La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Protección Individual y de Menores

Presentaciones similares


Presentación del tema: "Protección Individual y de Menores"— Transcripción de la presentación:

1 Protección Individual y de Menores
Chema Alonso José Parada Informática64 Microsoft MVP Windows Security Microsoft Ibérica IT Pro Evangelist 1

2 Hands On Lab

3 Noticias de Actualidad

4 Noticias de Actualidad

5 Noticias de Actualidad

6 Noticias de Actualidad

7 Noticias de Actualidad

8

9 Noticias de Actualidad

10 Agenda Fraudes en Internet Protecciones individuales
Sistema Operativo -UAC Navegador-IE7Barra anti-Phising y Modo Protegido Antivirus-Windows Live OneCare Protección de menores Control Parental de Vista Protección Infantil de Live

11 Fraudes en Internet

12 Fraudes o estafas en Internet
Cualquier tipo de estafa que tiene como finalidad obtener un beneficio económico y que utilice uno o mas servicios online. Chats Foros Sitios Web Etc.. Muchos utilizan patrones y métodos de estafas normales y se apoyan en las nuevas tecnologías.

13 Tipos Su clasificación en compleja debido a la multitud de métodos y herramientas utilizadas Muchos utilizan métodos de ingeniería social y se aprovechan de nuestras debilidades ….. Orgullo, soberbia, avaricia, ingenuidad o pereza. ……O de nuestras necesidades. SEXO, amistad, ego

14 Robos directos Redirección de trafico a sitios fraudulentos o robo de credenciales y de Nº de tarjetas para transacciones bancarias Phishing Pharming spoofing Vishing A menudo utilizan malware para troyanizar nuestros equipos

15 Phising… de ayer

16 Fraude VoIP

17 Ejemplos

18 Timos (Inocencia) Eres un tío afortunado, un descendiente directo de la Diosa Fortuna y te ha tocado el premio gordo.

19 Timo (inocencia)

20 Timo (Avaricia) Hay mucho inútil en el mundo que se equivocan al hacer doble click o mandar los correos, así que vamos a aprovecharnos de sus despistes.

21 “Nigeriano” 1.- De alguna forma tu vas a recibir mucha pasta
2.- Solo tienes que hacerte cargo de los gastos de enviarte toooooooooooodddddddoooo este montón de pasta 3.- Los problemas se complican y tienes que pagar hasta que te cansas…

22 Timo (Ego) Por todos es sabido que eras el tío mas popular del instituto, así que tus compañeras te siguen recordando con cariño y afecto.

23 Timo (Sexo) A ver quien se resiste. Después de todo a uno no le tiran los tejos todos los días y tengo que aprovechar las oportunidades que me da la vida.

24 Mulero La victima no pierde dinero pero puede problemas con la justicia. La victima comete un fraude. Típicamente blanqueo de dinero procedente de otros fraudes como el Phising. No es necesario una inversión inicial, lo que la hace mas atractiva. ¿Negocio o estafa?

25 Mulero 1.- Se roban cuentas bancarias
Phising Troyanos bancarios 2.- Se contrata alguien en el país del que se quiere sacar la pasta 3.- Se ofrece trabajo 4.- El empleado se saca una cuenta bancaria 5.- Se traspasa dinero de las cuentas robadas a la cuenta del mulero 6.- El mulero se queda su comisión por “el trabajo” y envía el resto

26 Venta Fraudulenta

27 Compra Fraudulenta 1.- Se busca vendedor 2.- Se le compra el objeto
3.- Se paga con cheque…. pero el pobre se equivoca y envía más pasta de la que el vendedor pedía. 4.- Vendedor ingresa cheque y transfiere la diferencia 5.- Al final, el cheque no tenía fondos. Se suelen usar transferencias de bancos internacionales que el circuito de comprobación es más largo

28 Como detectarlos Correos electrónicos urgentes o confidenciales.
El idioma es el ingles para tener mas probabilidad de éxito, aunque ya los hay en castellano. El remitente es desconocido y se identifica como una persona oficial, alguien importante Afirman trabajar para compañías de seguridad o entidades financieras. Promesas de compartir millones Te adulan con referencias a tu honestidad, integridad, belleza Te piden información personal

29 Protecciones Individuales
Sistema Operativo - UAC Navegador- Antiphising Antivirus- Live One Care

30 User Account Control (UAC)
Permite que el sistema se ejecute bien como un usuario estándar Permite a las aplicaciones seleccionadas ejecutarse en un contexto elevado Arregla/elimina chequeos administrativos inapropiados Proporciona compatibilidad mediante la virtualización del Registro y el sistema de ficheros

31 Cambio en la operativa de Windows
Hace que el sistema funcione bien como un usuario estándar Proporciona un método seguro para ejecutar aplicaciones en un contexto elevado Requiere marcar las aplicaciones que no sean UAC Deja claro las acciones que tienen un impacto en todo el equipo Virtalización del registro y ficheros para proporcionar compatibilidad. Escrituras en el registro de la maquina son redirigidas a localizaciones de usuario si el usuario no tiene privilegios administrativos Efectivamente: cuentas estándar pueden ejecutar aplicaciones que necesitan cuentas de administración de manera segura.

