Protección Individual y de Menores

Slides:



Advertisements
Presentaciones similares
Prevención y control de peligros
Advertisements

Intranets P. Reyes / Octubre 2004.
CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
Virus informático Daniel Cochez III Año E.
RSS Y LECTORES.
Hosting Antonio Damea Núñez.
Daniel Julián Tébar y Javier Perea Martínez. Compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes.
Control Parental en Windows Vista. Se ha dicho por ahí… …sobre Windows Vista: …sobre Windows Vista: - El usuario quiere trabajar y usar su ordenador,
ESET Endpoint Security y ESET Endpoint Antivirus
DIRECT ACCESS.
Índice Introducción: - Fraud Modus Operandi Detección:
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
Gestión de usuarios en redes Miguel A. González Ruz 19/11/07.
Juan Luis García Rambla MVP Windows Security
El desafío de organizar la información
Seguridad y Privacidad
LA SEGURIDAD EN LAS TIC ©VEROKILA2009.
FIREWALLS.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Software para proteger la máquina
Karen Muñoz Ossa- 22 Karolina Saldarriaga- 32 Soporte Técnico 10 Informática 2.
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
C ONTROL PARENTAL Realizado por: Elena Lumbreras, Cristina Gordillo, María Pérez y Elena García.
El control parental es la función la cual permite ser controlado y modificada para que se limiten acciones, acceso a ciertos programas y bloquear paginas.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
Cuentas de usuarios y grupos en windows 2008 server
Benemérita Escuela Normal Urbana Federal Fronteriza
MANTENIMIENTO LOGICO DEL PC
COLEGIO DE BACHILLERES N° 16 PLANTEL TLAHUAC “MANUEL CHAVARRIA CHAVARRIA”
AGENDA Mejoras en la Seguridad de Windows 7 Mejoras en la Seguridad de Windows 7 Centro de Seguridad Centro de Seguridad Applocker Applocker Direct Access.
tenemos una herramienta clara, no muy difícil de usar (aunque eso sí, con muchísimas opciones) y con una excelente ayuda en línea (tanto grabada en nuestro.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Secretaría Auxiliar de Servicios Académicos Unidad de Tecnología y Currículo Programa de Título I Proyecto CENIT 11.
MS OUTLOOK Farid Manzur. CORREO  Microsoft Outlook es un programa de computadora que ofrece varios servicios como la gestión de correo electrónico, una.
*En Internet, un servidor es un ordenador remoto que provee los datos solicitados por parte de los navegadores de otras computadoras. *En redes locales.
Pasos para instalar win 7
VIDEOCONFERENCIA.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
¿QUE SON LAS ACTUALIZACIONES?  Las actualizaciones son adiciones al software que pueden evitar problemas o corregirlos, mejorar el funcionamiento del.
Seguridad Informática
File Transfer Protocol.
Unidad 7 Escritorio de Windows.
¿Qué es Espacios / Blog Movilidad Mensajería Instantánea Calendario Alertas Otros productos… Clave: ******* Office.
Aplicado a Negocios Hecho por Jocelyne Gutierrez
ANTIMALWARE POR:RODRIGO MEJÍA.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
Naime Cecilia del Toro Alvarez
RIESGOS GENERALES DE LAS TIC’S Antonio Maldonado Calzada.
BUSINESS T&G Think & Grow Uniclass Gestión de Gastos Sistema integral de Gastos.
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
Antivirus en la Nubes Es un SOFTWARE de tipo Antivirus, que este mismo no consume muchos recursos y no pide mucho hardware para ejecutarlo. Además su.
ANTIVIRUS EN LA NUBE. CONCEPTO: Cloud Computing supone trabajar directamente en la Nube. De ahí que, en base a este concepto, se haya desarrollado todo.
Antivirus Cloud Computing
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente en nuestro PC que.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
Este sistema tecnológico utiliza la Nube para liberar al usuario de toda la carga de procesamiento y almacenamiento. Todo se hace desde y en la Nube.
BUSINESS T&G Think & Grow Uniclass Gestión Documental Solución Web para Mejorar la Captura y Gestión.
DEFINICION Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al usuario contra nuevos códigos maliciosos prácticamente.
Antivirus cloud computing Silisque, Hilda Cecilia.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
Cloud Computing (computación en la nube), se trata del conjunto de programas y servicios alojados en un servidor conectado a la Red, accesible desde cualquier.
INVESTIGACION DE TEMARIO JOSE LUIS VEGA MERINO.  1.2. Requerimientos de instalación.  Microsoft Windows 7 Professional y Microsoft Windows 7 Ultimate.
La computadora: mantenimiento y seguridad Unidad 2 Taller de herramientas para la traducción Traductorado Público en idioma inglés Facultad de Lenguas.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
27 de Septiembre de 2004 Soluciones a problemas cotidianos en la red: Seguridad, virus, correo basura Soluciones integradas de seguridad. IberEscudo.
PROTECCIÓN CONTRA EL FRAUDE. A través del correo electrónico se puede intentar robar cierto tipo de información personal, dinero, o ambas. Al robo de.
Transcripción de la presentación:

