O documento discute a história e estrutura da internet, os riscos e formas de proteção contra programas maliciosos. Ele descreve como a internet surgiu da necessidade de comunicação entre humanos e evoluiu de redes iniciais como a ARPANET até a estrutura atual com backbone, provedores e usuários. Também explica os principais tipos de conexão e programas maliciosos como vírus, spyware e backdoors, concluindo que a internet é uma ferramenta útil, mas requer cuidados com a segurança e privacidade do usuário.
1. Conceitos sobre a Internet.
Artur Vinicius Vieira Braga
3º Período de Agronomia
2. Roteiro
Surgimento da Internet
Evolução da internet
Estrutura Física
Formas de conexão
Riscos da internet
Programas usados para roubo de informações
Prevenção contra programas Maliciosos.
Conclusão
3. Surgimento da Internet
Necessidade de comunicação entre humanos.
Meios utilizados na comunicação antes da internet
Carta Mensageiros
4. Evolução da internet
1844 - Foi transmitida a primeira mensagem entre duas cidades americanas
Baltimore e Washington por meio de um telegrafo.
Em 1961, a transmissão de dados ganhou um poderoso conceito: pesquisadores
como Vinton Cerf e Robert Kahn iniciam o planejamento do sistema de pacotes.
1962 J.C.R. Licklider, do Instituto Tecnológico de Massachussets (MIT) difundiu
o conceito de “rede galáctica”. Logo após foi criada a ARPANET (uma rede de
armazenamento de dados que inicialmente conectou algumas universidades e
centros de pesquisa dos EUA.
5. Estrutura Física
Backbone
Provedores
Empresas de telefonia
Usuários
Backbone Provedores
Empresas
de
telefonia
Usuários
6. Backbone significa “espinha
dorsal”, e é o termo
utilizado para identificar a
rede principal pela qual os
dados de todos os clientes da
Internet passam. É a espinha
dorsal da Internet
Provedores são grandes
empresas que compram o
direito de exibição de vários
dados e revendem para as
empresas de telefonia.
Empresas de telefonia compram
dados dos provedores e revendem
para os usuários distribuindo esses
dados por meio de fibras óticas e
ondas eletromagnéticas .
Usuários podem usar esse
dados em diversos
aparelhos eletrônicos como
computadores, smartfones,
tablets, notebooks.
9. Riscos da internet
Risco para usuários
Roubo de dados pessoais
Divulgação de fotos intimas
Disseminação de boatos
Golpes relativos a compras pela internet
10. Bullyng
Ameaças
Exposição a conteúdos impróprios
Contato com pessoas mal intencionadas
11. Riscos para empresas
Perda de dados
Quebras de sigilo
Corrupção
12. Programas usados para roubo de informações
Malware
Vírus
Vírus propagado por e-mail
Vírus de script
Vírus de macro
Vírus de telefone celular
17. Prevenção contra programas Maliciosos.
Uso de programas que ajudem a prevenir infecções
✓ Antimalware
✓ Firewall Pessoal
18. Conclusão
A internet é uma fermenta muito útil para o ser humano, mas deve ser bem
utilizada pois há também seu lado negativo onde o usuário corre sérios riscos a suas
integridade física e psicológica.
19. Referências Bibliográficas
Cartilha de segurança para internet . Disponível em : http://cartilha.cert.br/.
Acessado em :19/06/2016 às 18:56.
Conheça os vários tipos de conexão Disponível em :
http://www.tecmundo.com.br/banda-larga/3489-conheca-os-varios-tipos-de-
conexao.htm Acessado em :19/06/2016 às 18:56.
A história da Internet: pré-década de 60 até anos 80 [infográfico]. Disponível
em : http://www.tecmundo.com.br/infografico/9847-a-historia-da-internet-pre-
decada-de-60-ate-anos-80-infografico-.htm Acessado em :19/06/2016 às 19:06.
21. Conceitos sobre a Internet.
Artur Vinicius Vieira Braga
3º Período de Agronomia
Notas do Editor
A historia e alguns termos e definições que podem ser desconhecidos por alguns usuários, busca – se com essa apresentação informar o usuário.
