 Hola, hola, bienvenidos, bienvenidas y os doy la bienvenida al evento de facilitación de la primera edición del NUC, tipos de malware, riesgos y protección específica. Esta anano experiencia de aprendizaje en línea, que te va a llevar tan solo 180 minutos de tiempo, está organizada por el INTE, la unidad del Ministerio de Educación y Formación Profesional, responsable de la integración de las TIC en las atacas educativas no universitarias. Mi nombre es María Breas, soy especialista en educación y comunicación en red y tengo el placer de firmar los contenidos de esta propuesta formativa del Instituto Nacional de Tecnologías Educativas y Formación de Procesorado, junto a mi compañero Eusebio Pastrana y en esta ocasión pues llevo también las tareas de facilitación de esta primera edición. Antimalwaredu, por si todavía no te has apuntado porque todavía estás a tiempo de hacerlo, es una propuesta para conocer los principales tipos de programas maliciosos, la amenaza que suponen, las consecuencias derivadas de la infección por cada uno de ellos y los métodos de protección más específicos. Este NUC, en el cual no estarás solo porque somos muchas las personas que formamos parte de esta comunidad, contribuye al desarrollo y mejora de la competencia digital docente. Concretamente contribuye a que puedas alcanzar el nivel C1 de la competencia 4.1 protección de dispositivos del área 4 seguridad del marco común de referencia de la competencia digital docente. Si todavía no tienes muy claro que es este marco común de referencia de la competencia digital docente y por qué debes conocerlo y debes acercarte a él y ir poco a poco formándote en las distintas áreas, pues es un momento ideal para que te metas en la página de Inteth, en concreto en Aprendinteth, y puedas bucear un poquito y aprender. ¿Qué descriptores se trabajan en este nivel de la competencia 4.1? Pues por un lado vamos a trabajar el manejo de la información actual sobre las mejores estrategias, de evitar riesgos en mis dispositivos digitales y en los de mi alumnado y en los de mi comunidad educativa y te ayudará a elaborar informaciones que puedan ser de utilidad para otros usuarios. También se trabaja el descriptor, conozco en profundidad los riesgos asociados al acceso y uso de herramientas en línea de determinados sitios web y los evito en los dispositivos digitales que utilicen. Además, publico en internet consejos sobre seguridad y protección y los comparto con mis alumnos y o compañeros docentes. Hay un tercer descriptor en este nivel C1 que es utilizo y administro de forma avanzada diferentes software de protección, antivirus, detectores de malware etcétera, tanto en mis dispositivos digitales como en los de mi comunidad educativa y o de mi alumnado y compañeros docentes. Tras esta introducción y sin más dilación, abrimos la puerta de la mansión de la familia malware y os voy a ir presentando poco a poco a esta extensa familia. Veréis que no nos va a dar tiempo a conocer los todos, ya si habéis entrado ya en los contenidos del NUC, veréis que son muchos, los nombres de malware. Y bueno, contaros que en principio los programas malignos o maliciosos de malware en inglés son aquellos diseñados con la intención de penetrar en un dispositivo para obtener información y hacerse con datos privados o para dañar el sistema o para provocar que el dispositivo deje de funcionar correctamente y oceder el control para que un usuario remoto no autorizado realice acciones maliciosas. Si estáis más o menos familiarizados con la informática, veréis que muchas veces los programas que utilizamos fallan y cometen alguna de estas cuestiones, o sea dañen el sistema o el dispositivo deja de funcionar del todo o en buena medida, pero que no se deben a una cuestión intencionada, son errores, esto no sería calificado como malo. Todos estos bugs o errores de sistema, normalmente van poco a poco los desarrolladores, según los van encontrando y los van detectando, van haciendo lo que se llama parches para actualizarlos y nos ofrecen unas actualizaciones, actualizaciones que es fundamental que instalemos y que tengamos siempre actualizadas porque van a primero hacer que funcionen mejor los programas y nuestros dispositivos y segundo nos van a proteger ante ahora sí los programas malingos. El término malware, que es la contracción de las palabras inglesas malicious software, engloba una variedad enorme de programas con características y fines diversos, que es lo que hemos venido llamando en esta edición la familia malware. Pasamos a ver así a los primeros malware, porque toda saga tiene un principio y los virus pues son los miembros más antiguos de la familia malware. Los primeros virus fueron creados como experimentos de laboratorio, algunos programadores los diseñaron pues para demostrar que eran los más competentes en su campo, veremos más adelante incluso como algunos que crearon unos malware bastante destructivos incluso aseguran que fue un error que se les escapó y que era parte