Protección Individual y de Menores Chema Alonso José Parada Informática64 Microsoft MVP Windows Security chema@informatica64.com http://elladodelmal.blogspot.com Microsoft Ibérica IT Pro Evangelist jparada@microsoft.com http://blogs.technet.com/padreparada 1

Hands On Lab http://www.microsoft.es/HOLSistemas

Noticias de Actualidad

Noticias de Actualidad

Noticias de Actualidad

Noticias de Actualidad

Noticias de Actualidad

Noticias de Actualidad

Agenda Fraudes en Internet Protecciones individuales Sistema Operativo -UAC Navegador-IE7Barra anti-Phising y Modo Protegido Antivirus-Windows Live OneCare Protección de menores Control Parental de Vista Protección Infantil de Live

Fraudes en Internet

Fraudes o estafas en Internet Cualquier tipo de estafa que tiene como finalidad obtener un beneficio económico y que utilice uno o mas servicios online. Chats E-mail Foros Sitios Web Etc.. Muchos utilizan patrones y métodos de estafas normales y se apoyan en las nuevas tecnologías.

Tipos Su clasificación en compleja debido a la multitud de métodos y herramientas utilizadas Muchos utilizan métodos de ingeniería social y se aprovechan de nuestras debilidades ….. Orgullo, soberbia, avaricia, ingenuidad o pereza. ……O de nuestras necesidades. SEXO, amistad, ego

Robos directos Redirección de trafico a sitios fraudulentos o robo de credenciales y de Nº de tarjetas para transacciones bancarias Phishing Pharming E-mail spoofing Vishing A menudo utilizan malware para troyanizar nuestros equipos

Phising… de ayer

Fraude VoIP

Ejemplos

Timos (Inocencia) Eres un tío afortunado, un descendiente directo de la Diosa Fortuna y te ha tocado el premio gordo.

Timo (inocencia)

Timo (Avaricia) Hay mucho inútil en el mundo que se equivocan al hacer doble click o mandar los correos, así que vamos a aprovecharnos de sus despistes.

“Nigeriano” 1.- De alguna forma tu vas a recibir mucha pasta 2.- Solo tienes que hacerte cargo de los gastos de enviarte toooooooooooodddddddoooo este montón de pasta 3.- Los problemas se complican y tienes que pagar hasta que te cansas…

Timo (Ego) Por todos es sabido que eras el tío mas popular del instituto, así que tus compañeras te siguen recordando con cariño y afecto.

Timo (Sexo) A ver quien se resiste. Después de todo a uno no le tiran los tejos todos los días y tengo que aprovechar las oportunidades que me da la vida.

Mulero La victima no pierde dinero pero puede problemas con la justicia. La victima comete un fraude. Típicamente blanqueo de dinero procedente de otros fraudes como el Phising. No es necesario una inversión inicial, lo que la hace mas atractiva. ¿Negocio o estafa?

Mulero 1.- Se roban cuentas bancarias Phising Troyanos bancarios 2.- Se contrata alguien en el país del que se quiere sacar la pasta 3.- Se ofrece trabajo 4.- El empleado se saca una cuenta bancaria 5.- Se traspasa dinero de las cuentas robadas a la cuenta del mulero 6.- El mulero se queda su comisión por “el trabajo” y envía el resto

Venta Fraudulenta

Compra Fraudulenta 1.- Se busca vendedor 2.- Se le compra el objeto 3.- Se paga con cheque…. pero el pobre se equivoca y envía más pasta de la que el vendedor pedía. 4.- Vendedor ingresa cheque y transfiere la diferencia 5.- Al final, el cheque no tenía fondos. Se suelen usar transferencias de bancos internacionales que el circuito de comprobación es más largo

Como detectarlos Correos electrónicos urgentes o confidenciales. El idioma es el ingles para tener mas probabilidad de éxito, aunque ya los hay en castellano. El remitente es desconocido y se identifica como una persona oficial, alguien importante Afirman trabajar para compañías de seguridad o entidades financieras. Promesas de compartir millones Te adulan con referencias a tu honestidad, integridad, belleza Te piden información personal

Protecciones Individuales Sistema Operativo - UAC Navegador- Antiphising Antivirus- Live One Care

User Account Control (UAC) Permite que el sistema se ejecute bien como un usuario estándar Permite a las aplicaciones seleccionadas ejecutarse en un contexto elevado Arregla/elimina chequeos administrativos inapropiados Proporciona compatibilidad mediante la virtualización del Registro y el sistema de ficheros

Cambio en la operativa de Windows Hace que el sistema funcione bien como un usuario estándar Proporciona un método seguro para ejecutar aplicaciones en un contexto elevado Requiere marcar las aplicaciones que no sean UAC Deja claro las acciones que tienen un impacto en todo el equipo Virtalización del registro y ficheros para proporcionar compatibilidad. Escrituras en el registro de la maquina son redirigidas a localizaciones de usuario si el usuario no tiene privilegios administrativos Efectivamente: cuentas estándar pueden ejecutar aplicaciones que necesitan cuentas de administración de manera segura.