O ser humano sempre teve necessidade de se comunicar entre si , com a criação da internet essa comunicação foi facilitada. Antes dessa revolução a comunicação era feita por cartas ou então passadas de boca em boca. Na maioria das vezes a mensagem demorava muito a chegar no destinatário, hoje ela chega em poucos segundos independente da distancia percorrida.
Telegrafo - um sistema de transmissão de mensagens através de dois pontos graças a ondas de rádio ou fios elétricos.
Sistema de pacotes - que consiste em repassar dados através da quebra da mensagem em vários blocos, enviados juntamente com as informações necessárias para utilizá-los em conjunto novamente.
Sistema de pacotes -consiste em repassar dados através da quebra da mensagem em vários blocos, enviados juntamente com as informações necessárias para utilizá-los em conjunto novamente. Além de aumentar a velocidade da conexão, o sistema torna possível utilizar um mesmo canal para mensagens com destinos diferentes, algo impossível quando os canais eram circuitos reservados. O sucesso da empreitada é comprovado pela utilização desse modo de transmissão até os dias de hoje.
ARPANET- Em 1960 a guerra entre Estados Unidos e União Soviética estava no auge, os países disputavam a hegemonia mundial , cientistas norte americanos com medo de terem suas informações roubadas criam uma rede que interligam as pricipais universidades do país.
O backbone, tradução de "espinha dorsal", é uma rede principal por onde passam os dados dos clientes da internet. No Brasil, as empresas BrasilTelecom, Telecom Italia, Telefônica, Embratel, Global Crossing e a Rede Nacional de Ensino e Pesquisa (RNP) prestam esse serviço. Essa mesma rede também é responsável pelo envio e recebimento de dados entre grandes cidades e até entre Brasil e outros países.
Os provedores são serviços que têm a função de conectar um computador à Internet permitindo a navegação em sites e acesso a serviços como envio e recebimento de e-mail. Eles são intermediários entre o cliente e a operadora contratada.
As empresas de telefonia são responsáveis por limitar a quantidade de dados e a distribuição dos mesmos aos clientes.
Os clientes usam a internet em vários dispositivos como smartfones, computadores, notebooks e tablets .
Esquema mostrando como os dados que circulam na internet chegam aos clientes.
Dial moldem – tem velocidade muito baixa, além da limitação o computador tinha que ficar próximo de uma tomada que tinha uma linha telefônica.
xDSL- Com ela o usuário já podia falar por telefone e usar a internet ao mesmo tempo o que não podia ser feito anteriormente, isso foi um grande avanço.
Cabo – sua velocidade varia entre 70 kbps e 150 Mbps. Além disso, a internet a cabo facilitou a criação de redes de computadores, dividindo a conexão com múltiplas máquinas, sem contar a distribuição sem fio através de roteadores wireless.
Wifi- Esta conexão eliminou o uso de cabos espalhados pela casa, ela era exclusivamente usada em leptops, mais hoje em dia é usada em diversos dispositivos.
Redes ad-hoc- A conexão por wifi necessita de de um ponto de já as ad-hoc fazem com que cada computador transforme-se em uma espécie de roteador. Esse tipo de conexão não é exclusiva para computadores podendo conectar desde impressoras até criar redes de video games para jogos online.
Rádio- O sinal de internet e transmitido por meio de sinais emitidos por antenas de radio, A grande vantagem desta conexão é dispensar o uso de qualquer fio ou cabo e até mesmo modems. O sinal é enviado por uma antena e recebido por uma torre de transmissão, que é posicionada em um local estratégico, geralmente no alto de prédios ou lugares que não ofereçam barreiras para a onda.
Além disso, a conexão via rádio é bastante útil devido ao seu longo alcance, o que favorece quem mora em cidades onde o sinal telefônico ou via cabo não alcança.
Satélite- Conexão via satélite funciona de maneira semelhante à rádio, mas com a diferença de poder ser acessada de qualquer lugar do planeta. Por conta disso, é um dos métodos mais caros para acessar a internet. Para conectar é necessário ter dois modems (um para envio de dados e outro para recebimento) e uma antena específica para este tipo de sinal.