de su tesis doctoral y otros pues le hicieron como una travesura, como una ambrada para ganar notoriedad o formaban parte de un mandalismo informático. Hay que decir que la creación de malware podemos decir que sea profesionalizado y en los últimos tiempos el malware, la creación de malware suele estar motivada por intereses económicos. Un virus informático así es un programa maligno cuyo objetivo es alterar el funcionamiento normal de un dispositivo sin que lo sepamos y mucho menos lo consintamos y suele alojarse pues en programas que uno considera fiable es la mejor manera. Existen algunos que son muy nocivos que pueden llegar a destruir la información almacenada en un sistema, pensad que estos virus no sólo están pensados para usuarios corrientes que editan sus textos, tienen sus fotos o demás sino que también afectan a sistemas informáticos críticos podemos decir, afectan al sistema sanitario, pueden afectar a incluso y vamos a ver también algunos ejemplos a estratégicos, a puntos estratégicos de defensa, a electricidad, al fin y al cabo todo al día de hoy pues está informatizado. Y luego pues hay algunos que son sólo digamos molestos, una pantalla burlona que se terrelentice el equipo que te ofrezcan una y otra vez un producto etcétera. Los virus suelen tener la misión de reproducirse y propagarse como como los virus biológicos o como si queremos incluso la familia malware. Todos ellos tienen una carga dañina que se llama payload que provoca otra serie de consecuencias que van desde una simple inocua broma y o la saturación de redes mediante la creación de flujos inútiles de información. El funcionamiento y proceso de replicado de un virus supone el reemplazo de archivos ejecutables por otros infectados con su propio código es bastante simple aunque parezca muy complicado. La ejecución de un programa infectado sin conocimiento del usuario pues el código del virus se aloja la memoria RAM del dispositivo, escapa del programa que lo contenía y se queda vivir en nuestra RAM. Entonces este virus toma el control del sistema operativo y va infectando todos los archivos ejecutables que se han llamado por este virus para su ejecución mediante la adición del código maligno a cada archivo ejecutado. Empezamos por el principio y vamos a ver cuál es el primero de los virus. Hay que decir que antes de que efectivamente se hiciera un virus informático el matemático John von Neumann en 1949 ya teorizó sobre algo parecido a un virus o a un usano informático. El primer virus se llamaba CRIPE en redadera y fue un programa informático experimental, autoreplicante que según muchos fue escrito por Bob Thomas en 1971. Entonces Thomas trabajaba en Vivienne Technologies en Massachusetts en Estados Unidos. No se trataba tanto de un programa que causara gran daño sino que tenía esa capacidad de autoreplicarse y moverse por los ordenadores. CRIPE se extendía mediante ARPANET no sé si yo suena mucho seguro es que sí. ARPANET es la precursora de lo que vendías internet aunque con usos exclusivamente científicos y bastante limitados. No era como el internet que conocemos ahora al que todo el mundo tiene acceso. Entonces este CRIPE se copiaba a sí mismo y al sistema objetivo iba mostrando un mensaje repetitivo que decía I'm the creeper catch me if you can. Soy la redadera atrapame si puedes. Entonces se iba copiando iba incluyendo ese estado y se iba trasladando de un ordenador a otro mostrando de nuevo el mensaje. El programa en realidad no se replicaba más bien saltaba de un ordenador a otro como los piojos que van saltando de uno a otro y una vez estaban uno dejaba estar en el anterior así que se instalaba en un sol ordenador se movía por decirlo de alguna manera. Y bueno pues con la aparición del primer virus llegó el primer antivirus al que denominaron REAPER que en inglés es una podadora o sevadora así que iba en contra de esa en realidad. La paternidad este antivirus está muy disputada los hay que dicen que es hermano de creeper decir que fue creado por los mismos y los hay que dicen que sobra del padre del correo electrónico Ray Thomas. En cualquier caso su misión era la de ir eliminando a creeper de los ordenadores en los que se escondía para lo cual pues hacía exactamente lo mismo que creeper imitaba su actividad y viajaba y se iba replicando entre los equipos de la red. Es decir actuaba como un virus lo que pasa es que en este caso en vez de mandarnos el mensaje lo que hacía era limpiarlo de creeper. Veréis que en realidad la ciencia ficción siempre ha estado muy pegada o ha ido adelantando a la realidad y dos años después de la aparición de creeper y reaper en 1973 la película de Westworld seguro que os suena porque hace poco hace unos años ha aparecido una versión en serie que lleva en este caso HBO pues esta película de Westworld que originalmente era de Michael Crichton muestra ese concepto de virus informático tal y como hoy lo conocemos si os cuento un poquito para no destriparla por si acaso tenéis ganas de verla la