520 likes | 643 Views
Protección Individual y de Menores. José Parada. Chema Alonso . Microsoft Ibérica IT Pro Evangelist jparada@microsoft.com http://blogs.technet.com/padreparada. Informática64 Microsoft MVP Windows Security chema@informatica64.com http://elladodelmal.blogspot.com. Hands On Lab.
E N D
Protección Individual y de Menores José Parada Chema Alonso Microsoft Ibérica IT Pro Evangelist jparada@microsoft.com http://blogs.technet.com/padreparada Informática64 Microsoft MVP Windows Security chema@informatica64.com http://elladodelmal.blogspot.com
Hands On Lab http://www.microsoft.es/HOLSistemas
Agenda • Fraudes en Internet • Protecciones individuales • Sistema Operativo -UAC • Navegador-IE7Barra anti-Phising y Modo Protegido • Antivirus-Windows Live OneCare • Protección de menores • Control Parental de Vista • Protección Infantil de Live
Fraudes o estafas en Internet • Cualquier tipo de estafa que tiene como finalidad obtener un beneficio económico y que utilice uno o mas servicios online. • Chats • E-mail • Foros • Sitios Web • Etc.. • Muchos utilizan patrones y métodos de estafas normales y se apoyan en las nuevas tecnologías.
Tipos • Su clasificación en compleja debido a la multitud de métodos y herramientas utilizadas • Muchos utilizan métodos de ingeniería social y se aprovechan de nuestras debilidades ….. • Orgullo, soberbia, avaricia, ingenuidad o pereza. • ……O de nuestras necesidades. • SEXO, amistad, ego
Robos directos • Redirección de trafico a sitios fraudulentos o robo de credenciales y de Nº de tarjetas para transacciones bancarias • Phishing • Pharming • E-mail spoofing • Vishing • A menudo utilizan malware para troyanizar nuestros equipos
Timos (Inocencia) • Eres un tío afortunado, un descendiente directo de la Diosa Fortuna y te ha tocado el premio gordo.
Timo (Avaricia) • Hay mucho inútil en el mundo que se equivocan al hacer doble click o mandar los correos, así que vamos a aprovecharnos de sus despistes.
“Nigeriano” • 1.- De alguna forma tu vas a recibir mucha pasta • 2.- Solo tienes que hacerte cargo de los gastos de enviarte toooooooooooodddddddoooo este montón de pasta • 3.- Los problemas se complican y tienes que pagar hasta que te cansas…
Timo (Ego) • Por todos es sabido que eras el tío mas popular del instituto, así que tus compañeras te siguen recordando con cariño y afecto.
Timo (Sexo) • A ver quien se resiste. Después de todo a uno no le tiran los tejos todos los días y tengo que aprovechar las oportunidades que me da la vida.
Mulero • La victima no pierde dinero pero puede problemas con la justicia. • La victima comete un fraude. Típicamente blanqueo de dinero procedente de otros fraudes como el Phising. • No es necesario una inversión inicial, lo que la hace mas atractiva. • ¿Negocio o estafa?
Mulero • 1.- Se roban cuentas bancarias • Phising • Troyanos bancarios • 2.- Se contrata alguien en el país del que se quiere sacar la pasta • 3.- Se ofrece trabajo • 4.- El empleado se saca una cuenta bancaria • 5.- Se traspasa dinero de las cuentas robadas a la cuenta del mulero • 6.- El mulero se queda su comisión por “el trabajo” y envía el resto
Compra Fraudulenta • 1.- Se busca vendedor • 2.- Se le compra el objeto • 3.- Se paga con cheque…. pero el pobre se equivoca y envía más pasta de la que el vendedor pedía. • 4.- Vendedor ingresa cheque y transfiere la diferencia • 5.- Al final, el cheque no tenía fondos. • Se suelen usar transferencias de bancos internacionales que el circuito de comprobación es más largo
Como detectarlos • Correos electrónicos urgentes o confidenciales. • El idioma es el ingles para tener mas probabilidad de éxito, aunque ya los hay en castellano. • El remitente es desconocido y se identifica como una persona oficial, alguien importante • Afirman trabajar para compañías de seguridad o entidades financieras. • Promesas de compartir millones • Te adulan con referencias a tu honestidad, integridad, belleza • Te piden información personal
Protecciones Individuales Sistema Operativo - UAC Navegador- Antiphising Antivirus- Live One Care
UserAccount Control (UAC) Permite que el sistema se ejecute bien como un usuario estándar Permite a las aplicaciones seleccionadas ejecutarse en un contexto elevado Arregla/elimina chequeos administrativos inapropiados Proporciona compatibilidad mediante la virtualización del Registro y el sistema de ficheros
Cambio en la operativa de Windows • Hace que el sistema funcione bien como un usuario estándar • Proporciona un método seguro para ejecutar aplicaciones en un contexto elevado • Requiere marcar las aplicaciones que no sean UAC • Deja claro las acciones que tienen un impacto en todo el equipo • Virtalización del registro y ficheros para proporcionar compatibilidad. • Escrituras en el registro de la maquina son redirigidas a localizaciones de usuario si el usuario no tiene privilegios administrativos • Efectivamente: cuentas estándar pueden ejecutar aplicaciones que necesitan cuentas de administración de manera segura.
