Justino Lourenço
Docente do Instituto Sup. Politécnico Gaya
Director do Curso de Eng.Telecom. e Computadores
Investigador ...
Introdução
Princípios sobre a rede Internet
Ameaças
Soluções
Pegada digital
11-11-2012
2
A lei e as novas tecnologias?
• Help …
11-11-2012
3
 Web 1.0
 Web 2.0
11-11-2012
4
 Um conjunto de dados fragmentados e
distribuídos pelos mais variados sistemas
que usamos nas transacções electrónicas
es...
 Se um empregador ou uma instituição
governamental afirma que está a gravar as
chamadas telefónicas,a analisar os
movimen...
Geração de informação pessoal:
• Acordar e ligo a TV no Porto Canal;
• Pagamento do estacionamento nocturno via
matricula...
A person's “digital footprint” reflects how
he or she actively participates in the
digital universe, including use of the...
Quantos utilizadores já pesquisaram
referencias ao seu nome em ferramentas
de busca?
• Relatório do Pew Internet & Americ...
Alem da gestão dos dados sensíveis dos
utilizadores existe ainda o proveito
obtido pela informação recolhida pelos
vários...
Problema Complexo:
• Dados pessoais fragmentados pelas redes:
 Disseminação Internacional;
 Impossibilidade de ser quan...
Novo modelo de negócio nos EUA –
GoogleWashing….
11-11-2012
12
Década de 60
• Guerra fria
 Solução Militar:
 idealizado um modelo de troca e partilha de informações
que permitisse a ...
A informação é codificada em dois
símbolos ‘1’ e ‘0’ que viajam sobre a
forma de:
• Electrões – cabos eléctricos;
• Fotõe...
11-11-2012
16
11-11-2012
17
Quando eu digo:
• http://www.sapo.pt
A nível de rede o endereço é traduzido
para o endereço IP respectivo…
11-11-2012
18
A Internet é uma rede de acesso público
….
11-11-2012
19
Posso aceder à Internet de várias formas:
• Wireless;
• Solução Cablada.
11-11-2012
20
Identidade de quem a usa?
• Gmail?
• Chat?
• Messenger?
• Facebook?
• LinkedIn?
• MySpace?
• Twitter?
11-11-2012
21
Literacia digital do utilizador
11-11-2012
22
Conteúdos de acesso universal
11-11-2012
23
Qualidade dos conteúdos
11-11-2012
24
Vírus, cavalos de Tróia, Worms ….
11-11-2012
25
O risco de infecção vem de onde??
• Vulnerabilidades do Browser;
• Download de ficheiros;
• Discos externos ou PEN’s;
• S...
Anti-vírus actualizado !
• Soluções com custos para o utilizador:
 Norton, McAfee, etc.
• Soluções sem custos para o uti...
Computador ligado à Internet:
• Acesso ao ciberespaço…
Riscos:
• Violação da privacidade
• Acesso a dados confidenciais
...
Usar software licenciado
Manter o software actualizado
Evitar a instalação de freeware de origem
duvidosa
Firewall do ...
Utilizar um firewall de software;
• ZoneAlarm,Comodo Firewall Pro,Agnitum
Outpost Firewall Pro.
Utilizar um firewall de ...
História:
• Registos da aplicações de criptografia:
 Antigo Egipto;
 Utilizada pelos mensageiros de Júlio César.
11-11-...
Criptografia do grego Kryptós e
gráphein:
 Significado escrita oculta
Tipos de criptografia:
• Clássica;
• Mecânica (ma...
11-11-2012
33
11-11-2012
34
Envio de dados confidenciais na Internet:
• Email confidencial, Cartão de Crédito, etc.
Mais aplicações:
• Comunicações ...
Envio de dados de utilizador?
• Recorrer a ligações https://
 ‘s’ de seguro!
Solução usada:
 HomeBank, email , etc.
11...
Arquivo contém um conjunto de
informações referentes a entidade para o
qual o certificado foi emitido (seja uma
empresa, ...
11-11-2012
38
Riscos distintos:
• Ligação Wireless
• Ligação Cablada
11-11-2012
39
Viagem dos dados na Internet e no
interface ar …..
Solução:
• Autenticação MAC
• WEP
• WPA
• WPA2
11-11-2012
40
Acesso Fixo:
• Acesso Cable Modem (Rede de TV por cabo);
• xDSL
• Fibra Óptica
Acesso com mobilidade:
• Mobilidade confi...
11-11-2012
42
A conectividade actual do mundo deixa
rastos no nosso dia-a-dia.. Como?
• Operações Multibanco
• Portagens
• Redes Móveis...
Autenticação do utilizador e serviços
atribuídos:
• SIM + IMEI
11-11-2012
44
De forma a garantir a cobertura nacional
com qualidade as redes móveis são
segmentadas em:
• Células de comunicação:
 Ma...
11-11-2012
46
Necessidade em tempo real de ter
conhecimento da posição geográfica do
utilizador de forma a:
• Entrega de chamadas e ser...
Informação partilhada
• Fará parte da cache das ferramentas de busca
por tempo indeterminado…
• Utilizadores que recolher...
11-11-2012
49
Redes Sociais;
• Informação Pessoal;
• Comentários e fotos partilhadas.
Formação Universitária;
Anúncios pessoais;
Ext...
Paradigma inicial: Consumidor de
conteúdos
Paradigma Actual: Gerador e consumidor
de conteúdos – web 2.0.
11-11-2012
51
Como recuar ?
• Retirar informação?
11-11-2012
52
 A informação está a ser partilhada por terceiras
entidades
 As definições de privacidade revertem para um grau de
menor...
Redes Sociais:
Aplicações e
Exemplos
Objectivos: Reunir na WEB um conjunto
de pessoas com interesses e pontos em
comum, para:
• Comunicação/Relacionamento sem...
Objectivo: rede de partilha de contactos
profissionais.
Inicio: Maio de 2003
Mais de 65 milhões de users.
11-11-2012
56
11-11-2012
57
11-11-2012
58
11-11-2012
59
11-11-2012
60
11-11-2012
61
11-11-2012
62
11-11-2012
63
11-11-2012
64
11-11-2012
65
11-11-2012
66
11-11-2012
67
Facebook é um website de
relacionamento social lançado em 4 de
Fevereiro de 2004.
• Fundado por Mark Zuckerberg, um ex-es...
11-11-2012
69
11-11-2012
70
11-11-2012
71
11-11-2012
72
E o futuro?
Banda ultra-larga à custa de Fibra Óptica
• Fibra chega até às casas e empresas
Mais pontos/velocidade de acesso a
redes...
Vídeo-conferência;
Massificação do VoIP;
Circulação credível de documentos em
tempo real;
Autenticação biométrica;
Vu...
Internet: risks and challenges
Próximos SlideShares
Carregando em…5
×