serie o la película os recomiendo ambas utiliza en realidad y lo conductor del film es que hay un error un mal funcionamiento de los robots que hace que se comporten como no deberían y que se va extendiendo entre los distintos robots de un parque de atracciones un poco particular poblado por unos robots o cybots o un poco como queréis llamar así que bueno está este sería digamos en nacimiento como cada vez aparecían más tipos de virus y funcionaban de manera un poquito distinta pues se dejó de lado el concepto de virus y se amplió al de malware o malicioso el siguiente tipo de malware que vamos a ver serían los troyanos o caballos de troya como os decía la verdad es que es muy interesante como toda la jerga relacionada con el malware que aloga con la cultura y se infiltran ella y los troyanos por supuesto provienen del caballo de troya en principio un troiano es un tipo de programa maligno muy utilizado que suele introducirse en el sistema presentándose ante el usuario disfrazado de un programa legítimo inofensivo deseable bueno como el caballo de troya no que en realidad pues aparece la audicidad de humero y en muchas otras y que es una estrategia que se dice utilizaron los griegos para introducirse en la ciudad fortificada de troya después de muchos años de intentar asaltarla sin éxito este gran caballo de madera en el que se se ocultó el ejército tenía una escota tenía una escotilla por la que iban mirando y una gran frase grabada en la que decía con la gracia cida esperanza de un redetorno seguro a sus casas después de una ausencia de 19 años los griegos dedican esta ofrenda tenía los troyanos eran grandes creyentes en los dioses así que cayeron en el engaño lo aceptaron para ofrendarlo a los dioses y una vez metieron el abrieron las puertas hay quien dice que incluso hubo que derribar parte de la fortificación porque era muy alta introdujeron el caballo de troya y los soldados ocultos abrieron el caballo salieron y destrozaron la ciudad y se hicieron con ella aquí entonces no sólo había que llegar y vencer sin destrozar algo que se les daba muy básicamente como a los virus que llegan entran y destrozan los troyanos a menudo se insertan mediante una manipulación del código y algún programa que nos gusta y al ejecutarse pues son capaces de dar el control del dispositivo a un usuario remoto que es el propietario del malware generalmente mediante la creación de una puerta trasera o vector que permite la administración remota del sistema compartimos hace unos días un enlace sobre vector si uno de vosotros dijo bueno un vector no es necesariamente dañino efectivamente no es necesariamente el problema es que obtener una puerta trasera y a lo dice el refrán que sacó dos puertas malas de guardar y las puertas traseras son el punto débil no es en sí dañina pero es un punto débil del software o del hardware y que ofrece un acceso al sistema operativo o la aplicación del usuario que permite saltarse las medidas de seguridad que se implementan entonces sobre todo si es una puerta trasera que está fuera del control de los desarrolladores pues digamos es un punto de un flanco de entrada que hacen los troyanos pues en sí nos suelen ocasionar daños graves pero roban información personal insensible o pueden borrar o modificar archivos pueden propiciar la instalación de otros programas malignos de consecuencias más serias o pueden unir el dispositivo a una bot net os cuento después que es una bot net también a través de ello se puede suplantar la identidad del usuario pueden grabar imágenes desde la webcam etcétera también pueden tener consecuencias menos graves pues pueden ser una broma pueden cambiar el apariencia del sistema y cambiarnos nuestro fondo de pantalla que tenemos con una foto ideal de nuestras vacaciones por un mensaje burlón o incluso ahora ya no porque casi ninguno tendréis ahora mismo un lector de cd y de ud en vuestro portátil es que lo estáis viendo desde vuestro portátil pero también había uno que volvía loco el lector y que hacía que lo habría lo se abrir y se cerrará continuamente y bueno como efectivamente cada vez utilizamos más los dispositivos móviles pues una de las puertas de entrada de estos troyanos son las apps porque muchas veces y esto es una medida de seguridad muy importante y que hay que tomar muy en serio las aplicaciones y los programas deben bajarse de fuentes conciables muchas veces además se acaban descargando de sitios dudosos o redes de compartición de peer-to-peer programas que son hasta gratuitos porque bueno sencillamente se han encontrado en otro lugar por lo que es importante descargar solo programas y aplicaciones de fuentes oficiales o conciables que más podemos hacer para protegerlos de los troyanos pues tener instalado y actualizado un antivirus capaz en este caso de detectar y eliminar troyanos con lo de actualizado me refiero a actualizado actualizado means todos los días que te pida una actualización es decir todos los días tiene que estar actualizado sé que hay gente