1 / 52

Protección Individual y de Menores

Protección Individual y de Menores. José Parada. Chema Alonso . Microsoft Ibérica IT Pro Evangelist jparada@microsoft.com http://blogs.technet.com/padreparada. Informática64 Microsoft MVP Windows Security chema@informatica64.com http://elladodelmal.blogspot.com. Hands On Lab.

Download Presentation

Protección Individual y de Menores

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Protección Individual y de Menores José Parada Chema Alonso Microsoft Ibérica IT Pro Evangelist jparada@microsoft.com http://blogs.technet.com/padreparada Informática64 Microsoft MVP Windows Security chema@informatica64.com http://elladodelmal.blogspot.com

  2. Hands On Lab http://www.microsoft.es/HOLSistemas

  3. Noticias de Actualidad

  4. Noticias de Actualidad

  5. Noticias de Actualidad

  6. Noticias de Actualidad

  7. Noticias de Actualidad

  8. Noticias de Actualidad

  9. Agenda • Fraudes en Internet • Protecciones individuales • Sistema Operativo -UAC • Navegador-IE7Barra anti-Phising y Modo Protegido • Antivirus-Windows Live OneCare • Protección de menores • Control Parental de Vista • Protección Infantil de Live

  10. Fraudes en Internet

  11. Fraudes o estafas en Internet • Cualquier tipo de estafa que tiene como finalidad obtener un beneficio económico y que utilice uno o mas servicios online. • Chats • E-mail • Foros • Sitios Web • Etc.. • Muchos utilizan patrones y métodos de estafas normales y se apoyan en las nuevas tecnologías.

  12. Tipos • Su clasificación en compleja debido a la multitud de métodos y herramientas utilizadas • Muchos utilizan métodos de ingeniería social y se aprovechan de nuestras debilidades ….. • Orgullo, soberbia, avaricia, ingenuidad o pereza. • ……O de nuestras necesidades. • SEXO, amistad, ego

  13. Robos directos • Redirección de trafico a sitios fraudulentos o robo de credenciales y de Nº de tarjetas para transacciones bancarias • Phishing • Pharming • E-mail spoofing • Vishing • A menudo utilizan malware para troyanizar nuestros equipos

  14. Phising… de ayer

  15. Fraude VoIP

  16. Ejemplos

  17. Timos (Inocencia) • Eres un tío afortunado, un descendiente directo de la Diosa Fortuna y te ha tocado el premio gordo.

  18. Timo (inocencia)

  19. Timo (Avaricia) • Hay mucho inútil en el mundo que se equivocan al hacer doble click o mandar los correos, así que vamos a aprovecharnos de sus despistes.

  20. “Nigeriano” • 1.- De alguna forma tu vas a recibir mucha pasta • 2.- Solo tienes que hacerte cargo de los gastos de enviarte toooooooooooodddddddoooo este montón de pasta • 3.- Los problemas se complican y tienes que pagar hasta que te cansas…

  21. Timo (Ego) • Por todos es sabido que eras el tío mas popular del instituto, así que tus compañeras te siguen recordando con cariño y afecto.

  22. Timo (Sexo) • A ver quien se resiste. Después de todo a uno no le tiran los tejos todos los días y tengo que aprovechar las oportunidades que me da la vida.

  23. Mulero • La victima no pierde dinero pero puede problemas con la justicia. • La victima comete un fraude. Típicamente blanqueo de dinero procedente de otros fraudes como el Phising. • No es necesario una inversión inicial, lo que la hace mas atractiva. • ¿Negocio o estafa?

  24. Mulero • 1.- Se roban cuentas bancarias • Phising • Troyanos bancarios • 2.- Se contrata alguien en el país del que se quiere sacar la pasta • 3.- Se ofrece trabajo • 4.- El empleado se saca una cuenta bancaria • 5.- Se traspasa dinero de las cuentas robadas a la cuenta del mulero • 6.- El mulero se queda su comisión por “el trabajo” y envía el resto

  25. Venta Fraudulenta

  26. Compra Fraudulenta • 1.- Se busca vendedor • 2.- Se le compra el objeto • 3.- Se paga con cheque…. pero el pobre se equivoca y envía más pasta de la que el vendedor pedía. • 4.- Vendedor ingresa cheque y transfiere la diferencia • 5.- Al final, el cheque no tenía fondos. • Se suelen usar transferencias de bancos internacionales que el circuito de comprobación es más largo

  27. Como detectarlos • Correos electrónicos urgentes o confidenciales. • El idioma es el ingles para tener mas probabilidad de éxito, aunque ya los hay en castellano. • El remitente es desconocido y se identifica como una persona oficial, alguien importante • Afirman trabajar para compañías de seguridad o entidades financieras. • Promesas de compartir millones • Te adulan con referencias a tu honestidad, integridad, belleza • Te piden información personal

  28. Protecciones Individuales Sistema Operativo - UAC Navegador- Antiphising Antivirus- Live One Care

  29. UserAccount Control (UAC) Permite que el sistema se ejecute bien como un usuario estándar Permite a las aplicaciones seleccionadas ejecutarse en un contexto elevado Arregla/elimina chequeos administrativos inapropiados Proporciona compatibilidad mediante la virtualización del Registro y el sistema de ficheros