Internet: risks and challenges

193 visualizações

Publicada em

Public presentation about the risks and challenges in the Internet

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
193
No SlideShare
0
A partir de incorporações
0
Número de incorporações
4
Ações
Compartilhamentos
0
Downloads
1
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Internet: risks and challenges

  1. 1. Justino Lourenço Docente do Instituto Sup. Politécnico Gaya Director do Curso de Eng.Telecom. e Computadores Investigador do IT – Aveiro j.lourenco@digisol.com.pt
  2. 2. Introdução Princípios sobre a rede Internet Ameaças Soluções Pegada digital 11-11-2012 2
  3. 3. A lei e as novas tecnologias? • Help … 11-11-2012 3
  4. 4.  Web 1.0  Web 2.0 11-11-2012 4
  5. 5.  Um conjunto de dados fragmentados e distribuídos pelos mais variados sistemas que usamos nas transacções electrónicas estão em Bases de Dados… • 1949 - George Orwell publicou o clássico “1984” • 1997 -WimWenders realizou “The End of Violence” • 2007 - Mary Madden,Susannah Fox,Aaron Smith, JessicaVitak publicaram “Digital Footprints” • 2009 - Tony Fish publicou “My Digital Footprint” 11-11-2012 5
  6. 6.  Se um empregador ou uma instituição governamental afirma que está a gravar as chamadas telefónicas,a analisar os movimentos dum cartão de crédito ou a ler os emails dum funcionário,qualquer um de nós ficaria abismado com a invasão de privacidade.Contudo,se fizermos um post de fotos pessoais no flickr,num blog,num Tweet a descrever a nossa viagem,todos nós adoramos o valor acrescentado e o envolvimento social que isso transmite!  (citação de Tony Fish – autor do livro My Digital Footprint) 11-11-2012 6
  7. 7. Geração de informação pessoal: • Acordar e ligo a TV no Porto Canal; • Pagamento do estacionamento nocturno via matricula electrónica; • Viagem com portagem até ao emprego • Paragem para abastecimento, pagamento via matricula electrónica; • Chegada ao emprego, abertura do portão electrónico; • Validação do acesso na entrada do escritório; • Login no programa Facebook … 11-11-2012 7
  8. 8. A person's “digital footprint” reflects how he or she actively participates in the digital universe, including use of the Internet and social networks, e-mail, cell phones, digital cameras and credit cards. (Extraído de http://securitysolutions.com/mag/digital_footprint_idc/) 11-11-2012 8
  9. 9. Quantos utilizadores já pesquisaram referencias ao seu nome em ferramentas de busca? • Relatório do Pew Internet & American Life Project:  47 % dos utilizadores dos EUA, contra 22% que o efectuaram 5 anos atrás… 11-11-2012 9
  10. 10. Alem da gestão dos dados sensíveis dos utilizadores existe ainda o proveito obtido pela informação recolhida pelos vários players – optimizando o ajusto de vendas e serviços ao cliente final… 11-11-2012 10
  11. 11. Problema Complexo: • Dados pessoais fragmentados pelas redes:  Disseminação Internacional;  Impossibilidade de ser quantificada;  Em constante mutação… 11-11-2012 11
  12. 12. Novo modelo de negócio nos EUA – GoogleWashing…. 11-11-2012 12
  13. 13. Década de 60 • Guerra fria  Solução Militar:  idealizado um modelo de troca e partilha de informações que permitisse a descentralização das mesmas  Primeiro Email -1969  Internet massificada na década de 90 11-11-2012 14