que es contraria a las actualizaciones automáticas pero yo en el caso de los antivirus lo recomiendo vivamente porque todos los días hay nuevos desarrollos y es importante que esté a la última tenemos a continuación y seguro que suena el caso de wana cry que sucedió el año pasado y con graves consecuencias que tenía un parche en este caso no el antivirus sino el propio sistema el propio sistema operativo y como muchísimos ordenado de los no lo tenían instalado se afecta otra cuestión fundamental no habría archivos adjuntos de correos electrónicos sospechosos y si ampliamos que es un archivo adjunto en un correo electrónico sospechoso a los móviles por ejemplo tampoco se abren archivos que vienen en largas cadenas de wasp mira este vídeo que es fantástico yo no recomiendo ver normalmente puede ser que sea sólo un vídeo más o menos divertido pero también es una es una manera por la cual se cuelan en estos dispositivos muchos muchos virus os hablaba antes de los botnet así que puede que algunos os preguntéis qué se suena botnet así que hacemos una nueva parada para que os presente a los botnet botnet es el nombre genérico que denomina cualquier grupo de pcs infectados y controlados por un atacante de forma remota vale es lo que llamamos bots o zombies ordenados el uso más común son los ataques en los cuales se coge todos estos ordenadores que son zombies y que generan una gran cantidad de tráfico a una misma página web pidiendo todos lo mismo acceso a este a este site lo sobrecargan y acaban tirando los usuarios empezaron a conocer este programa a partir del 2000 cuando un adolescente de canada lanzó una serie de ataques de negación de servicio contra páginas web muy populares como yahoo y vei o amazon duraron varios días que sobrecargaron los sitios web y los servidores colapsar el joven cuya poddo era mafiaboy es un caso emblemático de este pero no es el primero uno de los primeros que pueden tener considerarse trollano y que también sucedió en otra derra es uno que se utilizó en la derra fría habla se habla últimamente mucho de que el ciberestionaje y la ciberseguridad va a ser el campo de batalla de este siglo pero como os muestran este ejemplo ya lo ha sido en ocasiones anteriores así que vamos a rebobinar nos vamos a situar en 1970 estados unidos la unión soviética la kgb ese teléfono rojo nos vamos situando pues entonces la unión soviética la kgb que eran los servicios de espionaje crean una división para el espionaje industrial y para robar tecnología de los países occidentales estamos en este momento en plena carrera armamentística y podríamos decir que el pentágono estaba poco menos que luchando contra sí mismo como como iría a descubrir los soviéticos habían establecido como prioridad máxima hacerse con software necesario para distintos desarrollos uno de ellos para un gran un grandísimo gaseo ducto perdona que que estaban construyendo pensad que el gaseo ducto iba a ser una fuente de ingresos muy importantes para para ellos y querían poderlo administrar de manera remota y demás resulta que arrigan le cuentan los servicios de espionaje francés que le están robando muchos de esos desarrollos tecnológicos y muchos programas entonces bueno piensan y dicen pues sí cómo podemos hacer pues oye vamos a hacer un programa especial para ellos vamos a dejar que lo encuentre y vamos a hacer volar por los aires ese gaseo ducto y eso es lo que lo que hicieron en 1982 la empresa que producía el software de control se deja robar por los soviéticos este programa preparado el programa empieza funcionando bien así estaba diseñado y en un momento dado el programa colapsa y hace saltar por los aires el gaseo ducto que no se sabe exactamente cuando porque por supuesto la unión soviética no dijo nada de que se le dé que aquella gran obra había volado por los aires los satélites estadounidenses detectan una gigantesca explosión y de hecho los analistas que no sabían nada de este programa pensaron que es que habían explotado incluso una bomba atónica resultado pues el resultado fue que se quedaron sin gaseo ducto y que se paralizaron miles de proyectos porque realmente en estos momentos los soviéticos no sabían cuál era el alcance del sabotaje no sabían si algunos otros de los programas que estaban utilizando o que habían robado estaban también manipulados por por estados unidos y por tanto tuvieron que paralizarlo todo y revisar todo lo que hayan todos los programas y todos todos los desarrollos que habían robado esto supone un parón en la carrera armamentística pero también un parón en la economía soviética grave porque era al fin y al cabo algo que les iba a suponer grandes ingresos así que bueno es puede que este que es uno de los primeros troyanos que al fin y al cabo les engañaron claramente decidiera en cierto aspecto cómo fue después la historia y por tanto cómo vamos a por otro vamos a por otro otro llano este a lo mejor os suena más incluso puede que lo hayáis recibido es de del 2000 y es I love you no sé si si os