  30. Cambio en la operativa de Windows • Hace que el sistema funcione bien como un usuario estándar • Proporciona un método seguro para ejecutar aplicaciones en un contexto elevado • Requiere marcar las aplicaciones que no sean UAC • Deja claro las acciones que tienen un impacto en todo el equipo • Virtalización del registro y ficheros para proporcionar compatibilidad. • Escrituras en el registro de la maquina son redirigidas a localizaciones de usuario si el usuario no tiene privilegios administrativos • Efectivamente: cuentas estándar pueden ejecutar aplicaciones que necesitan cuentas de administración de manera segura.

  31. Internet Explorer 7 • Además de ser compatible con UAC, inclye: • Modo Protegidoque solo permite a IE navegar sin mas permisos, aunque el usuario los tenga. Ejem. Instalar software • Modo de “Solo-lectura”, excepto para los ficheros temporales de Internet cuando el navegador esta en Zona de seguridad de Internet • Filtro contra Phising que actualiza Microsoft cada poco tiempo y usa una red global de fuentes de datos • ActiveX Opt-in, da al usuario el control de los controles Activex • Todos los datos de cache se eliminan con un solo click

  32. Filtro anti-PhishingProtección dinámica contra Webs Fraudulentas Realiza 3 chequeos para proteger al usuario de posibles timos: Compara el Sitio Web con la lista local de sitios legítimos conocidos Escanea el sitio Web para conseguir características comunes a los sitios con Phising Cheque el sitio con el servicio online que tiene Microsoft sobre sitios reportados que se actualiza varias veces cada hora Dos niveles de Aviso y protección en la barra de estado de IE7 Level 1: WarnSuspicious Website Signaled Level 2: Block Confirmed Phishing Site Signaled and Blocked

  33. Ejemplo de Reporte de Sitio

  34. Ejemplo de Reporte de Sitio

  35. Ejemplo de Reporte de Sitio

  36. Ejemplo de Reporte de Sitio • http://telekom.webchillers.com.sg/manual/ssl/.%20/.cgi-bin/update/security/www.paypal.com/ • Una vez comprobado que es un sitio que realmente está realizando Fraude Online se agrega a la lista de sitios fraudulentos.

  37. UACIE7 Barra Antiphising

  38. Windows Live OneCare

  39. Windows OneCare Live Protección Antivirus Optimizador del Sistema Backup y Restore Gestión Centralizada Cada licencia cubre 3 equipos domésticos Servicio por suscripción que se auto-actualiza

  40. Live OneCare

  41. Protección de Menores http://www.youtube.com/watch?v=XpHJdGmT8k4 http://www.youtube.com/watch?v=2-gT51O8Vgw

  42. Introducción • Los adultos nos diferenciamos de los niños en: • Capacidad para diferenciar. • Capacidad para asumir responsabilidad. • Capacidad para asumir consecuencias • En el mundo virtual de internet es muy habitual que cambiemos nuestra personalidad y juguemos a ser lo que no somos • Los adultos se comportan como niños • Los niños juegan a ser adultos • En internet es difícil distinguir y diferenciar.

  43. Control Parental • Los niños tienen mucha mas capacidad que nosotros para aprender a utilizar las nuevas tecnologías. • Tanto para bien como para mal • Que dominen la tecnología no significa que sean maduros para utilizar los recursos y contenidos que esta pone a su alcance. • Los niños son especialmente vulnerables en este entorno virtual

  44. Control Parental • Los niños son vulnerables. • Abusos sexuales • Trastornos psicológicos, personalidad, etc… • Timos y fraudes en general • No olvidemos que nosotros somos vulnerables a través de ellos. • Compartimos el mismo equipo • Tienen acceso a nuestros datos personales

  45. Control Parental • Objetivos • Ayuda a proteger a los menores tanto de los “malos” como del contenido inapropiado • Principios: • Proporciona herramientas a los padres para que sepan que hacen sus hijos con el ordenador • Proporciona a los padres las herramientas para poder decidir que actividades pueden sus hijos hacer con el ordenador • Proporciona control para ayudar a los niños a alcanzar contenido inapropiado • Proporciona una plataforma extensible para que terceros añadan o mejoren funcionalidades • No Hace: • Previene que los “chicos malos” cometan maldades • Prescribe el contenido apropiado o inapropiado

  46. Componentes • Panel del Control Parental • Informes de actividad y registros • Restricciones • Limites de Tiempo • Restricciones de Juegos • Restricciones de Aplicaciones Genéricas • Restricciones Web • Configuración de 3º partes mediante API’s disponibles para informar si una acción esta restringida • Toda la configuración disponible a través de WMI

  47. Control Parental

  48. Para los que no tengan Windows Vista • Existe un servicio gratuito de Windows Live • http://fss.live.com • Demo

  49. Trabaja de Forma Segura!

More Related