Protección Individual y de Menores
José ParadaJosé ParadaMicrosoft IbéricaMicrosoft IbéricaIT Pro EvangelistIT Pro Evangelist
[email protected]@microsoft.comhttp://blogs.technet.com/padreparada http://blogs.technet.com/padreparada
Chema AlonsoChema AlonsoInformática64Informática64Microsoft MVP Windows SecurityMicrosoft MVP Windows [email protected]@informatica64.comhttp://elladodelmal.blogspot.comhttp://elladodelmal.blogspot.com
Hands On Lab
http://www.microsoft.es/HOLSistemas
Agenda• Fraudes en Internet• Protecciones individuales
– Sistema Operativo -UAC– Navegador-IE7Barra anti-Phising y Modo Protegido– Antivirus-Windows Live OneCare
• Protección de menores– Control Parental de Vista– Protección Infantil de Live
Fraudes en Internet
Fraudes o estafas en Internet• Cualquier tipo de estafa que tiene como finalidad
obtener un beneficio económico y que utilice uno o mas servicios online.– Chats– E-mail– Foros– Sitios Web– Etc..
• Muchos utilizan patrones y métodos de estafas normales y se apoyan en las nuevas tecnologías.
Tipos
• Su clasificación en compleja debido a la multitud de métodos y herramientas utilizadas
• Muchos utilizan métodos de ingeniería social y se aprovechan de nuestras debilidades …..– Orgullo, soberbia, avaricia, ingenuidad o pereza.
• ……O de nuestras necesidades. – SEXO, amistad, ego
Robos directos
• Redirección de trafico a sitios fraudulentos o robo de credenciales y de Nº de tarjetas para transacciones bancarias – Phishing– Pharming– E-mail spoofing– Vishing
• A menudo utilizan malware para troyanizar nuestros equipos
Phising… de ayer
Fraude VoIP
Ejemplos
Timos (Inocencia)
• Eres un tío afortunado, un descendiente directo de la Diosa Fortuna y te ha tocado el premio gordo.
Timo (inocencia)
Timo (Avaricia)
• Hay mucho inútil en el mundo que se equivocan al hacer doble click o mandar los correos, así que vamos a aprovecharnos de sus despistes.
“Nigeriano”
• 1.- De alguna forma tu vas a recibir mucha pasta• 2.- Solo tienes que hacerte cargo de los gastos de
enviarte toooooooooooodddddddoooo este montón de pasta
• 3.- Los problemas se complican y tienes que pagar hasta que te cansas…
Timo (Ego)
• Por todos es sabido que eras el tío mas popular del instituto, así que tus compañeras te siguen recordando con cariño y afecto.
Timo (Sexo)
• A ver quien se resiste. Después de todo a uno no le tiran los tejos todos los días y tengo que aprovechar las oportunidades que me da la vida.
Mulero• La victima no pierde dinero pero puede problemas con la
justicia.• La victima comete un fraude. Típicamente blanqueo de
dinero procedente de otros fraudes como el Phising. • No es necesario una inversión inicial, lo que la hace mas
atractiva.• ¿Negocio o estafa?
Mulero
• 1.- Se roban cuentas bancarias– Phising– Troyanos bancarios
• 2.- Se contrata alguien en el país del que se quiere sacar la pasta
• 3.- Se ofrece trabajo • 4.- El empleado se saca una cuenta bancaria• 5.- Se traspasa dinero de las cuentas robadas a la
cuenta del mulero• 6.- El mulero se queda su comisión por “el trabajo” y
envía el resto
Venta Fraudulenta
Compra Fraudulenta
• 1.- Se busca vendedor• 2.- Se le compra el objeto• 3.- Se paga con cheque…. pero el pobre se equivoca y
envía más pasta de la que el vendedor pedía.• 4.- Vendedor ingresa cheque y transfiere la diferencia• 5.- Al final, el cheque no tenía fondos.• Se suelen usar transferencias de bancos
internacionales que el circuito de comprobación es más largo
Como detectarlos• Correos electrónicos urgentes o confidenciales.• El idioma es el ingles para tener mas probabilidad de
éxito, aunque ya los hay en castellano.• El remitente es desconocido y se identifica como una
persona oficial, alguien importante• Afirman trabajar para compañías de seguridad o
entidades financieras.• Promesas de compartir millones• Te adulan con referencias a tu honestidad, integridad,
belleza• Te piden información personal
Protecciones Individuales•Sistema Operativo - UAC•Navegador- Antiphising•Antivirus- Live One Care
User Account Control (UAC)
Permite que el sistema se ejecute bien como un usuario estándar
Permite a las aplicaciones seleccionadas ejecutarse en un contexto elevado
Arregla/elimina chequeos administrativos inapropiados
Proporciona compatibilidad mediante la virtualización del Registro y el sistema de ficheros
Cambio en la operativa de Windows• Hace que el sistema funcione bien como un usuario estándar
• Proporciona un método seguro para ejecutar aplicaciones en un contexto elevado– Requiere marcar las aplicaciones que no sean UAC– Deja claro las acciones que tienen un impacto en todo el equipo
• Virtalización del registro y ficheros para proporcionar compatibilidad.– Escrituras en el registro de la maquina son redirigidas a localizaciones de
usuario si el usuario no tiene privilegios administrativos– Efectivamente: cuentas estándar pueden ejecutar aplicaciones que
necesitan cuentas de administración de manera segura.
