WPF 1 Hour Overview - PowerPoint PPT Presentation

1 / 52
About This Presentation
Title:

WPF 1 Hour Overview

Description:

... tu vas a recibir mucha pasta ... en el pa s del que se quiere sacar la pasta. 3.- Se ofrece trabajo ... se equivoca y env a m s pasta de la que el vendedor ... – PowerPoint PPT presentation

Number of Views:254
Avg rating:3.0/5.0
Slides: 53
Provided by: downloadM
Category:
Tags: wpf | hour | overview | pastas

less

Transcript and Presenter's Notes

Title: WPF 1 Hour Overview


1
Protección Individual y de Menores
José Parada
Chema Alonso
Microsoft Ibérica IT Pro Evangelist jparada_at_micros
oft.com http//blogs.technet.com/padreparada
Informática64 Microsoft MVP Windows
Security chema_at_informatica64.com http//elladodelm
al.blogspot.com
2
Hands On Lab
http//www.microsoft.es/HOLSistemas
3
Noticias de Actualidad
4
Noticias de Actualidad
5
Noticias de Actualidad
6
Noticias de Actualidad
7
Noticias de Actualidad
8
(No Transcript)
9
Noticias de Actualidad
10
Agenda
  • Fraudes en Internet
  • Protecciones individuales
  • Sistema Operativo -UAC
  • Navegador-IE7Barra anti-Phising y Modo Protegido
  • Antivirus-Windows Live OneCare
  • Protección de menores
  • Control Parental de Vista
  • Protección Infantil de Live

11
Fraudes en Internet
12
Fraudes o estafas en Internet
  • Cualquier tipo de estafa que tiene como finalidad
    obtener un beneficio económico y que utilice uno
    o mas servicios online.
  • Chats
  • E-mail
  • Foros
  • Sitios Web
  • Etc..
  • Muchos utilizan patrones y métodos de estafas
    normales y se apoyan en las nuevas tecnologías.

13
Tipos
  • Su clasificación en compleja debido a la multitud
    de métodos y herramientas utilizadas
  • Muchos utilizan métodos de ingeniería social y se
    aprovechan de nuestras debilidades ..
  • Orgullo, soberbia, avaricia, ingenuidad o pereza.
  • O de nuestras necesidades.
  • SEXO, amistad, ego

14
Robos directos
  • Redirección de trafico a sitios fraudulentos o
    robo de credenciales y de Nº de tarjetas para
    transacciones bancarias
  • Phishing
  • Pharming
  • E-mail spoofing
  • Vishing
  • A menudo utilizan malware para troyanizar
    nuestros equipos

15
Phising de ayer
16
Fraude VoIP
17
Ejemplos
18
Timos (Inocencia)
  • Eres un tío afortunado, un descendiente directo
    de la Diosa Fortuna y te ha tocado el premio
    gordo.

19
Timo (inocencia)
20
Timo (Avaricia)
  • Hay mucho inútil en el mundo que se equivocan al
    hacer doble click o mandar los correos, así que
    vamos a aprovecharnos de sus despistes.

21
Nigeriano
  • 1.- De alguna forma tu vas a recibir mucha pasta
  • 2.- Solo tienes que hacerte cargo de los gastos
    de enviarte toooooooooooodddddddoooo este montón
    de pasta
  • 3.- Los problemas se complican y tienes que pagar
    hasta que te cansas

22
Timo (Ego)
  • Por todos es sabido que eras el tío mas popular
    del instituto, así que tus compañeras te siguen
    recordando con cariño y afecto.

23
Timo (Sexo)
  • A ver quien se resiste. Después de todo a uno no
    le tiran los tejos todos los días y tengo que
    aprovechar las oportunidades que me da la vida.

24
Mulero
  • La victima no pierde dinero pero puede problemas
    con la justicia.
  • La victima comete un fraude. Típicamente blanqueo
    de dinero procedente de otros fraudes como el
    Phising.
  • No es necesario una inversión inicial, lo que la
    hace mas atractiva.
  • Negocio o estafa?

