La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Protección Individual y de Menores José Parada Microsoft Ibérica IT Pro Evangelist Chema Alonso.

Presentaciones similares


Presentación del tema: "Protección Individual y de Menores José Parada Microsoft Ibérica IT Pro Evangelist Chema Alonso."— Transcripción de la presentación:

1 Protección Individual y de Menores José Parada Microsoft Ibérica IT Pro Evangelist Chema Alonso Informática64 Microsoft MVP Windows Security

2 Hands On Lab

3

4

5

6

7

8

9

10 Agenda Fraudes en Internet Protecciones individuales –Sistema Operativo -UAC –Navegador-IE7 Barra anti-Phising y Modo Protegido –Antivirus- Windows Live OneCare Protección de menores –Control Parental de Vista –Protección Infantil de Live

11 Fraudes en Internet

12 Fraudes o estafas en Internet Cualquier tipo de estafa que tiene como finalidad obtener un beneficio económico y que utilice uno o mas servicios online. –Chats – –Foros –Sitios Web –Etc.. Muchos utilizan patrones y métodos de estafas normales y se apoyan en las nuevas tecnologías.

13 Tipos Su clasificación en compleja debido a la multitud de métodos y herramientas utilizadas Muchos utilizan métodos de ingeniería social y se aprovechan de nuestras debilidades ….. –Orgullo, soberbia, avaricia, ingenuidad o pereza. ……O de nuestras necesidades. –SEXO, amistad, ego

14 Robos directos Redirección de trafico a sitios fraudulentos o robo de credenciales y de Nº de tarjetas para transacciones bancarias –Phishing –Pharming – spoofing –Vishing A menudo utilizan malware para troyanizar nuestros equipos

15 Phising… de ayer

16 Fraude VoIP

17 Ejemplos

18 Timos (Inocencia) Eres un tío afortunado, un descendiente directo de la Diosa Fortuna y te ha tocado el premio gordo.

19 Timo (inocencia)

20 Timo (Avaricia) Hay mucho inútil en el mundo que se equivocan al hacer doble click o mandar los correos, así que vamos a aprovecharnos de sus despistes.

21 Nigeriano 1.- De alguna forma tu vas a recibir mucha pasta 2.- Solo tienes que hacerte cargo de los gastos de enviarte toooooooooooodddddddoooo este montón de pasta 3.- Los problemas se complican y tienes que pagar hasta que te cansas…

22 Timo (Ego) Por todos es sabido que eras el tío mas popular del instituto, así que tus compañeras te siguen recordando con cariño y afecto.

23 Timo (Sexo) A ver quien se resiste. Después de todo a uno no le tiran los tejos todos los días y tengo que aprovechar las oportunidades que me da la vida.

24 Mulero La victima no pierde dinero pero puede problemas con la justicia. La victima comete un fraude. Típicamente blanqueo de dinero procedente de otros fraudes como el Phising. No es necesario una inversión inicial, lo que la hace mas atractiva. ¿Negocio o estafa?

25 Mulero 1.- Se roban cuentas bancarias –Phising –Troyanos bancarios 2.- Se contrata alguien en el país del que se quiere sacar la pasta 3.- Se ofrece trabajo 4.- El empleado se saca una cuenta bancaria 5.- Se traspasa dinero de las cuentas robadas a la cuenta del mulero 6.- El mulero se queda su comisión por el trabajo y envía el resto

26 Venta Fraudulenta

27 Compra Fraudulenta 1.- Se busca vendedor 2.- Se le compra el objeto 3.- Se paga con cheque…. pero el pobre se equivoca y envía más pasta de la que el vendedor pedía. 4.- Vendedor ingresa cheque y transfiere la diferencia 5.- Al final, el cheque no tenía fondos. Se suelen usar transferencias de bancos internacionales que el circuito de comprobación es más largo

28 Como detectarlos Correos electrónicos urgentes o confidenciales. El idioma es el ingles para tener mas probabilidad de éxito, aunque ya los hay en castellano. El remitente es desconocido y se identifica como una persona oficial, alguien importante Afirman trabajar para compañías de seguridad o entidades financieras. Promesas de compartir millones Te adulan con referencias a tu honestidad, integridad, belleza Te piden información personal

29 Protecciones Individuales Sistema Operativo - UAC Navegador- Antiphising Antivirus- Live One Care

30 User Account Control (UAC) Permite que el sistema se ejecute bien como un usuario estándar Permite a las aplicaciones seleccionadas ejecutarse en un contexto elevado Arregla/elimina chequeos administrativos inapropiados Proporciona compatibilidad mediante la virtualización del Registro y el sistema de ficheros

