protección individual y de menores josé parada microsoft ibérica it pro evangelist...

Post on 03-Jan-2015

8 Views

Category:

Documents

2 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Protección Individual y de Menores

José ParadaJosé ParadaMicrosoft IbéricaMicrosoft IbéricaIT Pro EvangelistIT Pro Evangelist

jparada@microsoft.comjparada@microsoft.comhttp://blogs.technet.com/padreparada http://blogs.technet.com/padreparada

Chema AlonsoChema AlonsoInformática64Informática64Microsoft MVP Windows SecurityMicrosoft MVP Windows Securitychema@informatica64.comchema@informatica64.comhttp://elladodelmal.blogspot.comhttp://elladodelmal.blogspot.com

Hands On Lab

http://www.microsoft.es/HOLSistemas

Agenda• Fraudes en Internet• Protecciones individuales

– Sistema Operativo -UAC– Navegador-IE7Barra anti-Phising y Modo Protegido– Antivirus-Windows Live OneCare

• Protección de menores– Control Parental de Vista– Protección Infantil de Live

Fraudes en Internet

Fraudes o estafas en Internet• Cualquier tipo de estafa que tiene como finalidad

obtener un beneficio económico y que utilice uno o mas servicios online.– Chats– E-mail– Foros– Sitios Web– Etc..

• Muchos utilizan patrones y métodos de estafas normales y se apoyan en las nuevas tecnologías.

Tipos

• Su clasificación en compleja debido a la multitud de métodos y herramientas utilizadas

• Muchos utilizan métodos de ingeniería social y se aprovechan de nuestras debilidades …..– Orgullo, soberbia, avaricia, ingenuidad o pereza.

• ……O de nuestras necesidades. – SEXO, amistad, ego

Robos directos

• Redirección de trafico a sitios fraudulentos o robo de credenciales y de Nº de tarjetas para transacciones bancarias – Phishing– Pharming– E-mail spoofing– Vishing

• A menudo utilizan malware para troyanizar nuestros equipos

Phising… de ayer

Fraude VoIP

Ejemplos

Timos (Inocencia)

• Eres un tío afortunado, un descendiente directo de la Diosa Fortuna y te ha tocado el premio gordo.

Timo (inocencia)

Timo (Avaricia)

• Hay mucho inútil en el mundo que se equivocan al hacer doble click o mandar los correos, así que vamos a aprovecharnos de sus despistes.

“Nigeriano”

• 1.- De alguna forma tu vas a recibir mucha pasta• 2.- Solo tienes que hacerte cargo de los gastos de

enviarte toooooooooooodddddddoooo este montón de pasta

• 3.- Los problemas se complican y tienes que pagar hasta que te cansas…

Timo (Ego)

• Por todos es sabido que eras el tío mas popular del instituto, así que tus compañeras te siguen recordando con cariño y afecto.

Timo (Sexo)

• A ver quien se resiste. Después de todo a uno no le tiran los tejos todos los días y tengo que aprovechar las oportunidades que me da la vida.

Mulero• La victima no pierde dinero pero puede problemas con la

justicia.• La victima comete un fraude. Típicamente blanqueo de

dinero procedente de otros fraudes como el Phising. • No es necesario una inversión inicial, lo que la hace mas

atractiva.• ¿Negocio o estafa?

Mulero

• 1.- Se roban cuentas bancarias– Phising– Troyanos bancarios

• 2.- Se contrata alguien en el país del que se quiere sacar la pasta

• 3.- Se ofrece trabajo • 4.- El empleado se saca una cuenta bancaria• 5.- Se traspasa dinero de las cuentas robadas a la

cuenta del mulero• 6.- El mulero se queda su comisión por “el trabajo” y

envía el resto

Venta Fraudulenta

Compra Fraudulenta

• 1.- Se busca vendedor• 2.- Se le compra el objeto• 3.- Se paga con cheque…. pero el pobre se equivoca y

envía más pasta de la que el vendedor pedía.• 4.- Vendedor ingresa cheque y transfiere la diferencia• 5.- Al final, el cheque no tenía fondos.• Se suelen usar transferencias de bancos

internacionales que el circuito de comprobación es más largo

Como detectarlos• Correos electrónicos urgentes o confidenciales.• El idioma es el ingles para tener mas probabilidad de

éxito, aunque ya los hay en castellano.• El remitente es desconocido y se identifica como una

persona oficial, alguien importante• Afirman trabajar para compañías de seguridad o

entidades financieras.• Promesas de compartir millones• Te adulan con referencias a tu honestidad, integridad,

belleza• Te piden información personal

Protecciones Individuales•Sistema Operativo - UAC•Navegador- Antiphising•Antivirus- Live One Care

User Account Control (UAC)

Permite que el sistema se ejecute bien como un usuario estándar

Permite a las aplicaciones seleccionadas ejecutarse en un contexto elevado

Arregla/elimina chequeos administrativos inapropiados

Proporciona compatibilidad mediante la virtualización del Registro y el sistema de ficheros

Cambio en la operativa de Windows• Hace que el sistema funcione bien como un usuario estándar

• Proporciona un método seguro para ejecutar aplicaciones en un contexto elevado– Requiere marcar las aplicaciones que no sean UAC– Deja claro las acciones que tienen un impacto en todo el equipo

• Virtalización del registro y ficheros para proporcionar compatibilidad.– Escrituras en el registro de la maquina son redirigidas a localizaciones de

usuario si el usuario no tiene privilegios administrativos– Efectivamente: cuentas estándar pueden ejecutar aplicaciones que

necesitan cuentas de administración de manera segura.