25
Mulero
  • 1.- Se roban cuentas bancarias
  • Phising
  • Troyanos bancarios
  • 2.- Se contrata alguien en el país del que se
    quiere sacar la pasta
  • 3.- Se ofrece trabajo
  • 4.- El empleado se saca una cuenta bancaria
  • 5.- Se traspasa dinero de las cuentas robadas a
    la cuenta del mulero
  • 6.- El mulero se queda su comisión por el
    trabajo y envía el resto

26
Venta Fraudulenta
27
Compra Fraudulenta
  • 1.- Se busca vendedor
  • 2.- Se le compra el objeto
  • 3.- Se paga con cheque. pero el pobre se
    equivoca y envía más pasta de la que el vendedor
    pedía.
  • 4.- Vendedor ingresa cheque y transfiere la
    diferencia
  • 5.- Al final, el cheque no tenía fondos.
  • Se suelen usar transferencias de bancos
    internacionales que el circuito de comprobación
    es más largo

28
Como detectarlos
  • Correos electrónicos urgentes o confidenciales.
  • El idioma es el ingles para tener mas
    probabilidad de éxito, aunque ya los hay en
    castellano.
  • El remitente es desconocido y se identifica como
    una persona oficial, alguien importante
  • Afirman trabajar para compañías de seguridad o
    entidades financieras.
  • Promesas de compartir millones
  • Te adulan con referencias a tu honestidad,
    integridad, belleza
  • Te piden información personal

29
Protecciones Individuales
  • Sistema Operativo - UAC
  • Navegador- Antiphising
  • Antivirus- Live One Care

30
User Account Control (UAC)
31
Cambio en la operativa de Windows
  • Hace que el sistema funcione bien como un usuario
    estándar
  • Proporciona un método seguro para ejecutar
    aplicaciones en un contexto elevado
  • Requiere marcar las aplicaciones que no sean UAC
  • Deja claro las acciones que tienen un impacto en
    todo el equipo
  • Virtalización del registro y ficheros para
    proporcionar compatibilidad.
  • Escrituras en el registro de la maquina son
    redirigidas a localizaciones de usuario si el
    usuario no tiene privilegios administrativos
  • Efectivamente cuentas estándar pueden ejecutar
    aplicaciones que necesitan cuentas de
    administración de manera segura.

32
Internet Explorer 7
  • Además de ser compatible con UAC, inclye
  • Modo Protegido que solo permite a IE navegar sin
    mas permisos, aunque el usuario los tenga. Ejem.
    Instalar software
  • Modo de Solo-lectura, excepto para los ficheros
    temporales de Internet cuando el navegador esta
    en Zona de seguridad de Internet
  • Filtro contra Phising que actualiza Microsoft
    cada poco tiempo y usa una red global de fuentes
    de datos
  • ActiveX Opt-in, da al usuario el control de los
    controles Activex
  • Todos los datos de cache se eliminan con un solo
    click

33
Filtro anti-PhishingProtección dinámica contra
Webs Fraudulentas
  • Realiza 3 chequeos para proteger al usuario de
    posibles timos
  • Compara el Sitio Web con la lista local de sitios
    legítimos conocidos
  • Escanea el sitio Web para conseguir
    características comunes a los sitios con Phising
  • Cheque el sitio con el servicio online que tiene
    Microsoft sobre sitios reportados que se
    actualiza varias veces cada hora

Dos niveles de Aviso y protección en la barra de
estado de IE7
Level 1 Warn Suspicious Website Signaled
Level 2 Block Confirmed Phishing Site Signaled
and Blocked
34
Ejemplo de Reporte de Sitio
35
Ejemplo de Reporte de Sitio
36
Ejemplo de Reporte de Sitio
37
Ejemplo de Reporte de Sitio
  • http//telekom.webchillers.com.sg/manual/ssl/.20/
    .cgi-bin/update/security/www.paypal.com/
  • Una vez comprobado que es un sitio que realmente
    está realizando Fraude Online se agrega a la
    lista de sitios fraudulentos.