WiMax-A WiMax é, resumidamente, uma versão mais poderosa e potente da já conhecida rede Wi-Fi, tanto em velocidade quanto em cobertura. Portanto esqueça o raio de alguns metros de sinal. Esta conexão é capaz de cobrir uma cidade inteira e com uma taxa de transferência de dados surpreendente
WAP-A primeira grande tentativa de integrar os aparelhos celulares à internet. A conexão WAP era uma espécie de adaptação da web, já que só podia acessar páginas feitas especialmente para este tipo de conexão. A velocidade era muito baixa.
EDGE -Se a conexão WAP é a versão da internet discada para celulares, a EDGE pode ser comparada à xDSL, guardadas as devidas proporções. Com uma taxa de transmissão de dados de até 384 kbps, este tipo de tecnologia já permitia que páginas da web fossem acessadas.
3G- Funciona de maneira semelhante à conexão a rádio e os sinais são enviados praticamente pelas mesmas torres que enviam o sinal de telefonia para o aparelho, o que significa um amplo raio de alcance. Além disso, a conexão pode chegar a 7 Mbps.
LTE-Considerada por muitos a evolução do 3G, a conexão LTE alcança velocidades inimagináveis em comparação com a tecnologia atual. Para se ter uma ideia, ela alcança um pico de 170 Mbps! Essa velocidade supera o 3G em mais de dez vezes e é o dobro do máximo atingido pela WiMax, sua principal concorrente.
Roubo de dados pessoais – podem ser perdidos dados importantes que são usados para lesar o usuário. Exemplos, senhas, endereços, fotos.
Divulgação de fotos intimas – está ocorrendo frequentemente muitas vezes a vitima não autoriza a exposição desse tipo de foto na web.
Disseminação de boatos – Com a interne a comunicação é feita em tempo real um boato pode ser espalhado rapidamente.
Golpes relativos a compras pela internet- Na internet pode haver sites que querem apenas prejudicar os clientes, muitas vezes o produto oferecido não é entregue ou é de má qualidade.
Bullyng- Podem ser cometido na internet com a divulgação de fotos, apelidos ofensivos, mentiras, brincadeiras ofensivas.
Ameaças- Golpistas usam a internet para obterem dinheiro, muitas vezes ameaçam os usuários para consegui-lo.
Exposição a conteúdos impróprios- a internet possui todo tipo de conteúdo então cabe ao usuário decidir o que vai acessar.
Contato com pessoas mal intencionadas- Existem diversas pessoas que usam a internet pra se comunicarem , mas nem sempre sabe-se quem esta do outro lado da rede.
Perda de dados – Podem ser roubados dados de funcionários, fornecedores entre outros
Quebras de sigilo- São espalhadas informações restritas da empresa.
Corrupção- As pessoas podem usar os dados roubados para obterem lucros.
Malware – programas que se instalam no computador e podem causar danos no dispositivo.
Vírus – É um programa que vai criando copias de si mesmo essas copias vão se tornando parte dos outros programas causando danos aos dispositivos.
Vírus propagados por e-mail- chega no seu dispositivo por meio de e-mails recebidos .
Vírus script- vem em linguagem script pode chegar por um e-mail ou pagina da web, e é executado automaticamente.
Vírus de macro- Vírus script com linguagem macro que atacam principalmente programas como Microsoft Office.
Vírus de telefone celular – Causam danos a aparelhos celulares.
Spyware-Monitora as atividades do sistema
Keylogger- Capaz de armazenar dígitos que são digitados no dispositivo infectado
Screenlogger – Monitora os movimentos feitos pelo mouse na tela do computador.
Adware- Projetado para exibir propagandas.
Backdoor – Permite que um programa que foi combatido retorne ao dispositivo corrompido.
Cavalo de troia – Instala programas maliciosos no dispositivo
Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet. Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
Trojan Destrutivo: altera e apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.
Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas. Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.
Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.
Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.
Rookit- Esconde outros programas maliciosos no dispositivo.
Worm- é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
Bot e botnet-Permite que o dispositivo infectado seja controlado remotamente.
Ferramentas antimalware são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas deste tipo.
Firewall pessoal é um tipo específico de firewall que é utilizado para proteger um computador contra acessos não autorizados vindos da Internet.
Os programas antimalware, apesar da grande quantidade de funcionalidades, não são capazes de impedir que um atacante tente explorar, via rede, alguma vulnerabilidade existente em seu computador e nem de evitar o acesso não autorizado, caso haja algum backdoor nele instalado