Internet Explorer 7 Además de ser compatible con UAC, inclye: Modo Protegido que solo permite a IE navegar sin mas permisos, aunque el usuario los tenga. Ejem. Instalar software Modo de “Solo-lectura”, excepto para los ficheros temporales de Internet cuando el navegador esta en Zona de seguridad de Internet Filtro contra Phising que actualiza Microsoft cada poco tiempo y usa una red global de fuentes de datos ActiveX Opt-in, da al usuario el control de los controles Activex Todos los datos de cache se eliminan con un solo click

Filtro anti-Phishing Protección dinámica contra Webs Fraudulentas Realiza 3 chequeos para proteger al usuario de posibles timos: Compara el Sitio Web con la lista local de sitios legítimos conocidos Escanea el sitio Web para conseguir características comunes a los sitios con Phising Cheque el sitio con el servicio online que tiene Microsoft sobre sitios reportados que se actualiza varias veces cada hora Dos niveles de Aviso y protección en la barra de estado de IE7 Level 1: Warn Suspicious Website Signaled Level 2: Block Confirmed Phishing Site Signaled and Blocked

Ejemplo de Reporte de Sitio

Ejemplo de Reporte de Sitio

Ejemplo de Reporte de Sitio

Ejemplo de Reporte de Sitio http://telekom.webchillers.com.sg/manual/ssl/.%20/.cgi-bin/update/security/www.paypal.com/ Una vez comprobado que es un sitio que realmente está realizando Fraude Online se agrega a la lista de sitios fraudulentos.

UAC IE7 Barra Antiphising 3/24/2017 4:00 PM UAC IE7 Barra Antiphising ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Windows Live OneCare

Windows OneCare Live Protección Antivirus Optimizador del Sistema Backup y Restore Gestión Centralizada Cada licencia cubre 3 equipos domésticos Servicio por suscripción que se auto-actualiza

Características de Protección Escáner y Monitor Antivirus Escanea los archivos en busca de patrones de virus almacenados en el correspondiente fichero de firmas Se actualiza automáticamente para mantener el PC protegido. Windows OneCare actualiza automáticamente el fichero de definiciones de virus (o firmas) cada vez que la máquina se conecta a Internet Windows OneCare Firewall monitoriza las conexiones entrantes y salientes

Características de Rendimiento Windows OneCare lleva a cabo una optimización mensual automática del PC que incluye: Desfragmentación de disco duro Liberación de espacio en Disco Escaneo completo de Virus Monitoriza el estado de Actualizaciones de Windows XP y demás aplicaciones soportadas en Microsoft Update. Chequea la existencia de un backup, y se realiza si se usa un disco duro externo. Todas estas tareas pueden llevarse a cabo manualmente en cualquier momento

OneCare Backup / Restore Backup de archivos a discos externos. Restore de archivos (Incluso en otro equipo) Windows OneCare intentará restaurar los archivos en la misma localización Si es entre equipos diferentes, ambos deben tener Windows OneCare Funcionamiento del Backup La primera vez que se ejecuta realiza una copia de seguridad completa de todos los archivos importantes del equipo y de usuario Comprime los archivos y los almacena en el medio elegido Las ejecuciones posteriores son copias de seguridad incrementales, que contienen los ficheros nuevos o que hayan cambiado Backup online para las fotos digitales (Pago)

Gestión Centralizada Gestión centralizada de las configuraciones de seguridad Actualizaciones automáticas, Filtro antiphising, Firewall y Antivirus-Antispyware Gestión centralizada del Backup de los 3 equipos. Gestión de la seguridad para los routers Wireless soportados. Gestión de las impresoras de red.

3/24/2017 4:00 PM Live OneCare ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Protección de Menores http://www.youtube.com/watch?v=XpHJdGmT8k4 http://www.youtube.com/watch?v=2-gT51O8Vgw

Introducción Los adultos nos diferenciamos de los niños en: Capacidad para diferenciar. Capacidad para asumir responsabilidad. Capacidad para asumir consecuencias En el mundo virtual de internet es muy habitual que cambiemos nuestra personalidad y juguemos a ser lo que no somos Los adultos se comportan como niños Los niños juegan a ser adultos En internet es difícil distinguir y diferenciar.