32 Internet Explorer 7 Además de ser compatible con UAC, inclye:
Modo Protegido que solo permite a IE navegar sin mas permisos, aunque el usuario los tenga. Ejem. Instalar software Modo de “Solo-lectura”, excepto para los ficheros temporales de Internet cuando el navegador esta en Zona de seguridad de Internet Filtro contra Phising que actualiza Microsoft cada poco tiempo y usa una red global de fuentes de datos ActiveX Opt-in, da al usuario el control de los controles Activex Todos los datos de cache se eliminan con un solo click

33 Filtro anti-Phishing Protección dinámica contra Webs Fraudulentas
Realiza 3 chequeos para proteger al usuario de posibles timos: Compara el Sitio Web con la lista local de sitios legítimos conocidos Escanea el sitio Web para conseguir características comunes a los sitios con Phising Cheque el sitio con el servicio online que tiene Microsoft sobre sitios reportados que se actualiza varias veces cada hora Dos niveles de Aviso y protección en la barra de estado de IE7 Level 1: Warn Suspicious Website Signaled Level 2: Block Confirmed Phishing Site Signaled and Blocked

34 Ejemplo de Reporte de Sitio

35 Ejemplo de Reporte de Sitio

36 Ejemplo de Reporte de Sitio

37 Ejemplo de Reporte de Sitio
Una vez comprobado que es un sitio que realmente está realizando Fraude Online se agrega a la lista de sitios fraudulentos.

38 UAC IE7 Barra Antiphising
3/24/2017 4:00 PM UAC IE7 Barra Antiphising ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

39 Windows Live OneCare

40 Windows OneCare Live Protección Antivirus Optimizador del Sistema
Backup y Restore Gestión Centralizada Cada licencia cubre 3 equipos domésticos Servicio por suscripción que se auto-actualiza

41 Características de Protección
Escáner y Monitor Antivirus Escanea los archivos en busca de patrones de virus almacenados en el correspondiente fichero de firmas Se actualiza automáticamente para mantener el PC protegido. Windows OneCare actualiza automáticamente el fichero de definiciones de virus (o firmas) cada vez que la máquina se conecta a Internet Windows OneCare Firewall monitoriza las conexiones entrantes y salientes

42 Características de Rendimiento
Windows OneCare lleva a cabo una optimización mensual automática del PC que incluye: Desfragmentación de disco duro Liberación de espacio en Disco Escaneo completo de Virus Monitoriza el estado de Actualizaciones de Windows XP y demás aplicaciones soportadas en Microsoft Update. Chequea la existencia de un backup, y se realiza si se usa un disco duro externo. Todas estas tareas pueden llevarse a cabo manualmente en cualquier momento

43 OneCare Backup / Restore
Backup de archivos a discos externos. Restore de archivos (Incluso en otro equipo) Windows OneCare intentará restaurar los archivos en la misma localización Si es entre equipos diferentes, ambos deben tener Windows OneCare Funcionamiento del Backup La primera vez que se ejecuta realiza una copia de seguridad completa de todos los archivos importantes del equipo y de usuario Comprime los archivos y los almacena en el medio elegido Las ejecuciones posteriores son copias de seguridad incrementales, que contienen los ficheros nuevos o que hayan cambiado Backup online para las fotos digitales (Pago)

44 Gestión Centralizada Gestión centralizada de las configuraciones de seguridad Actualizaciones automáticas, Filtro antiphising, Firewall y Antivirus-Antispyware Gestión centralizada del Backup de los 3 equipos. Gestión de la seguridad para los routers Wireless soportados. Gestión de las impresoras de red.

45 3/24/2017 4:00 PM Live OneCare ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

46 Protección de Menores http://www.youtube.com/watch?v=XpHJdGmT8k4

47 Introducción Los adultos nos diferenciamos de los niños en:
Capacidad para diferenciar. Capacidad para asumir responsabilidad. Capacidad para asumir consecuencias En el mundo virtual de internet es muy habitual que cambiemos nuestra personalidad y juguemos a ser lo que no somos Los adultos se comportan como niños Los niños juegan a ser adultos En internet es difícil distinguir y diferenciar.