Internet Explorer 7• Además de ser compatible con UAC, inclye:

– Modo Protegido que solo permite a IE navegar sin mas permisos, aunque el usuario los tenga. Ejem. Instalar software

• Modo de “Solo-lectura”, excepto para los ficheros temporales de Internet cuando el navegador esta en Zona de seguridad de Internet

– Filtro contra Phising que actualiza Microsoft cada poco tiempo y usa una red global de fuentes de datos

– ActiveX Opt-in, da al usuario el control de los controles Activex

– Todos los datos de cache se eliminan con un solo click

Filtro anti-PhishingProtección dinámica contra Webs Fraudulentas

Realiza 3 chequeos para proteger al usuario de posibles timos:

1. Compara el Sitio Web con la lista local de sitios legítimos conocidos

2. Escanea el sitio Web para conseguir características comunes a los sitios con Phising

3. Cheque el sitio con el servicio online que tiene Microsoft sobre sitios reportados que se actualiza varias veces cada hora

Level 1: Warn Suspicious Website

Signaled

Level 2: Block Confirmed Phishing Site

Signaled and Blocked

Dos niveles de Aviso y protección en la barra de Dos niveles de Aviso y protección en la barra de estado de IE7estado de IE7

Ejemplo de Reporte de Sitio

Ejemplo de Reporte de Sitio

Ejemplo de Reporte de Sitio

Ejemplo de Reporte de Sitio

• http://telekom.webchillers.com.sg/manual/ssl/.%20/.cgi-bin/update/security/www.paypal.com/

• Una vez comprobado que es un sitio que realmente está realizando Fraude Online se agrega a la lista de sitios fraudulentos.

38

UACIE7 Barra Antiphising

Windows Live OneCare

Windows OneCare Live

Protección AntivirusOptimizador del SistemaBackup y RestoreGestión CentralizadaCada licencia cubre 3 equipos domésticosServicio por suscripción que se auto-actualiza

45

Live OneCare

Protección de Menores

http://www.youtube.com/watch?v=XpHJdGmT8k4

http://www.youtube.com/watch?v=2-gT51O8Vgw

Introducción

• Los adultos nos diferenciamos de los niños en:– Capacidad para diferenciar.– Capacidad para asumir responsabilidad.– Capacidad para asumir consecuencias

• En el mundo virtual de internet es muy habitual que cambiemos nuestra personalidad y juguemos a ser lo que no somos– Los adultos se comportan como niños– Los niños juegan a ser adultos

• En internet es difícil distinguir y diferenciar.

Control Parental

• Los niños tienen mucha mas capacidad que nosotros para aprender a utilizar las nuevas tecnologías.– Tanto para bien como para mal

• Que dominen la tecnología no significa que sean maduros para utilizar los recursos y contenidos que esta pone a su alcance.

• Los niños son especialmente vulnerables en este entorno virtual

Control Parental

• Los niños son vulnerables.– Abusos sexuales– Trastornos psicológicos, personalidad, etc…– Timos y fraudes en general

• No olvidemos que nosotros somos vulnerables a través de ellos.– Compartimos el mismo equipo– Tienen acceso a nuestros datos personales

Control Parental• Objetivos

– Ayuda a proteger a los menores tanto de los “malos” como del contenido inapropiado

• Principios:– Proporciona herramientas a los padres para que sepan que hacen sus

hijos con el ordenador– Proporciona a los padres las herramientas para poder decidir que

actividades pueden sus hijos hacer con el ordenador– Proporciona control para ayudar a los niños a alcanzar contenido

inapropiado– Proporciona una plataforma extensible para que terceros añadan o

mejoren funcionalidades

• No Hace:– Previene que los “chicos malos” cometan maldades– Prescribe el contenido apropiado o inapropiado

Componentes

• Panel del Control Parental• Informes de actividad y registros• Restricciones

– Limites de Tiempo– Restricciones de Juegos– Restricciones de Aplicaciones Genéricas– Restricciones Web

• Configuración de 3º partes mediante API’s disponibles para informar si una acción esta restringida

• Toda la configuración disponible a través de WMI

62

Control Parental

Para los que no tengan Windows Vista

• Existe un servicio gratuito de Windows Live• http://fss.live.com

•Demo

Trabaja de Forma Segura!

Conclusiones

• La tecnología NO:– nos defiende de nosotros mismos.–sustituye al sentido común.– sustituye a los padres.

Contacto

• Chema Alonso• chema@informatica64.com• Blog: http://www.elladodelmal.com

• José Paradad• jparada@microsoft.com• Blog: http://blogs.technet.com/padreparada

top related