Segurança Na Internet

152 visualizações

Publicada em

Segurança Na Internet

Publicada em: Educação
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
152
No SlideShare
0
A partir de incorporações
0
Número de incorporações
4
Ações
Compartilhamentos
0
Downloads
2
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Segurança Na Internet

  1. 1. AlanErich FátimadeSousa INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Campus Sousa; Professor: Maxsuell Anderson; Curso: Técnico Subsequente em Informática; Disciplina: Segurança de Dados
  2. 2. SEGURANÇA DA INTERNET: CRIMES COM O USO DO COMPUTADOR E PRIVACIDADE
  3. 3. CrimesVirtuais “Qualquercomportamentoilegal,aéticoounãoautorizadoenvolvendoprocessamentoautomáticodedadose,outransmissãodedados,podendoimplicaramanipulaçãodedadosouinformações,afalsificaçãodeprogramas,asabotagemeletrônica,aespionagemvirtual,apiratariadeprogramas,oacessoe/ouousonãoautorizadodecomputadoreseredes.” OECD -Organizationfor EconomicCooperationand Development
  4. 4. CrimesVirtuais Osataquescibernéticos,praticadospeloshackers, iniciaram-senosEstadosUnidosdaAméricaealcançaramoutrospaíses,inclusiveoBrasil. Otermohackersurgiuporvoltade1960,sendousadoparadesignaraspessoasqueseinteressavaemprogramaçãodecomputadores; ApósosurgimentoeexpansãodaInternet,osentidodotermomudou,passandoasignificarosinvasoresdoscomputadores;
  5. 5. Hacker,Cracker,Phreaker
  6. 6. Hackers Pessoaquepossuialtoconhecimentoemsistemascomputacionais. OHackersabeperfeitamentequenenhumsistemaécompletamentelivredefalhas,sabeondeprocurá-lasutilizandoastécnicasmaisvariadas.
  7. 7. Cracker Pessoasaficionadasporcomputadores,queutilizamseusconhecimentosparaquebrarcódigos,descobrirfalhasemsistemas.ComObjetivoderoubaredestruirinformaçõesparausoindevido
  8. 8. Phreaker Pessoaespecializadaemfazerligaçõestelefônicasburlandoosistemadetaxas.
  9. 9. PrincipaisCrimesVirtuais Falsificação Consistenaadulteraçãodeinformaçõescomobjetivodeseobtervantagens; Fraude Atacantesconcentramseusesforçosnaexploraçãodefragilidadesdeusuários; Estelionato Consistenavendademercadoriasquejamaisforamentregues, apesardodepositodovalorrelativofeitopelavítima;
  10. 10. Principais Crimes Virtuais ViolaçãodeSistemasdeProcessamentodeDados Essetipodecrimeocorrequandoéprocessadaainserçãodedadosfalsos; ImplantaçãodeVírus Essetipodecrimeconsistenaimplantaçãodecódigosmaliciososempáginaswebsounoscomputadoresdavítima,afimderoubarinformações; Espionagemindustrial Transferênciadeinformaçõessigilosasdeumaempresaparaoconcorrente.
  11. 11. Principais Crimes Virtuais Criaçãodesitesdepedofiliaeracismo Essescrimesconsistememproduzir,publicar,vender,adquirirearmazenarpornografiainfantilouqualquertipodeconteúdoracistapelaredemundialdecomputadores; Sabotagemeterrorismo Estetipodecrimeobjetivadestruir,atrasaroudificultarosavançosserviçosqueutilizeminfraestruturacriticas,alémdecausarprejuízoseconstrangimentos;
  12. 12. Invasões Famosas Omaioracontecimentocausadoporumainvasãofoiem1988,quandoumestudantecolocounainternetumprogramamalicioso(worm),derrubandomilharesdecomputadorespelomundo; UmdoscasosmaisrecentesdeinvasãopormeiodevírusfoiodoVírusConfickerquetinhacomoobjetivoafetarcomputadoresdosistemaoperacionalMicrosoftWindows, equefoiprimeiramentedetectadoemoutubrode2008.