48 Control Parental Los niños tienen mucha mas capacidad que nosotros para aprender a utilizar las nuevas tecnologías. Tanto para bien como para mal Que dominen la tecnología no significa que sean maduros para utilizar los recursos y contenidos que esta pone a su alcance. Los niños son especialmente vulnerables en este entorno virtual

49 Control Parental Los niños son vulnerables.
Abusos sexuales Trastornos psicológicos, personalidad, etc… Timos y fraudes en general No olvidemos que nosotros somos vulnerables a través de ellos. Compartimos el mismo equipo Tienen acceso a nuestros datos personales

50 Control Parental Objetivos Principios: No Hace:
3/24/2017 4:00 PM Control Parental Objetivos Ayuda a proteger a los menores tanto de los “malos” como del contenido inapropiado Principios: Proporciona herramientas a los padres para que sepan que hacen sus hijos con el ordenador Proporciona a los padres las herramientas para poder decidir que actividades pueden sus hijos hacer con el ordenador Proporciona control para ayudar a los niños a alcanzar contenido inapropiado Proporciona una plataforma extensible para que terceros añadan o mejoren funcionalidades No Hace: Previene que los “chicos malos” cometan maldades Prescribe el contenido apropiado o inapropiado ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

51 Control Parental de Windows
3/24/2017 4:00 PM Control Parental de Windows ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

52 Componentes Panel del Control Parental
3/24/2017 4:00 PM Panel del Control Parental Informes de actividad y registros Restricciones Limites de Tiempo Restricciones de Juegos Restricciones de Aplicaciones Genéricas Restricciones Web Configuración de 3º partes mediante API’s disponibles para informar si una acción esta restringida Toda la configuración disponible a través de WMI ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

53 Limites de Tiempo 3/24/2017 4:00 PM
©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

54 3/24/2017 4:00 PM Limite de Tiempo El mecanismo que se utiliza para forzarlo es el cambio de usuario (FUS) Puede suscribirse a un evento de desconexión Se dispara ~15 minutos antes y justo antes del forzado del FUS Por ejemplo, programas multiusuario o programas que usan audio pueden necesitar prestar atención a esto. ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

55 Restricciones a los Juegos
3/24/2017 4:00 PM Restricciones a los Juegos ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

56 Restricciones a los Juegos
3/24/2017 4:00 PM Restricciones a los Juegos Integrado con el Explorador de Juegos GDF’s (Game Definition Files) o Ficheros de definición de Juegos contienen información sobre la calificación que se le da al juego. Los juegos soportados instalan sus propios GDF Windows incorpora unos títulos legados Se fuerza de 3 maneras ACL’s del sistema de ficheros Terminación del proceso para los juegos legados. Auto chequeo de los juegos soportados (VerifyAccess API) ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

57 Restriccion de Aplicaciones
3/24/2017 4:00 PM ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

58 Restriccion de Aplicaciones
3/24/2017 4:00 PM Restriccion de Aplicaciones Cuando se activa, solo se permite la ejecución de los programas que especifica el administrador Las Excepciones Incluyen: Todos los binarios que Windows requiere para funcionar Todos los ejecutables que se registran (usando API) Juegos que están permitidos en las restricciones de Juegos Se fuerza utilizando “Políticas de Restricción de Software” Impide la ejecución desde cualquier dispositivo (Llaves USB, floppies, CD, DVD, etc.) Usa reglas de ‘path’ para especificar los programas que se permiten ejecutar Quitando los permisos de ”escritura” NTFS en las ACL a lo que se permite ejecución. ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

59 Restricciones WEB 3/24/2017 4:00 PM
©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

60 3/24/2017 4:00 PM Restricciones WEB Windows Vista viene de serie con un servicio de Filtrado de contenido WEB. Implementado como servicio por capas 3 tipos de relaciones Aplicaciones tipo “Navegadores” Aplicaciones que usan HTTP pero no son “Navegadores” Otras aplicaciones de Filtrado WEB ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

61 Reporte de Actividades
3/24/2017 4:00 PM Reporte de Actividades Los logs del Control Parental usan las API’s de los eventos de Windows Se define un canal especial para el Control Parental Muchos eventos los registra Vista Muchos otros necesitan ser registrados por las aplicaciones Eventos de Mensajeria instantanea Eventos de descarga de ficheros Eventos de reprodución de contenido digital Otros eventos interesantes. El canal es extensible ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

62 Control Parental 3/24/2017 4:00 PM
©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

63 Para los que no tengan Windows Vista
Existe un servicio gratuito de Windows Live Demo

64 Trabaja de Forma Segura!

65 La tecnología NO: nos defiende de nosotros mismos.
Conclusiones La tecnología NO: nos defiende de nosotros mismos. sustituye al sentido común. sustituye a los padres.

66 Contacto Chema Alonso chema@informatica64.com
Blog: José Paradad Blog:


Descargar ppt "Protección Individual y de Menores"

Presentaciones similares


Anuncios Google