  14. 14. A informação é codificada em dois símbolos ‘1’ e ‘0’ que viajam sobre a forma de: • Electrões – cabos eléctricos; • Fotões – Fibras ópticas • Ondas Electromagnéticas - ar 11-11-2012 15
  15. 15. 11-11-2012 16
  16. 16. 11-11-2012 17
  17. 17. Quando eu digo: • http://www.sapo.pt A nível de rede o endereço é traduzido para o endereço IP respectivo… 11-11-2012 18
  18. 18. A Internet é uma rede de acesso público …. 11-11-2012 19
  19. 19. Posso aceder à Internet de várias formas: • Wireless; • Solução Cablada. 11-11-2012 20
  20. 20. Identidade de quem a usa? • Gmail? • Chat? • Messenger? • Facebook? • LinkedIn? • MySpace? • Twitter? 11-11-2012 21
  21. 21. Literacia digital do utilizador 11-11-2012 22
  22. 22. Conteúdos de acesso universal 11-11-2012 23
  23. 23. Qualidade dos conteúdos 11-11-2012 24
  24. 24. Vírus, cavalos de Tróia, Worms …. 11-11-2012 25
  25. 25. O risco de infecção vem de onde?? • Vulnerabilidades do Browser; • Download de ficheiros; • Discos externos ou PEN’s; • Sites Internet menos fidedignos; • Exposição ao Messenger,Facebook,etc. 11-11-2012 26
  26. 26. Anti-vírus actualizado ! • Soluções com custos para o utilizador:  Norton, McAfee, etc. • Soluções sem custos para o utilizador:  - Avast,AVG, etc. Resultados e Performances 11-11-2012 27
  27. 27. Computador ligado à Internet: • Acesso ao ciberespaço… Riscos: • Violação da privacidade • Acesso a dados confidenciais • Phishing • Destruição de dados • Utilização do PC como ponto de passagem para outros ataques… 11-11-2012 28
  28. 28. Usar software licenciado Manter o software actualizado Evitar a instalação de freeware de origem duvidosa Firewall do Windows activado Controlar cuidadosamente a partilha de recursos Evitar sites pouco fidedignos Não utilizar software peer-to-peer. 11-11-2012 29
  29. 29. Utilizar um firewall de software; • ZoneAlarm,Comodo Firewall Pro,Agnitum Outpost Firewall Pro. Utilizar um firewall de hardware. 11-11-2012 30
  30. 30. História: • Registos da aplicações de criptografia:  Antigo Egipto;  Utilizada pelos mensageiros de Júlio César. 11-11-2012 31
  31. 31. Criptografia do grego Kryptós e gráphein:  Significado escrita oculta Tipos de criptografia: • Clássica; • Mecânica (maquina Enigma); • Electrónica • Computacional. 11-11-2012 32
  32. 32. 11-11-2012 33
  33. 33. 11-11-2012 34
  34. 34. Envio de dados confidenciais na Internet: • Email confidencial, Cartão de Crédito, etc. Mais aplicações: • Comunicações Militares e Civis:  GSM, 3G,WLAN(WEP/WPA),Sistema Integrado das Redes de Emergência e Segurança de Portugal – SIRESP. 11-11-2012 35
  35. 35. Envio de dados de utilizador? • Recorrer a ligações https://  ‘s’ de seguro! Solução usada:  HomeBank, email , etc. 11-11-2012 36
  36. 36. Arquivo contém um conjunto de informações referentes a entidade para o qual o certificado foi emitido (seja uma empresa, pessoa física ou computador) mais a chave pública referente a chave privada . O certificado é assinado pela Autoridade Certificadora 11-11-2012 37
  37. 37. 11-11-2012 38
  38. 38. Riscos distintos: • Ligação Wireless • Ligação Cablada 11-11-2012 39
  39. 39. Viagem dos dados na Internet e no interface ar ….. Solução: • Autenticação MAC • WEP • WPA • WPA2 11-11-2012 40
  40. 40. Acesso Fixo: • Acesso Cable Modem (Rede de TV por cabo); • xDSL • Fibra Óptica Acesso com mobilidade: • Mobilidade confinada a um edifício/Campus Univ.:  WLAN – 802.11 a/b/g e ‘n’;  3,5 G • Mobilidade total  3,5G. 11-11-2012 41