  13. 13. Métodos De Invasão Cavalo de Troia; Farejamento de Redes; Engenharia Social; Quebra-Cabeça; Técnicas Especificas;
  14. 14. Cavalo De Troia Ohackerinfiltraemseualvoumprogramasemelhanteaumvírus,comoobjetivodedescobrirsenhas. Essetipodecódigoédisseminadoatravésdepáginasweb,e-mails. Comoéprogramadoparaseconectar comseucriador,emdiasehoras programados,eletransmiteosdados quecopiou
  15. 15. Farejamento de Redes Ohackeratravésdeprogramasfarejadores,monitoramacirculaçãodepacotesnarede;procurandonelespalavrascomopasswordesenha; Quandoasencontra,o programacopiaopacotee oenviaparaocomputador dohacker;
  16. 16. Engenharia Social Técnicaantigausadaparaenganarpessoas;aideiaportrásdaengenhariasocialémanipularaspessoasparaqueelasreveleminformaçõesimportantesou,então, paraqueelasfaçamalgoquefaciliteotrabalhodohacker.
  17. 17. Quebra-cabeça Nestatécnicaohackersutiliza-sedeprogramascapazesdemontarcombinaçõesdeletrasenúmeros.
  18. 18. Técnicas Específicas ObtendoinformaçõesiniciaisdoalvocomnavegadoresWeb; Examinarcódigofontedaspáginas,bancodedados; Obtendoinformaçõesdositecomwhois; Informaçõesdedomínios,organizacionais,rede, Parapesquisasdesitesbrasileiros,aconsultaéaseguinte: whoisdomínio.com.br
  19. 19. Técnicas Específicas Traçandoarotadaredecomtraceroute/tracert; tracert<endere>; Comestecomandoépossíveltirarconclusõessobreatopologiadaredealvo. Varreduraderedecomnmap; Vasculhararedeparaidentificarasportasqueestãoabertas;
  20. 20. Técnicas Especificas Consultas de hora e máscara de sub-rede com ICMP; icmpquery-t <endere> icmpquery-m <endere> Consultas sobre domínios NT com o comando net e nbtstat; net view/domain–> exibe os domínios de uma rede.
  21. 21. Privacidade
  22. 22. Privacidade Na Internet Aprivacidadeéalgocolocadoemxequeemtemposdeinternet.Redessociais,hábitosdenavegação,acessoasitessemboaspolíticasdeprivacidadepodemseralgunselementosquecolocamseuperfilemrisco.Entretanto,háaindaelementosportrásdepáginaswebquepodemarmazenarseusdadoseconfiscaralgumasinformações.
  23. 23. Queatividadescolocamemriscoaminhaprivacidade? E-mail e Listas de e-mails Pode ser facilmente interceptados; Ter seu conteúdo alterado; Podem conter programas espiões;
  24. 24. Queatividadescolocamemriscoaminhaprivacidade? Navegação na internet Navegadores guardam informações pessoais; Motores de busca; Cookies; Navegadores possuem vulnerabilidades;
  25. 25. Que atividades colocam em risco a minha privacidade? Programasdechatpormensagensinstantâneaseredessociais; Disseminaçãodelinkscomconteúdosinadequados; Vírus; Crimesdepedofiliaeabusosexual;
  26. 26. Que atividades colocam em risco a minha privacidade? Gestão de contas bancárias e pagamentos online Páginas fakes; E-mails falsos;
  27. 27. MetodologiasmaiscomunsparaoroubodeinformaçãonaInternet Esquemasilegais(“pishingandpharming”) Pishing-Consisteemenviarmensagensdecorreioeletrônicoqueconduzemoutilizadorasitesfalsos; Pharming–Técnicaquevisaenganareconvencerosutilizadoresaintroduzirosseusdadospessoaisnositefalso. VíruseSpywares; softwarequeexecutacertasaçõescomo divulgaçãodepublicidade,recolhade informaçãopessoaloualteraçãodaconfiguração docomputador.
  28. 28. AlgumasdicasparacombaterosesquemasdaInternet Verificarseapáginaésegura; Garantirqueocomputadorestáseguro; Leraspolíticasdeprivacidades; NavegaranonimamentenaInternet

×