suena un un mensajito que llegaba a esos correos que decía I love you pues la infección tardó parte de Filipinas y se extiende como la pólvora se pagó por ordenadores de toda Asia, Europa y América y según según la empresa la infección supuso daños económicos de 10 millones de euros en total más de un 10% del total de dispositivos conectados a la red fueron infectados o afectados habíamos hablado de que Kripper afectó a un 10% pero estábamos hablando del 10% de Arpanet que era muchos ordenadores y un porcentaje igualmente importante pero es que el 10% de los ordenadores de Arpanet no es comparable con el 10% de los ordenadores que en el 2000 estaban estaban conectados a la red como funcionaba porque puede que algunos no no lo conocierais entonces pues recibías en un tubuzón de correo un asunto que un correito con un asunto que decía I love you y un fichero que era una carta de amor para este inglés si luego también se hicieron versiones que cambiaron el título castellano así que podías caer fácilmente al abrir ese ese archivo contenía el código del virus que se ejecutaba inmediatamente en el ordenador y cogía todas las direcciones de correo que tenías guardada en tu bandeja de entrada una manera que volvía a transmitirse a todos tus contactos se dice que un el de guzmán que fue el responsable de la creación de este virus según él se le escapó fue fue un accidente que el virus formaba parte de su tesis doctoral y que lo que pretendía era investigar cómo se podían robar códigos secretos a través de internet o introducirse en un ordenador ajeno y tomar su control la investigación a veces es peligrosa los virus se pueden escapar vamos con el siguiente el siguiente miembro de esta familia serían los gusanos un gusano informático y es un tipo de programa maligno que tiene la propiedad de duplicarse a sí mismo y busca multiplicarse colándose en otros dispositivos y expandirse por las redes y saturarlas es verdad que necesita la intervención del usuario para arrancar pero una vez se ha puesto en marcha es complicado de detener y un equipo puede enviar cientos y miles de copias los gusanos suelen utilizar la parte automática de un sistema operativo y permanecen invisibles al usuario en la red del dispositivo puesto que no necesitan infectar otros archivos ni alterar programas para perseguir su objetivo habéis visto que muchos virus una vez entran en tu ordenador te das cuenta rápido porque te bloquean todos los archivos o te bloquean los jpegs o este no este digamos trabaja en la sombra medidas de seguridad pues tener actualizado el sistema operativo y los programas instalados especialmente los navegadores vale es es es importante tener los navegadores también actualizados porque son nuestra vía de comunicación o una vía de comunicación muy importante que tenemos con el exterior por supuesto un antivirus actualizado y luego tener activad y actualizado un cortafuegos un cortafuegos por explicarlo muy rápidamente es un sistema que nos permite controlar qué información entra y sale de nuestro ordenador muchos antivirus y muchos incluso sistemas operativos por ejemplo mac tienen cortafuegos pero por ejemplo viene desactivado por defecto entonces en un cortafuegos hay que tenerle instalado hay que activarlo hay que actualizarlo y hay que configurarlo hay que decirle qué intercambios vamos a permitir y qué intercambios no es necesario por ejemplo que el word se conecte siempre a internet o sí depende pero vais a ser vosotros y vosotras quienes tengáis que decir quién fue el primer usano informático pues fue creado por robert apag morris en el 88 e infectó a 6000 máquinas que es la décima parte de los ordenadores conectados a las computadoras de arpanet este primer ataque a la infraestructura de la primitiva red supuso ya veis que cuando aparece el primer virus de un tipo aparecen los primeros antivirus bueno pues esto provoca la aparición de los primeros cortafuegos este caso es también bastante paradigmático porque supuso la primera condena en estados unidos por la violación de la ley de fraude y abuso informático de nuevo es un caso en el cual la defensa dijo que había sido de nuevo un error que estaba buscando cuáles eran los fallos que podía tener la seguridad en internet y que el programa se le escapó de control accidentalmente fue condenado en 1990 a tres años de libertad condicional y en la actualidad sin embargo morris trabaja del proces fesor en el instituto de tecnología de maset chusets pues este este usano bueno le valió desde luego el reconocimiento de la de la comunidad internacional aunque tuvo graves consecuencias vamos a ver voy a echar un vistazo a ver que de por aquí nos cuentan aquí algún caso vale tenemos una preguntita para luego ahora ahora la guarda de hola es el caso vamos ahora con los spyware que son los programas espías que son un tipo de programa maligno cuya función principal pues es monitorizar nuestra actividad y recolectar sin nuestro consentimiento por supuesto mi conocimiento datos personales