Mr. Zoidberg wants to say with sustainable homes?
  4. What do you do to take care of the planet?

MY TOONBOOK:

01

2

3

4

5

6

7

Resources

Digital Storytelling

Objective

Achieve level C1 of competence 3.1. Developing digital content, from Area 3: Digital content creation, of the Digital Competence Framework for Teachers.
Level C1 will be carried out through the following descriptors:

  • I plan, develop and assess online teaching activities that will insist on using different content creation tools (texts, maps, tag cloud-based, hypertexts, videos, audio recordings, etc.). Also, I encourage the students to create their own e-portfolio.
  • I encourage among my students and educational community to create digital presentations and texts that I assess and monitor.
  • I design, use and share digital content using audiovisual formats and tools like, for example, infographics, concept maps, podcasts or videos.

Seguridad móvil, servicios en la nube y redes públicas

En el micro curso de INTEF “Seguridad móvil, servicios en la nube y redes públicas”, nos piden hacer un semáforo dónde  se resuma al menos 15 prácticas que debo clasificar como “seguras” (verde), “con precaución” (naranja) o “peligrosas” (rojo).

Mi propuesta es la siguiente:

11. Compartimos y nos despedimos (Valoración final)

Hemos llegado al final de este curso, un curso que empecé con unas expectativas no muy claras, pero que se ha ido definiendo poco a poco, y al final,  ha sido sorprendente, en gran parte gracias a mi equipo, unas compañeras excepcionales y unas grandes profesionales. También gracias a nuestro tutor.

Me ha sorprendido también, la plataforma “Aprende Intef” y la gran cantidad de recursos que te aporta, estoy segura que me queda mucho por descubrir y tengo ganas de continuar con los cursos que se ofrecen.

Por otro lado, y sobre las ABP’s en concreto, espero coger confianza para ir trabajándolas en clase y sobretodo, augmentar la creatividad en un futuro.

En el siguiento video realizado con PowToon, otra herramienta que no había usado nunca,  y exportado al YouTube, resumo un poco mi paso por este curso, y doy la valoración 3:1 que se nos pedía:

Saludos compañeras, compañeros y tutor!

10. INFOGRAFIA “LA MEVA CASA SOSTENIBLE”

“Trucada a la participació”

Aquesta és una activitat voluntària on havíem de recrear el nostre projecte, a una infografia senzilla.

Vaig estar dubtant si la infografia la feia amb el genial.ly, que ja havia utilitzat, o altres programes que ens recomanaven. Al final em vaig decantar pel programa easel.ly.

També vaig seguir les instruccions que ens van donar, extret directament del curs: (cómo hacer una infografía, recursos gratuitos para hacerlas, una infografía sobre cómo hacer infografías, aspectos a evitar y herramientas para crearlas.)

Aquesta és la meva proposta:

Aquí l’enllaç directe on he fet la infografia.

(La casa que apareix a la infografia està agafada de House vector created by Freepik)

 

 

9. PROYECTO FINAL “Mi casa sostenible”

Vamos llegando al final, y después de evaluar a tres compañeros y compañeras, de que me avaluara a mi misma, y de que ellos me evaluaran a mí, nos han propuesto que incorporamos o mejoramos nuestro proyecto, con algunas de las sugerencias propuestas.

Estos son mis cambios, algunos de ellos, ya los había realizado; por ejemplo, una temporización era imprescindible, y que los alumnos y alumnas expongan su producto final, me parece una buena manera para resumir todo lo trabajado.

A priori, ya decidí crear un documento de presentación del proyecto diferente al anterior, muy visual y completo.

Estos son los principales cambios realizados:

  • Integración del objectivo principal junto la contexto de centro
  • Incorporación de una séptima tarea, valorar la exposición oral, de la secuenciación de actividades.
  • Temporización de las tareas en la secuencia de actividades.
  • Cambio de la rúbrica de evaluación del portfolio.
  • Creación de una rúbrica de evaluación del producto final mediante Genial.ly.
  • Agregación de una rúbrica para la evaluación de la exposición oral.
  • Adhesión de una rúbrica de reflexión del docente.

Todos estos cambios, y el proyecto en general, se puede ver en esta original y interactiva presentación:

8. “Elevator Pitch” del projecte: LA MEVA CASA SOSTENIBLE

Des del curs de Aprende Intef, ens demanaren que féssim un Elevator Pitch. Aquest és el meu resultat sobre el projecte amb què hem estat treballant; la meva casa sostenible, on l’alumnat haurà de construir una maqueta d’una casa amb tecnologies sostenibles i materials ecològics.

L’enllaç que ens han donat per tal que veiéssim què era un “Elevator Pitch”, és aquest.

A més a més, a la seva pàgina “Kit Digital”, hi ha moltes eines per aprendre a fer servir les TIC.