38
UACIE7 Barra Antiphising
39
Windows Live OneCare
40
Windows OneCare Live
  • Protección Antivirus
  • Optimizador del Sistema
  • Backup y Restore
  • Gestión Centralizada
  • Cada licencia cubre 3 equipos domésticos
  • Servicio por suscripción que se auto-actualiza

41
Características de Protección
  • Escáner y Monitor Antivirus
  • Escanea los archivos en busca de patrones de
    virus almacenados en el correspondiente fichero
    de firmas
  • Se actualiza automáticamente para mantener el PC
    protegido.
  • Windows OneCare actualiza automáticamente el
    fichero de definiciones de virus (o firmas) cada
    vez que la máquina se conecta a Internet
  • Windows OneCare Firewall monitoriza las
    conexiones entrantes y salientes

42
Características de Rendimiento
  • Windows OneCare lleva a cabo una optimización
    mensual automática del PC que incluye
  • Desfragmentación de disco duro
  • Liberación de espacio en Disco
  • Escaneo completo de Virus
  • Monitoriza el estado de Actualizaciones de
    Windows XP y demás aplicaciones soportadas en
    Microsoft Update.
  • Chequea la existencia de un backup, y se realiza
    si se usa un disco duro externo.
  • Todas estas tareas pueden llevarse a cabo
    manualmente en cualquier momento

43
OneCare Backup / Restore
  • Backup de archivos a discos externos.
  • Restore de archivos (Incluso en otro equipo)
  • Windows OneCare intentará restaurar los archivos
    en la misma localización
  • Si es entre equipos diferentes, ambos deben tener
    Windows OneCare
  • Funcionamiento del Backup
  • La primera vez que se ejecuta realiza una copia
    de seguridad completa de todos los archivos
    importantes del equipo y de usuario
  • Comprime los archivos y los almacena en el medio
    elegido
  • Las ejecuciones posteriores son copias de
    seguridad incrementales, que contienen los
    ficheros nuevos o que hayan cambiado
  • Backup online para las fotos digitales (Pago)

44
Gestión Centralizada
  • Gestión centralizada de las configuraciones de
    seguridad
  • Actualizaciones automáticas, Filtro antiphising,
    Firewall y Antivirus-Antispyware
  • Gestión centralizada del Backup de los 3 equipos.
  • Gestión de la seguridad para los routers Wireless
    soportados.
  • Gestión de las impresoras de red.

45
Live OneCare
46
Protección de Menores
  • http//www.youtube.com/watch?vXpHJdGmT8k4
  • http//www.youtube.com/watch?v2-gT51O8Vgw

47
Introducción
  • Los adultos nos diferenciamos de los niños en
  • Capacidad para diferenciar.
  • Capacidad para asumir responsabilidad.
  • Capacidad para asumir consecuencias
  • En el mundo virtual de internet es muy habitual
    que cambiemos nuestra personalidad y juguemos a
    ser lo que no somos
  • Los adultos se comportan como niños
  • Los niños juegan a ser adultos
  • En internet es difícil distinguir y diferenciar.

48
Control Parental
  • Los niños tienen mucha mas capacidad que
    nosotros para aprender a utilizar las nuevas
    tecnologías.
  • Tanto para bien como para mal
  • Que dominen la tecnología no significa que sean
    maduros para utilizar los recursos y contenidos
    que esta pone a su alcance.
  • Los niños son especialmente vulnerables en este
    entorno virtual

49
Control Parental
  • Los niños son vulnerables.
  • Abusos sexuales
  • Trastornos psicológicos, personalidad, etc
  • Timos y fraudes en general
  • No olvidemos que nosotros somos vulnerables a
    través de ellos.
  • Compartimos el mismo equipo
  • Tienen acceso a nuestros datos personales