Internet Explorer 7• Además de ser compatible con UAC, inclye:
– Modo Protegido que solo permite a IE navegar sin mas permisos, aunque el usuario los tenga. Ejem. Instalar software
• Modo de “Solo-lectura”, excepto para los ficheros temporales de Internet cuando el navegador esta en Zona de seguridad de Internet
– Filtro contra Phising que actualiza Microsoft cada poco tiempo y usa una red global de fuentes de datos
– ActiveX Opt-in, da al usuario el control de los controles Activex
– Todos los datos de cache se eliminan con un solo click
Filtro anti-PhishingProtección dinámica contra Webs Fraudulentas
Realiza 3 chequeos para proteger al usuario de posibles timos:
1. Compara el Sitio Web con la lista local de sitios legítimos conocidos
2. Escanea el sitio Web para conseguir características comunes a los sitios con Phising
3. Cheque el sitio con el servicio online que tiene Microsoft sobre sitios reportados que se actualiza varias veces cada hora
Level 1: Warn Suspicious Website
Signaled
Level 2: Block Confirmed Phishing Site
Signaled and Blocked
Dos niveles de Aviso y protección en la barra de Dos niveles de Aviso y protección en la barra de estado de IE7estado de IE7
Ejemplo de Reporte de Sitio
Ejemplo de Reporte de Sitio
Ejemplo de Reporte de Sitio
Ejemplo de Reporte de Sitio
• http://telekom.webchillers.com.sg/manual/ssl/.%20/.cgi-bin/update/security/www.paypal.com/
• Una vez comprobado que es un sitio que realmente está realizando Fraude Online se agrega a la lista de sitios fraudulentos.
38
UACIE7 Barra Antiphising
Windows Live OneCare
Windows OneCare Live
Protección AntivirusOptimizador del SistemaBackup y RestoreGestión CentralizadaCada licencia cubre 3 equipos domésticosServicio por suscripción que se auto-actualiza
45
Live OneCare
Protección de Menores
http://www.youtube.com/watch?v=XpHJdGmT8k4
http://www.youtube.com/watch?v=2-gT51O8Vgw
Introducción
• Los adultos nos diferenciamos de los niños en:– Capacidad para diferenciar.– Capacidad para asumir responsabilidad.– Capacidad para asumir consecuencias
• En el mundo virtual de internet es muy habitual que cambiemos nuestra personalidad y juguemos a ser lo que no somos– Los adultos se comportan como niños– Los niños juegan a ser adultos
• En internet es difícil distinguir y diferenciar.
Control Parental
• Los niños tienen mucha mas capacidad que nosotros para aprender a utilizar las nuevas tecnologías.– Tanto para bien como para mal
• Que dominen la tecnología no significa que sean maduros para utilizar los recursos y contenidos que esta pone a su alcance.
• Los niños son especialmente vulnerables en este entorno virtual
Control Parental
• Los niños son vulnerables.– Abusos sexuales– Trastornos psicológicos, personalidad, etc…– Timos y fraudes en general
• No olvidemos que nosotros somos vulnerables a través de ellos.– Compartimos el mismo equipo– Tienen acceso a nuestros datos personales
Control Parental• Objetivos
– Ayuda a proteger a los menores tanto de los “malos” como del contenido inapropiado
• Principios:– Proporciona herramientas a los padres para que sepan que hacen sus
hijos con el ordenador– Proporciona a los padres las herramientas para poder decidir que
actividades pueden sus hijos hacer con el ordenador– Proporciona control para ayudar a los niños a alcanzar contenido
inapropiado– Proporciona una plataforma extensible para que terceros añadan o
mejoren funcionalidades
• No Hace:– Previene que los “chicos malos” cometan maldades– Prescribe el contenido apropiado o inapropiado
Componentes
• Panel del Control Parental• Informes de actividad y registros• Restricciones
– Limites de Tiempo– Restricciones de Juegos– Restricciones de Aplicaciones Genéricas– Restricciones Web
• Configuración de 3º partes mediante API’s disponibles para informar si una acción esta restringida
• Toda la configuración disponible a través de WMI
62
Control Parental
Para los que no tengan Windows Vista
• Existe un servicio gratuito de Windows Live• http://fss.live.com
•Demo
Trabaja de Forma Segura!
Conclusiones
• La tecnología NO:– nos defiende de nosotros mismos.–sustituye al sentido común.– sustituye a los padres.
Contacto
• Chema Alonso• [email protected]• Blog: http://www.elladodelmal.com
• José Paradad• [email protected]• Blog: http://blogs.technet.com/padreparada
Top Related