31 Cambio en la operativa de Windows Hace que el sistema funcione bien como un usuario estándar Proporciona un método seguro para ejecutar aplicaciones en un contexto elevado –Requiere marcar las aplicaciones que no sean UAC –Deja claro las acciones que tienen un impacto en todo el equipo Virtalización del registro y ficheros para proporcionar compatibilidad. –Escrituras en el registro de la maquina son redirigidas a localizaciones de usuario si el usuario no tiene privilegios administrativos –Efectivamente: cuentas estándar pueden ejecutar aplicaciones que necesitan cuentas de administración de manera segura.

32 Internet Explorer 7 Además de ser compatible con UAC, inclye: –Modo Protegido que solo permite a IE navegar sin mas permisos, aunque el usuario los tenga. Ejem. Instalar software Modo de Solo-lectura, excepto para los ficheros temporales de Internet cuando el navegador esta en Zona de seguridad de Internet –Filtro contra Phising que actualiza Microsoft cada poco tiempo y usa una red global de fuentes de datos –ActiveX Opt-in, da al usuario el control de los controles Activex –Todos los datos de cache se eliminan con un solo click

33 Filtro anti-Phishing Protección dinámica contra Webs Fraudulentas Realiza 3 chequeos para proteger al usuario de posibles timos: 1.Compara el Sitio Web con la lista local de sitios legítimos conocidos 2.Escanea el sitio Web para conseguir características comunes a los sitios con Phising 3.Cheque el sitio con el servicio online que tiene Microsoft sobre sitios reportados que se actualiza varias veces cada hora Level 1: Warn Suspicious Website Signaled Level 2: Block Confirmed Phishing Site Signaled and Blocked Dos niveles de Aviso y protección en la barra de estado de IE7

34 Ejemplo de Reporte de Sitio

35

36

37 /.cgi-bin/update/security/www.paypal.com/http://telekom.webchillers.com.sg/manual/ssl/.%20 /.cgi-bin/update/security/www.paypal.com/ Una vez comprobado que es un sitio que realmente está realizando Fraude Online se agrega a la lista de sitios fraudulentos.

38 38 UAC IE7 Barra Antiphising

39 Windows Live OneCare

40 Windows OneCare Live Protección Antivirus Optimizador del Sistema Backup y Restore Gestión Centralizada Cada licencia cubre 3 equipos domésticos Servicio por suscripción que se auto- actualiza

41 Características de Protección Escáner y Monitor Antivirus –Escanea los archivos en busca de patrones de virus almacenados en el correspondiente fichero de firmas Se actualiza automáticamente para mantener el PC protegido. –Windows OneCare actualiza automáticamente el fichero de definiciones de virus (o firmas) cada vez que la máquina se conecta a Internet Windows OneCare Firewall monitoriza las conexiones entrantes y salientes

42 Características de Rendimiento Windows OneCare lleva a cabo una optimización mensual automática del PC que incluye: –Desfragmentación de disco duro –Liberación de espacio en Disco –Escaneo completo de Virus –Monitoriza el estado de Actualizaciones de Windows XP y demás aplicaciones soportadas en Microsoft Update. –Chequea la existencia de un backup, y se realiza si se usa un disco duro externo. Todas estas tareas pueden llevarse a cabo manualmente en cualquier momento

43 OneCare Backup / Restore Backup de archivos a discos externos. Restore de archivos (Incluso en otro equipo) –Windows OneCare intentará restaurar los archivos en la misma localización –Si es entre equipos diferentes, ambos deben tener Windows OneCare Funcionamiento del Backup –La primera vez que se ejecuta realiza una copia de seguridad completa de todos los archivos importantes del equipo y de usuario –Comprime los archivos y los almacena en el medio elegido –Las ejecuciones posteriores son copias de seguridad incrementales, que contienen los ficheros nuevos o que hayan cambiado Backup online para las fotos digitales (Pago)

44 Gestión Centralizada Gestión centralizada de las configuraciones de seguridad –Actualizaciones automáticas, Filtro antiphising, Firewall y Antivirus-Antispyware Gestión centralizada del Backup de los 3 equipos. Gestión de la seguridad para los routers Wireless soportados. Gestión de las impresoras de red.