50
Control Parental
  • Objetivos
  • Ayuda a proteger a los menores tanto de los
    malos como del contenido inapropiado
  • Principios
  • Proporciona herramientas a los padres para que
    sepan que hacen sus hijos con el ordenador
  • Proporciona a los padres las herramientas para
    poder decidir que actividades pueden sus hijos
    hacer con el ordenador
  • Proporciona control para ayudar a los niños a
    alcanzar contenido inapropiado
  • Proporciona una plataforma extensible para que
    terceros añadan o mejoren funcionalidades
  • No Hace
  • Previene que los chicos malos cometan maldades
  • Prescribe el contenido apropiado o inapropiado

51
Control Parental de Windows
52
Componentes
  • Panel del Control Parental
  • Informes de actividad y registros
  • Restricciones
  • Limites de Tiempo
  • Restricciones de Juegos
  • Restricciones de Aplicaciones Genéricas
  • Restricciones Web
  • Configuración de 3º partes mediante APIs
    disponibles para informar si una acción esta
    restringida
  • Toda la configuración disponible a través de WMI

53
Limites de Tiempo
54
Limite de Tiempo
  • El mecanismo que se utiliza para forzarlo es el
    cambio de usuario (FUS)
  • Puede suscribirse a un evento de desconexión
  • Se dispara 15 minutos antes y justo antes del
    forzado del FUS
  • Por ejemplo, programas multiusuario o programas
    que usan audio pueden necesitar prestar atención
    a esto.

55
Restricciones a los Juegos
56
Restricciones a los Juegos
  • Integrado con el Explorador de Juegos
  • GDFs (Game Definition Files) o Ficheros de
    definición de Juegos contienen información sobre
    la calificación que se le da al juego.
  • Los juegos soportados instalan sus propios GDF
  • Windows incorpora unos 2.000 títulos legados
  • Se fuerza de 3 maneras
  • ACLs del sistema de ficheros
  • Terminación del proceso para los juegos legados.
  • Auto chequeo de los juegos soportados
    (VerifyAccess API)

57
Restriccion de Aplicaciones
58
Restriccion de Aplicaciones
  • Cuando se activa, solo se permite la ejecución de
    los programas que especifica el administrador
  • Las Excepciones Incluyen
  • Todos los binarios que Windows requiere para
    funcionar
  • Todos los ejecutables que se registran (usando
    API)
  • Juegos que están permitidos en las restricciones
    de Juegos
  • Se fuerza utilizando Políticas de Restricción de
    Software
  • Impide la ejecución desde cualquier dispositivo
    (Llaves USB, floppies, CD, DVD, etc.)
  • Usa reglas de path para especificar los
    programas que se permiten ejecutar
  • Quitando los permisos de escritura NTFS en las
    ACL a lo que se permite ejecución.

59
Restricciones WEB
60
Restricciones WEB
  • Windows Vista viene de serie con un servicio de
    Filtrado de contenido WEB.
  • Implementado como servicio por capas
  • 3 tipos de relaciones
  • Aplicaciones tipo Navegadores
  • Aplicaciones que usan HTTP pero no son
    Navegadores
  • Otras aplicaciones de Filtrado WEB

61
Reporte de Actividades
  • Los logs del Control Parental usan las APIs de
    los eventos de Windows
  • Se define un canal especial para el Control
    Parental
  • Muchos eventos los registra Vista
  • Muchos otros necesitan ser registrados por las
    aplicaciones
  • Eventos de Mensajeria instantanea
  • Eventos de descarga de ficheros
  • Eventos de reprodución de contenido digital
  • Otros eventos interesantes. El canal es extensible

62
Control Parental
63
Para los que no tengan Windows Vista
  • Existe un servicio gratuito de Windows Live
  • http//fss.live.com
  • Demo

64
Trabaja de Forma Segura!
65
Conclusiones
  • La tecnología NO
  • nos defiende de nosotros mismos.
  • sustituye al sentido común.
  • sustituye a los padres.

66
Contacto
  • Chema Alonso
  • chema_at_informatica64.com
  • Blog http//www.elladodelmal.com
  • José Paradad
  • jparada_at_microsoft.com
  • Blog http//blogs.technet.com/padreparada
Write a Comment
User Comments (0)
About PowerShow.com