Title: WPF 1 Hour Overview
1Protección Individual y de Menores
José Parada
Chema Alonso
Microsoft Ibérica IT Pro Evangelist jparada_at_micros
oft.com http//blogs.technet.com/padreparada
Informática64 Microsoft MVP Windows
Security chema_at_informatica64.com http//elladodelm
al.blogspot.com
2Hands On Lab
http//www.microsoft.es/HOLSistemas
3Noticias de Actualidad
4Noticias de Actualidad
5Noticias de Actualidad
6Noticias de Actualidad
7Noticias de Actualidad
8(No Transcript)
9Noticias de Actualidad
10Agenda
- Fraudes en Internet
- Protecciones individuales
- Sistema Operativo -UAC
- Navegador-IE7Barra anti-Phising y Modo Protegido
- Antivirus-Windows Live OneCare
- Protección de menores
- Control Parental de Vista
- Protección Infantil de Live
11Fraudes en Internet
12Fraudes o estafas en Internet
- Cualquier tipo de estafa que tiene como finalidad
obtener un beneficio económico y que utilice uno
o mas servicios online. - Chats
- E-mail
- Foros
- Sitios Web
- Etc..
- Muchos utilizan patrones y métodos de estafas
normales y se apoyan en las nuevas tecnologías.
13Tipos
- Su clasificación en compleja debido a la multitud
de métodos y herramientas utilizadas - Muchos utilizan métodos de ingeniería social y se
aprovechan de nuestras debilidades .. - Orgullo, soberbia, avaricia, ingenuidad o pereza.
- O de nuestras necesidades.
- SEXO, amistad, ego
14Robos directos
- Redirección de trafico a sitios fraudulentos o
robo de credenciales y de Nº de tarjetas para
transacciones bancarias - Phishing
- Pharming
- E-mail spoofing
- Vishing
- A menudo utilizan malware para troyanizar
nuestros equipos
15Phising de ayer
16Fraude VoIP
17Ejemplos
18Timos (Inocencia)
- Eres un tío afortunado, un descendiente directo
de la Diosa Fortuna y te ha tocado el premio
gordo.
19Timo (inocencia)
20Timo (Avaricia)
- Hay mucho inútil en el mundo que se equivocan al
hacer doble click o mandar los correos, así que
vamos a aprovecharnos de sus despistes.
21Nigeriano
- 1.- De alguna forma tu vas a recibir mucha pasta
- 2.- Solo tienes que hacerte cargo de los gastos
de enviarte toooooooooooodddddddoooo este montón
de pasta - 3.- Los problemas se complican y tienes que pagar
hasta que te cansas
22Timo (Ego)
- Por todos es sabido que eras el tío mas popular
del instituto, así que tus compañeras te siguen
recordando con cariño y afecto.
23Timo (Sexo)
- A ver quien se resiste. Después de todo a uno no
le tiran los tejos todos los días y tengo que
aprovechar las oportunidades que me da la vida.
24Mulero
- La victima no pierde dinero pero puede problemas
con la justicia. - La victima comete un fraude. Típicamente blanqueo
de dinero procedente de otros fraudes como el
Phising. - No es necesario una inversión inicial, lo que la
hace mas atractiva. - Negocio o estafa?
25Mulero
- 1.- Se roban cuentas bancarias
- Phising
- Troyanos bancarios
- 2.- Se contrata alguien en el país del que se
quiere sacar la pasta - 3.- Se ofrece trabajo
- 4.- El empleado se saca una cuenta bancaria
- 5.- Se traspasa dinero de las cuentas robadas a
la cuenta del mulero - 6.- El mulero se queda su comisión por el
trabajo y envía el resto
26Venta Fraudulenta
27Compra Fraudulenta
- 1.- Se busca vendedor
- 2.- Se le compra el objeto
- 3.- Se paga con cheque. pero el pobre se
equivoca y envía más pasta de la que el vendedor
pedía. - 4.- Vendedor ingresa cheque y transfiere la
diferencia - 5.- Al final, el cheque no tenía fondos.
- Se suelen usar transferencias de bancos
internacionales que el circuito de comprobación
es más largo
28Como detectarlos
- Correos electrónicos urgentes o confidenciales.