información sensible que puede ser vendida posteriormente utilizada para realizar fraudes o su plantación de identidad hay algunos spyware que tienen menor gravedad como por ejemplo unos que te cambian el buscador que tienes por defecto o que utilizan tu historial de navegación para enviarte un spam un poco más adecuado al a tu perfil el spyware suele llegar acompañado de programas gratuitos manipulados o a través de adjuntos en el correo electrónico y a veces se acompañan de otros virus de troyanos y se se instala también puede pasar al visitar determinadas web maliciosas normalmente aparecen escondidos en el sistema operativo y pueden reinstalarse o reiniciarse cada vez que arranca el dispositivo una de las cosas que por las que nos damos cuenta de que puede que tengamos un spyware es porque consumen gran cantidad de recursos consumen muchísima memoria ram con lo que los ordenadores pueden ir más lento suponen un consumo grande de ancho de banda porque está todo el rato enviando los datos que recoge y estas pueden ser algunas algunas pistas un atacante puede recabar muchísimos datos mediante mediante un spyware puede conocer nuestro historial de navegación puede conocer nuestras preferencias puede conocer nuestro correo electrónico y los de nuestros contactos puede conocer nuestros contraseñas nuestros números y claves de tarjetas de crédito es decir son inofensivos en el sentido de que solo dan información pero la información es un bien muy importante y muy sensible existe programas anti spyware específicos para convertir este tipo de programas y hay que tener cuidado también a la hora de seleccionar nuestro porque también hay supuestos anti spyware o falsos y fraudulentos por tanto de nuevo los programas antivirus que nos bajemos debemos hacerlo de fuentes fiables no nos vamos a una página de compartición de archivos peer-to-peer en el cual alguien muy generosamente vamos a poner generos entre comillas porque en realidad el programa no es suyo lo cuelga en internet y te lo cede te puede estar cediendo ese antivirus o te puede estar cediendo directamente un virus tenemos que tener actualizado nuestro sistema operativo tenemos que tener actualizado el navegador y es importante tener instalados complementos de seguridad unos de los spyware que voy a mencionar en este caso que voy a destacar son los keyloggers los keyloggers que en inglés quiere decir key de tecla y log de registrar vale es un tipo de software o de hardware porque también existen unas unas extensiones que se pueden que se pueden poner al ordenador que se encarga de registrar las pulsaciones del teclado y transmitir dicha información o bien a un lo fichero local del ordenador o bien pasarlo directamente por internet qué pasa que puede puede estar registrando páginas y páginas de nuestra pésis doctoral que no queremos que la tenga otro pero también puede estar registrando nuestro código de acceso al correo o incluso y peor nuestros nuestras credenciales de acceso a por ejemplo la banca online por eso estamos recomendamos tener mucho cuidado principalmente con los ordenadores públicos porque están especialmente expuestos a este tipo de es tan especialmente expuestos a que alguien haya introducido en dicho equipo un keylogger bien a través de codigo de software o bien con unos aparatitos con unos adaptadores vale que que es como pues como como un adaptador usb pues ese aparatito en sí es un es un keylogger no se recomienda en ordenadores públicos en general transmitir información es mejor que el ordenador de la biblioteca lo utiliza unos para consultar información para leer el periódico para buscar en Wikipedia pero no para logarnos a nuestra cuenta de correo a nuestros redes sociales y muchísimo menos para realizar transacciones económicas a través de algunas de las cosas que que existen para para evitar estos keyloggers además de un de un programa antivirus específico algunos bancos online os habréis fijado tienen como unos teclados en la propia pantalla entonces tú no metes tu contraseña sino que la tecleas en la pantalla pinchas digamos sobre los números bueno esto también también se han desarrollado unos keyloggers que son capaces de capturar también lo que lo que hacemos en la pantalla así que completamente desaconsejado consultar la banca online o realizar compras o meter nuestro nuestro paypal en un ordenador público vamos con los siguientes bueno está el adware también que también lo tenéis en los contenidos del curso pero vamos a ir directamente al ransomware que es un programa maligno que que son los llamados secuestradores o ransomware es un tipo de software que resulta muy dañino y que además vemos muy claramente cuáles cuáles son sus efectos porque este software otorga la atacante el control remoto del dispositivo y la capacidad para encryptar los datos y bloquear completamente el dispositivo o los archivos el programa suele mostrar un pop-up una ventana emergente que nos dice o bien declara abiertamente que es un es un malware