Control Parental Los niños tienen mucha mas capacidad que nosotros para aprender a utilizar las nuevas tecnologías. Tanto para bien como para mal Que dominen la tecnología no significa que sean maduros para utilizar los recursos y contenidos que esta pone a su alcance. Los niños son especialmente vulnerables en este entorno virtual

Control Parental Los niños son vulnerables. Abusos sexuales Trastornos psicológicos, personalidad, etc… Timos y fraudes en general No olvidemos que nosotros somos vulnerables a través de ellos. Compartimos el mismo equipo Tienen acceso a nuestros datos personales

Control Parental Objetivos Principios: No Hace: 3/24/2017 4:00 PM Control Parental Objetivos Ayuda a proteger a los menores tanto de los “malos” como del contenido inapropiado Principios: Proporciona herramientas a los padres para que sepan que hacen sus hijos con el ordenador Proporciona a los padres las herramientas para poder decidir que actividades pueden sus hijos hacer con el ordenador Proporciona control para ayudar a los niños a alcanzar contenido inapropiado Proporciona una plataforma extensible para que terceros añadan o mejoren funcionalidades No Hace: Previene que los “chicos malos” cometan maldades Prescribe el contenido apropiado o inapropiado ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Control Parental de Windows 3/24/2017 4:00 PM Control Parental de Windows ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Componentes Panel del Control Parental 3/24/2017 4:00 PM Panel del Control Parental Informes de actividad y registros Restricciones Limites de Tiempo Restricciones de Juegos Restricciones de Aplicaciones Genéricas Restricciones Web Configuración de 3º partes mediante API’s disponibles para informar si una acción esta restringida Toda la configuración disponible a través de WMI ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Limites de Tiempo 3/24/2017 4:00 PM ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

3/24/2017 4:00 PM Limite de Tiempo El mecanismo que se utiliza para forzarlo es el cambio de usuario (FUS) Puede suscribirse a un evento de desconexión Se dispara ~15 minutos antes y justo antes del forzado del FUS Por ejemplo, programas multiusuario o programas que usan audio pueden necesitar prestar atención a esto. ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Restricciones a los Juegos 3/24/2017 4:00 PM Restricciones a los Juegos ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Restricciones a los Juegos 3/24/2017 4:00 PM Restricciones a los Juegos Integrado con el Explorador de Juegos GDF’s (Game Definition Files) o Ficheros de definición de Juegos contienen información sobre la calificación que se le da al juego. Los juegos soportados instalan sus propios GDF Windows incorpora unos 2.000 títulos legados Se fuerza de 3 maneras ACL’s del sistema de ficheros Terminación del proceso para los juegos legados. Auto chequeo de los juegos soportados (VerifyAccess API) ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Restriccion de Aplicaciones 3/24/2017 4:00 PM ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Restriccion de Aplicaciones 3/24/2017 4:00 PM Restriccion de Aplicaciones Cuando se activa, solo se permite la ejecución de los programas que especifica el administrador Las Excepciones Incluyen: Todos los binarios que Windows requiere para funcionar Todos los ejecutables que se registran (usando API) Juegos que están permitidos en las restricciones de Juegos Se fuerza utilizando “Políticas de Restricción de Software” Impide la ejecución desde cualquier dispositivo (Llaves USB, floppies, CD, DVD, etc.) Usa reglas de ‘path’ para especificar los programas que se permiten ejecutar Quitando los permisos de ”escritura” NTFS en las ACL a lo que se permite ejecución. ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Restricciones WEB 3/24/2017 4:00 PM ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

3/24/2017 4:00 PM Restricciones WEB Windows Vista viene de serie con un servicio de Filtrado de contenido WEB. Implementado como servicio por capas 3 tipos de relaciones Aplicaciones tipo “Navegadores” Aplicaciones que usan HTTP pero no son “Navegadores” Otras aplicaciones de Filtrado WEB ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Reporte de Actividades 3/24/2017 4:00 PM Reporte de Actividades Los logs del Control Parental usan las API’s de los eventos de Windows Se define un canal especial para el Control Parental Muchos eventos los registra Vista Muchos otros necesitan ser registrados por las aplicaciones Eventos de Mensajeria instantanea Eventos de descarga de ficheros Eventos de reprodución de contenido digital Otros eventos interesantes. El canal es extensible ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Control Parental 3/24/2017 4:00 PM ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Para los que no tengan Windows Vista Existe un servicio gratuito de Windows Live http://fss.live.com Demo

Trabaja de Forma Segura!

La tecnología NO: nos defiende de nosotros mismos. Conclusiones La tecnología NO: nos defiende de nosotros mismos. sustituye al sentido común. sustituye a los padres.

Contacto Chema Alonso chema@informatica64.com Blog: http://www.elladodelmal.com José Paradad jparada@microsoft.com Blog: http://blogs.technet.com/padreparada