- El idioma es el ingles para tener mas
probabilidad de éxito, aunque ya los hay en
castellano. - El remitente es desconocido y se identifica como
una persona oficial, alguien importante - Afirman trabajar para compañías de seguridad o
entidades financieras. - Promesas de compartir millones
- Te adulan con referencias a tu honestidad,
integridad, belleza - Te piden información personal
29Protecciones Individuales
- Sistema Operativo - UAC
- Navegador- Antiphising
- Antivirus- Live One Care
30User Account Control (UAC)
31Cambio en la operativa de Windows
- Hace que el sistema funcione bien como un usuario
estándar - Proporciona un método seguro para ejecutar
aplicaciones en un contexto elevado - Requiere marcar las aplicaciones que no sean UAC
- Deja claro las acciones que tienen un impacto en
todo el equipo - Virtalización del registro y ficheros para
proporcionar compatibilidad. - Escrituras en el registro de la maquina son
redirigidas a localizaciones de usuario si el
usuario no tiene privilegios administrativos - Efectivamente cuentas estándar pueden ejecutar
aplicaciones que necesitan cuentas de
administración de manera segura.
32Internet Explorer 7
- Además de ser compatible con UAC, inclye
- Modo Protegido que solo permite a IE navegar sin
mas permisos, aunque el usuario los tenga. Ejem.
Instalar software - Modo de Solo-lectura, excepto para los ficheros
temporales de Internet cuando el navegador esta
en Zona de seguridad de Internet - Filtro contra Phising que actualiza Microsoft
cada poco tiempo y usa una red global de fuentes
de datos - ActiveX Opt-in, da al usuario el control de los
controles Activex - Todos los datos de cache se eliminan con un solo
click
33Filtro anti-PhishingProtección dinámica contra
Webs Fraudulentas
- Realiza 3 chequeos para proteger al usuario de
posibles timos - Compara el Sitio Web con la lista local de sitios
legítimos conocidos - Escanea el sitio Web para conseguir
características comunes a los sitios con Phising - Cheque el sitio con el servicio online que tiene
Microsoft sobre sitios reportados que se
actualiza varias veces cada hora
Dos niveles de Aviso y protección en la barra de
estado de IE7
Level 1 Warn Suspicious Website Signaled
Level 2 Block Confirmed Phishing Site Signaled
and Blocked
34Ejemplo de Reporte de Sitio
35Ejemplo de Reporte de Sitio
36Ejemplo de Reporte de Sitio
37Ejemplo de Reporte de Sitio
- http//telekom.webchillers.com.sg/manual/ssl/.20/
.cgi-bin/update/security/www.paypal.com/ - Una vez comprobado que es un sitio que realmente
está realizando Fraude Online se agrega a la
lista de sitios fraudulentos.
38UACIE7 Barra Antiphising
39Windows Live OneCare
40Windows OneCare Live
- Protección Antivirus
- Optimizador del Sistema
- Backup y Restore
- Gestión Centralizada
- Cada licencia cubre 3 equipos domésticos
- Servicio por suscripción que se auto-actualiza
41Características de Protección
- Escáner y Monitor Antivirus
- Escanea los archivos en busca de patrones de
virus almacenados en el correspondiente fichero
de firmas - Se actualiza automáticamente para mantener el PC
protegido. - Windows OneCare actualiza automáticamente el
fichero de definiciones de virus (o firmas) cada
vez que la máquina se conecta a Internet - Windows OneCare Firewall monitoriza las
conexiones entrantes y salientes
42Características de Rendimiento
- Windows OneCare lleva a cabo una optimización
mensual automática del PC que incluye - Desfragmentación de disco duro
- Liberación de espacio en Disco
- Escaneo completo de Virus
- Monitoriza el estado de Actualizaciones de
Windows XP y demás aplicaciones soportadas en
Microsoft Update. - Chequea la existencia de un backup, y se realiza
si se usa un disco duro externo. - Todas estas tareas pueden llevarse a cabo
manualmente en cualquier momento
43OneCare Backup / Restore
- Backup de archivos a discos externos.
- Restore de archivos (Incluso en otro equipo)
- Windows OneCare intentará restaurar los archivos
en la misma localización - Si es entre equipos diferentes, ambos deben tener
Windows OneCare - Funcionamiento del Backup
- La primera vez que se ejecuta realiza una copia
de seguridad completa de todos los archivos
importantes del equipo y de usuario - Comprime los archivos y los almacena en el medio
elegido - Las ejecuciones posteriores son copias de
seguridad incrementales, que contienen los
ficheros nuevos o que hayan cambiado - Backup online para las fotos digitales (Pago)
44Gestión Centralizada
- Gestión centralizada de las configuraciones de
seguridad - Actualizaciones automáticas, Filtro antiphising,
Firewall y Antivirus-Antispyware - Gestión centralizada del Backup de los 3 equipos.
- Gestión de la seguridad para los routers Wireless
soportados. - Gestión de las impresoras de red.
45Live OneCare
46Protección de Menores
- http//www.youtube.com/watch?vXpHJdGmT8k4
- http//www.youtube.com/watch?v2-gT51O8Vgw
47Introducción
- Los adultos nos diferenciamos de los niños en
- Capacidad para diferenciar.
- Capacidad para asumir responsabilidad.