  41. 41. 11-11-2012 42
  42. 42. A conectividade actual do mundo deixa rastos no nosso dia-a-dia.. Como? • Operações Multibanco • Portagens • Redes Móveis • Internet 11-11-2012 43
  43. 43. Autenticação do utilizador e serviços atribuídos: • SIM + IMEI 11-11-2012 44
  44. 44. De forma a garantir a cobertura nacional com qualidade as redes móveis são segmentadas em: • Células de comunicação:  Macro-célula  Micro-célula  Femtocells 11-11-2012 45
  45. 45. 11-11-2012 46
  46. 46. Necessidade em tempo real de ter conhecimento da posição geográfica do utilizador de forma a: • Entrega de chamadas e serviços Privacidade? 11-11-2012 47
  47. 47. Informação partilhada • Fará parte da cache das ferramentas de busca por tempo indeterminado… • Utilizadores que recolheram a informação podem reiniciar o processo de disseminação! 11-11-2012 48
  48. 48. 11-11-2012 49
  49. 49. Redes Sociais; • Informação Pessoal; • Comentários e fotos partilhadas. Formação Universitária; Anúncios pessoais; Extremo na exposição: • Contactos telefónicos e/ou morada. 11-11-2012 50
  50. 50. Paradigma inicial: Consumidor de conteúdos Paradigma Actual: Gerador e consumidor de conteúdos – web 2.0. 11-11-2012 51
  51. 51. Como recuar ? • Retirar informação? 11-11-2012 52
  52. 52.  A informação está a ser partilhada por terceiras entidades  As definições de privacidade revertem para um grau de menor segurança após cada actualização da plataforma  Os anúncios (ads) podem conter código malicioso  Os seus verdadeiros amigos, sem saber, podem torná-lo vulnerável.  Burlas envolvem a criação de contas falsas  Fonte: http://www.zoomit.pt/index.php?option=com_content&view =article&id=250:os-cinco-perigos-do- facebook&catid=74:internet&Itemid=172 11-11-2012 53
  53. 53. Redes Sociais: Aplicações e Exemplos
  54. 54. Objectivos: Reunir na WEB um conjunto de pessoas com interesses e pontos em comum, para: • Comunicação/Relacionamento sem contacto físico! • Partilha de conteúdos. 11-11-2012 55
  55. 55. Objectivo: rede de partilha de contactos profissionais. Inicio: Maio de 2003 Mais de 65 milhões de users. 11-11-2012 56
  56. 56. 11-11-2012 57
  57. 57. 11-11-2012 58
  58. 58. 11-11-2012 59
  59. 59. 11-11-2012 60
  60. 60. 11-11-2012 61
  61. 61. 11-11-2012 62
  62. 62. 11-11-2012 63
  63. 63. 11-11-2012 64
  64. 64. 11-11-2012 65
  65. 65. 11-11-2012 66
  66. 66. 11-11-2012 67
  67. 67. Facebook é um website de relacionamento social lançado em 4 de Fevereiro de 2004. • Fundado por Mark Zuckerberg, um ex-estudante de Harvard. • Inicialmente, a adesão ao Facebook era restrita apenas aos estudantes da Universidade Harvard  Cerca de 500 Milhões de Utilizadores (2 milhões e 300 mil portugueses) – Dados de Junho de 2010 da Marketing Portugal. 11-11-2012 68
  68. 68. 11-11-2012 69
  69. 69. 11-11-2012 70
  70. 70. 11-11-2012 71
  71. 71. 11-11-2012 72
  72. 72. E o futuro?
  73. 73. Banda ultra-larga à custa de Fibra Óptica • Fibra chega até às casas e empresas Mais pontos/velocidade de acesso a redes púbicas WLAN Aparecimento do LTE que irá garantir acessos rápidos num smartphone. • Mais informação que atinge o utilizador, mais informação gerada pelo utilizador! 11-11-2012 74
  74. 74. Vídeo-conferência; Massificação do VoIP; Circulação credível de documentos em tempo real; Autenticação biométrica; Vulgarização do Cloud Computing; 11-11-2012 75

×