45 45 Live OneCare

46 Protección de Menores GmT8k4 gT51O8Vgw

47 Introducción Los adultos nos diferenciamos de los niños en: –Capacidad para diferenciar. –Capacidad para asumir responsabilidad. –Capacidad para asumir consecuencias En el mundo virtual de internet es muy habitual que cambiemos nuestra personalidad y juguemos a ser lo que no somos –Los adultos se comportan como niños –Los niños juegan a ser adultos En internet es difícil distinguir y diferenciar.

48 Control Parental Los niños tienen mucha mas capacidad que nosotros para aprender a utilizar las nuevas tecnologías. –Tanto para bien como para mal Que dominen la tecnología no significa que sean maduros para utilizar los recursos y contenidos que esta pone a su alcance. Los niños son especialmente vulnerables en este entorno virtual

49 Control Parental Los niños son vulnerables. –Abusos sexuales –Trastornos psicológicos, personalidad, etc… –Timos y fraudes en general No olvidemos que nosotros somos vulnerables a través de ellos. –Compartimos el mismo equipo –Tienen acceso a nuestros datos personales

50 Control Parental Objetivos –Ayuda a proteger a los menores tanto de los malos como del contenido inapropiado Principios: –Proporciona herramientas a los padres para que sepan que hacen sus hijos con el ordenador –Proporciona a los padres las herramientas para poder decidir que actividades pueden sus hijos hacer con el ordenador –Proporciona control para ayudar a los niños a alcanzar contenido inapropiado –Proporciona una plataforma extensible para que terceros añadan o mejoren funcionalidades No Hace: –Previene que los chicos malos cometan maldades –Prescribe el contenido apropiado o inapropiado

51 Control Parental de Windows

52 Componentes Panel del Control Parental Informes de actividad y registros Restricciones –Limites de Tiempo –Restricciones de Juegos –Restricciones de Aplicaciones Genéricas –Restricciones Web Configuración de 3º partes mediante APIs disponibles para informar si una acción esta restringida Toda la configuración disponible a través de WMI

53 Limites de Tiempo

54 Limite de Tiempo El mecanismo que se utiliza para forzarlo es el cambio de usuario (FUS) Puede suscribirse a un evento de desconexión –Se dispara ~15 minutos antes y justo antes del forzado del FUS –Por ejemplo, programas multiusuario o programas que usan audio pueden necesitar prestar atención a esto.

55 Restricciones a los Juegos

56 56 Restricciones a los Juegos Integrado con el Explorador de Juegos GDFs (Game Definition Files) o Ficheros de definición de Juegos contienen información sobre la calificación que se le da al juego. Los juegos soportados instalan sus propios GDF Windows incorpora unos títulos legados Se fuerza de 3 maneras –ACLs del sistema de ficheros –Terminación del proceso para los juegos legados. –Auto chequeo de los juegos soportados (VerifyAccess API)

57 Restriccion de Aplicaciones

58 Cuando se activa, solo se permite la ejecución de los programas que especifica el administrador Las Excepciones Incluyen: –Todos los binarios que Windows requiere para funcionar –Todos los ejecutables que se registran (usando API) –Juegos que están permitidos en las restricciones de Juegos Se fuerza utilizando Políticas de Restricción de Software –Impide la ejecución desde cualquier dispositivo (Llaves USB, floppies, CD, DVD, etc.) –Usa reglas de path para especificar los programas que se permiten ejecutar –Quitando los permisos de escritura NTFS en las ACL a lo que se permite ejecución. Restriccion de Aplicaciones

59 Restricciones WEB

60 60 Windows Vista viene de serie con un servicio de Filtrado de contenido WEB. Implementado como servicio por capas 3 tipos de relaciones –Aplicaciones tipo Navegadores –Aplicaciones que usan HTTP pero no son Navegadores –Otras aplicaciones de Filtrado WEB Restricciones WEB

61 61 Reporte de Actividades Los logs del Control Parental usan las APIs de los eventos de Windows –Se define un canal especial para el Control Parental –Muchos eventos los registra Vista –Muchos otros necesitan ser registrados por las aplicaciones Eventos de Mensajeria instantanea Eventos de descarga de ficheros Eventos de reprodución de contenido digital Otros eventos interesantes. El canal es extensible

62 62 Control Parental

63 Para los que no tengan Windows Vista Existe un servicio gratuito de Windows Live Demo

64 Trabaja de Forma Segura!

65 Conclusiones La tecnología NO: – nos defiende de nosotros mismos. –sustituye al sentido común. – sustituye a los padres.

66 Contacto Chema Alonso Blog: José Paradad Blog:


Descargar ppt "Protección Individual y de Menores José Parada Microsoft Ibérica IT Pro Evangelist Chema Alonso."

Presentaciones similares


Anuncios Google