- Capacidad para asumir consecuencias
- En el mundo virtual de internet es muy habitual
que cambiemos nuestra personalidad y juguemos a
ser lo que no somos - Los adultos se comportan como niños
- Los niños juegan a ser adultos
- En internet es difícil distinguir y diferenciar.
48Control Parental
- Los niños tienen mucha mas capacidad que
nosotros para aprender a utilizar las nuevas
tecnologías. - Tanto para bien como para mal
- Que dominen la tecnología no significa que sean
maduros para utilizar los recursos y contenidos
que esta pone a su alcance. - Los niños son especialmente vulnerables en este
entorno virtual
49Control Parental
- Los niños son vulnerables.
- Abusos sexuales
- Trastornos psicológicos, personalidad, etc
- Timos y fraudes en general
- No olvidemos que nosotros somos vulnerables a
través de ellos. - Compartimos el mismo equipo
- Tienen acceso a nuestros datos personales
50Control Parental
- Objetivos
- Ayuda a proteger a los menores tanto de los
malos como del contenido inapropiado - Principios
- Proporciona herramientas a los padres para que
sepan que hacen sus hijos con el ordenador - Proporciona a los padres las herramientas para
poder decidir que actividades pueden sus hijos
hacer con el ordenador - Proporciona control para ayudar a los niños a
alcanzar contenido inapropiado - Proporciona una plataforma extensible para que
terceros añadan o mejoren funcionalidades - No Hace
- Previene que los chicos malos cometan maldades
- Prescribe el contenido apropiado o inapropiado
51Control Parental de Windows
52Componentes
- Panel del Control Parental
- Informes de actividad y registros
- Restricciones
- Limites de Tiempo
- Restricciones de Juegos
- Restricciones de Aplicaciones Genéricas
- Restricciones Web
- Configuración de 3º partes mediante APIs
disponibles para informar si una acción esta
restringida - Toda la configuración disponible a través de WMI
53Limites de Tiempo
54Limite de Tiempo
- El mecanismo que se utiliza para forzarlo es el
cambio de usuario (FUS) - Puede suscribirse a un evento de desconexión
- Se dispara 15 minutos antes y justo antes del
forzado del FUS - Por ejemplo, programas multiusuario o programas
que usan audio pueden necesitar prestar atención
a esto.
55Restricciones a los Juegos
56Restricciones a los Juegos
- Integrado con el Explorador de Juegos
- GDFs (Game Definition Files) o Ficheros de
definición de Juegos contienen información sobre
la calificación que se le da al juego. - Los juegos soportados instalan sus propios GDF
- Windows incorpora unos 2.000 títulos legados
- Se fuerza de 3 maneras
- ACLs del sistema de ficheros
- Terminación del proceso para los juegos legados.
- Auto chequeo de los juegos soportados
(VerifyAccess API)
57Restriccion de Aplicaciones
58Restriccion de Aplicaciones
- Cuando se activa, solo se permite la ejecución de
los programas que especifica el administrador - Las Excepciones Incluyen
- Todos los binarios que Windows requiere para
funcionar - Todos los ejecutables que se registran (usando
API) - Juegos que están permitidos en las restricciones
de Juegos - Se fuerza utilizando Políticas de Restricción de
Software - Impide la ejecución desde cualquier dispositivo
(Llaves USB, floppies, CD, DVD, etc.) - Usa reglas de path para especificar los
programas que se permiten ejecutar - Quitando los permisos de escritura NTFS en las
ACL a lo que se permite ejecución.
59Restricciones WEB
60Restricciones WEB
- Windows Vista viene de serie con un servicio de
Filtrado de contenido WEB. - Implementado como servicio por capas
- 3 tipos de relaciones
- Aplicaciones tipo Navegadores
- Aplicaciones que usan HTTP pero no son
Navegadores - Otras aplicaciones de Filtrado WEB
61Reporte de Actividades
- Los logs del Control Parental usan las APIs de
los eventos de Windows - Se define un canal especial para el Control
Parental - Muchos eventos los registra Vista
- Muchos otros necesitan ser registrados por las
aplicaciones - Eventos de Mensajeria instantanea
- Eventos de descarga de ficheros
- Eventos de reprodución de contenido digital
- Otros eventos interesantes. El canal es extensible
62Control Parental
63Para los que no tengan Windows Vista
- Existe un servicio gratuito de Windows Live
- http//fss.live.com
- Demo
64Trabaja de Forma Segura!
65Conclusiones
- La tecnología NO
- nos defiende de nosotros mismos.
- sustituye al sentido común.
- sustituye a los padres.
66Contacto
- Chema Alonso
- chema_at_informatica64.com
- Blog http//www.elladodelmal.com
- José Paradad
- jparada_at_microsoft.com
- Blog http//blogs.technet.com/padreparada