y que pagues si quieres recuperar tu información o incluso te dice ui esto es como por ejemplo esto es la policía este ordenador ha sido utilizado para cometer infracciones y tiene usted que pagar una multa si quiere poder recuperar el control sobre por supuesto no es la policía tampoco es la agencia tributaria que estos dos son son dos tipos de ransomware que ha tenido muchos casos ni la policía ni la agencia tributaria bloquea tu ordenador y te pide que pagues para recuperar el control y hay gente que decide pagar la cuestión es te puedes fiar de que realmente una vez pagado van a liberar tus tus archivos o se van a quedar con tu dinero y vas a seguir teniendo tus archivos bloqueados pues yo recomiendo no pagar recomiendo denunciar el ciberata que podéis hacerlo a la guardia civil podéis hacerlo a la policía nacional y si habéis tenido algún tipo de problema de este tipo el incibe nos proporciona un servicio anti ransomware gratuito que puede ayudarnos a intentar resolver el problema pero vamos a intentar no tenerlo así que sistemas operativos de aplicaciones actualizadas última versión de todos los programas y tener un programa de anti ransomware instalado uno de estos ransomware que cogieron mucha fama sucedió el año pasado el viernes 12 de mayo de 2017 un programa malicioso de tipo ransomware conocido como wana cry que se encadenó un ciberata que a escala mundial realmente wana cry aprovecha una vulnerabilidad eternal blue que es desarrollada en un principio por la agencia nacional de seguridad estadounidense que filtra el grupo de shadow brokers a la a la deep web y que después es retoca para aprovechar una vulnerabilidad del sistema operativo de microsoft windows que ya había sido detectada por microsoft y para el cual ya había puesto a disposición de todo el mundo un parche dos meses antes así que si la gente hubiera actualizado este este sistema operativo gratuitamente pues se habría se habría ahorrado buena parte del problema otra cuestión curiosa de este wana cry es que en principio se minimiza la vamos en principio no se minimizó la expansión de este ataque porque un analista de malware o hacker conocido como malware tech blog encontró dentro del código que este este virus llamaba a un dominio de internet que a sorpresa no estaba registrado así que lo compró por 10 euros y en ese momento empezaron a decreter si bien a sorpresa también éste ésta persona fue detenida después en los estados unidos y ahora mismo se enfrenta a seis cargos por su papel en la creación y distribución del trollano cronos que está vinculado con estas fases bancarias en qué queda cuál es el primer ransomware pues otra cosa muy simpática y muy curiosa el primer ransomware se distribuye atención en disquetes de 5 cuartos no sé si lo recordáis los disquetes grandotes bien pues para masin ri estos disquetes se reparten a 20 mil asistentes de una conferencia sobre el sida de la organización mundial de la salud y en una revista informática se supone que el discreta contenía una especie de cuestionario para saber si teníamos riesgo de contraher sida así que bueno podemos decir que el el disquete como venía de una fuente confiable y tal pues pues no era risky pero pero sí y lo que nos pedía entonces porque la criptomoneda no existía se pedía que se enviara en un sobre no no en dinero electrónica 189 dólares a una dirección de panamá y nada acabamos un poco esta este repaso por distintos mal web con utopias y distopias también en en versión serie como la que nos presenta mister robot que es una serie creada por sams es mail con rami malek y cristian slater que os recomiendo muy muy nuevamente en el cual existe un grupo que tiene como objetivo destruir todos los registros bancarios de créditos mediante el cifrado de los datos financieros del conglomerado más grande del mundo y corp y bueno veremos si esto que para algunos es una utopía y para otros no es una distopía que efectos tiene porque puede convertirse en una utopía para algunos y una distopía para ver acabamos pues esta parte y me gustaría antes de terminar rápidamente repasar un poquito el reto en esta ocasión lo que os hemos pedido es que laboreis una baraja de cartas de los diferentes tipos de malware que hemos visto y que podéis utilizarlo para plantear actividades en el aula o en el entorno de trabajo o ya que llegan las navidades pues para echar una partidilla en las sobremesas la aplicación al aula es de este tipo de esta reto es muy fácil es muy directa estamos seguros de que puesto alumnado va a estar encantado de elaborar primeras las cartas y aprendérselas después muy rápidamente puede que incluso las compartan con otros compañeros con otras compañeras con las familias que es posible que también como los virus vayamos lanzando un poquito la voz y que se sepa qué es lo que hay que hacer porque pedimos que describáis el tipo de malware que hace y que daños causas y también como defendernos o como protegernos de su ataque así que podéis hacerlo mediante algunas de las