Internet Explorer 7 • Además de ser compatible con UAC, inclye: • Modo Protegidoque solo permite a IE navegar sin mas permisos, aunque el usuario los tenga. Ejem. Instalar software • Modo de “Solo-lectura”, excepto para los ficheros temporales de Internet cuando el navegador esta en Zona de seguridad de Internet • Filtro contra Phising que actualiza Microsoft cada poco tiempo y usa una red global de fuentes de datos • ActiveX Opt-in, da al usuario el control de los controles Activex • Todos los datos de cache se eliminan con un solo click
Filtro anti-PhishingProtección dinámica contra Webs Fraudulentas Realiza 3 chequeos para proteger al usuario de posibles timos: Compara el Sitio Web con la lista local de sitios legítimos conocidos Escanea el sitio Web para conseguir características comunes a los sitios con Phising Cheque el sitio con el servicio online que tiene Microsoft sobre sitios reportados que se actualiza varias veces cada hora Dos niveles de Aviso y protección en la barra de estado de IE7 Level 1: WarnSuspicious Website Signaled Level 2: Block Confirmed Phishing Site Signaled and Blocked
Ejemplo de Reporte de Sitio • http://telekom.webchillers.com.sg/manual/ssl/.%20/.cgi-bin/update/security/www.paypal.com/ • Una vez comprobado que es un sitio que realmente está realizando Fraude Online se agrega a la lista de sitios fraudulentos.
Windows OneCare Live Protección Antivirus Optimizador del Sistema Backup y Restore Gestión Centralizada Cada licencia cubre 3 equipos domésticos Servicio por suscripción que se auto-actualiza
Protección de Menores http://www.youtube.com/watch?v=XpHJdGmT8k4 http://www.youtube.com/watch?v=2-gT51O8Vgw
Introducción • Los adultos nos diferenciamos de los niños en: • Capacidad para diferenciar. • Capacidad para asumir responsabilidad. • Capacidad para asumir consecuencias • En el mundo virtual de internet es muy habitual que cambiemos nuestra personalidad y juguemos a ser lo que no somos • Los adultos se comportan como niños • Los niños juegan a ser adultos • En internet es difícil distinguir y diferenciar.
Control Parental • Los niños tienen mucha mas capacidad que nosotros para aprender a utilizar las nuevas tecnologías. • Tanto para bien como para mal • Que dominen la tecnología no significa que sean maduros para utilizar los recursos y contenidos que esta pone a su alcance. • Los niños son especialmente vulnerables en este entorno virtual
Control Parental • Los niños son vulnerables. • Abusos sexuales • Trastornos psicológicos, personalidad, etc… • Timos y fraudes en general • No olvidemos que nosotros somos vulnerables a través de ellos. • Compartimos el mismo equipo • Tienen acceso a nuestros datos personales
Control Parental • Objetivos • Ayuda a proteger a los menores tanto de los “malos” como del contenido inapropiado • Principios: • Proporciona herramientas a los padres para que sepan que hacen sus hijos con el ordenador • Proporciona a los padres las herramientas para poder decidir que actividades pueden sus hijos hacer con el ordenador • Proporciona control para ayudar a los niños a alcanzar contenido inapropiado • Proporciona una plataforma extensible para que terceros añadan o mejoren funcionalidades • No Hace: • Previene que los “chicos malos” cometan maldades • Prescribe el contenido apropiado o inapropiado
Componentes • Panel del Control Parental • Informes de actividad y registros • Restricciones • Limites de Tiempo • Restricciones de Juegos • Restricciones de Aplicaciones Genéricas • Restricciones Web • Configuración de 3º partes mediante API’s disponibles para informar si una acción esta restringida • Toda la configuración disponible a través de WMI
Para los que no tengan Windows Vista • Existe un servicio gratuito de Windows Live • http://fss.live.com • Demo