herramientas que os hemos presentado pero también podéis hacer las a mano os enseño ahora unos ejemplos a ver si los tiene Jesús que está haciendo la realización por aquí vale vais a ver que algunos los han hecho mirar estamos viendo ahora el con cifernández unis que ha hecho un un un álbum completo de cromos veréis que algunos de los anteriores son es no están hechos con estos programas de creación de cartas que algunos están hechos de manera más artesanal pegando sencillamente una foto y poniendo los textos después todas estas opciones valen que no os apañáis con las con las herramientas y no es el momento para andar experimentando pues las podéis hacer hasta con con papel y lápiz tranquilamente vale lo que es muy importante eso sí es que una vez las compartáis las compartáis con un enlace abierto vale aseguraros por favor de que el enlace que entregáis es abierto porque si no la rúbrica recoge que si el enlace no es válido se califique con un cero cómo podéis comprobarlo probadlo en un navegador que no utilicéis al que no estáis conectados o sea no estáis logados en ese servicio y si tenéis dudas lo mejor es que se lo envíais a algún cómplice algún amigo alguna amiga que os diga si lo puede ver o no lo puede que más bueno una vez habéis entregado el reto y habéis hecho vuestra autoevaluación muy importante consultar la rúbrica antes no sólo para evaluar sino para realizar vuestro reto aprenderéis de ella y vuestro reto tendrá las características que debe tener pero una vez lo hayáis hecho tener en cuenta por favor que debéis de ser generosos con esa evaluación cuando digo generosos no quiero decir que regaléis la nota quiero decir que le dediquéis el tiempo y la atención suficiente para poder valorar de la manera más justa el trabajo que han entregado vuestros pares para ello debéis adquiriros a esa rúbrica que nos da unos criterios claramente establecidos vale y es importante que nos centréis en cómo lo habríais hecho vosotros sino en qué es lo que ha hecho esa persona cuál ha podido ser su proceso de aprendizaje y si ha llegado a los criterios que se establecen en la rúbrica el plazo para realizar el plan de actividades finaliza el viernes 30 de noviembre a las 6 utc es decir a las 19 horas para insular española y hasta ahora además de haber entregado vuestro reto tenéis que haber hecho vuestra autoevaluación y haber evaluado vuestros pares es muy importante que no apureis los plazos porque si los apuráis puede ser que no encontréis quién os evalúa una vez cierra ese plazo para entregar actividades se abre el plazo para pedir la credencial digital abierta hay que pedirla mal no se concede automáticamente tenéis que pedirla podéis hacerlo desde el viernes 30 de noviembre a las 18 0 1 uc hasta el lunes 3 de diciembre a las 18 y poco más voy a recoger la pregunta que lanza olga expósito que nos pregunta que cayó en un caso de mal web en wasap y nos pregunta si tuvieron acceso a sus teréales de wasap si telegram tendría los mismos problemas de acceso a sus datos de contacto y si existe software anti ransomware para el modelo vamos por parte realmente no sé que en qué en qué caso te encontraste si era un ransomware si era otro tipo de malware por tanto no sé si tuvieron o no acceso a tu historial de wasap muchos de los que llegan por wasap lo que hacen es activar servicios premium por ejemplo y entonces a para puedes estar pagando por mensajes o por algún otro servicio que tú no has solicitado si existe software para para el móvil de protección y esto es una pregunta bastante repetitiva que preguntéis mucho y es cuál es el mejor antivirus pues depende como dice la canción depende y de qué depende depende del uso que hagáis de vuestros dispositivos que tengáis en él a qué cuestiones puede afectar qué tipo de actividades realicéis no sólo que que almacenéis sino qué tipo de uso o cuántos exponéis a unas cosas u otras depende del dinero que os queráis gastar una vez tengáis claras cuáles vuestro el tipo de uso que hacéis de vuestro dispositivo y las necesidades de protección que se derivan del mismo lo que os aconsejamos es que consultéis algunos consultéis a independientes que hacen cuáles son los mejores antivirus podéis sin los hay incluso que os permiten checar algunas casillas a pues yo lo quiero de pago pues yo no lo quiero de pago yo lo necesito para el móvil por lo necesito para este sistema operativo y que con esa información decidáis y poco más que muchas gracias por estar allí y nada nos despedimos hasta la próxima pero para cerrar os recomiendo una nueva aventura que que vamos a tener a partir del día 5 que es el último nook de este tipo de vamos de este tipo de esta serie por decirlo de algún modo de la competencia a 4.1 seguridad de dispositivos y que empieza el 5 de diciembre se llama está fascistados en la red ya os podéis matricular y y para entonces esperamos que el directo pueda ser una entrevista con con un experto lo dejó ahí seguimos hablando los próximos días bueno os os espero hasta luego