Internet seguranca_e_etica_2009

991 visualizações

Publicada em

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
991
No SlideShare
0
A partir de incorporações
0
Número de incorporações
118
Ações
Compartilhamentos
0
Downloads
16
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Internet seguranca_e_etica_2009

  1. 1. Uso seguro, responsável e consciente
  2. 2. Leitura para o Professor Fonte: www.hackerteen.com.br
  3. 3. <ul><li>Apresentar as facilidades da Internet; </li></ul><ul><li>Os cuidados que devem ser tomados; </li></ul><ul><li>Crimes eletrônicos. </li></ul><ul><li>Ética (bom senso) </li></ul>
  4. 4. <ul><li>Arpanet (Guerra Fria); </li></ul><ul><li>Uso universitário; </li></ul><ul><li>Uso comercial. </li></ul>
  5. 5. <ul><li>Hardware; </li></ul><ul><li>Software; </li></ul><ul><li>Linguagens de programação; </li></ul><ul><li>Uso em massa; </li></ul><ul><li>Evolução nas comunicações; </li></ul>
  6. 6. Pesquisa Transações financeiras Chat (bate-papo) Correio eletrônico Câmeras on-line Blog Sites de relacionamentos Fotolog Comunidades virtuais(Orkut, Limão, etc.) Web 2.0 (Google Map’s, tecnologia WIKI, Office on-line, etc.) Fórum Comércio eletrônico Vídeos (youtube) Multimídia (imagem, vídeo e som) Compartilhamento de arquivos (redes p2p)
  7. 7. Pirataria Worm’s Cavalo-de-tróia (trojans) phishing Pop_Up Crackers Hackers Anonimato Spyware Spam E-mail com anexos maliciosos Scamers Keyloggers
  8. 8. <ul><li>Motivos para invadirem o seu computador: </li></ul><ul><li>utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor; </li></ul><ul><li>utilizar seu computador para lançar ataques contra outros computadores; </li></ul><ul><li>utilizar seu disco rígido como repositório de dados; </li></ul><ul><li>destruir informações (vandalismo); </li></ul><ul><li>disseminar mensagens alarmantes e falsas; </li></ul><ul><li>ler e enviar e-mails em seu nome; </li></ul><ul><li>propagar vírus de computador; </li></ul><ul><li>furtar números de cartões de crédito e senhas bancárias; </li></ul><ul><li>furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por você; </li></ul><ul><li>furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda. </li></ul><ul><li>Fonte: http://cartilha.cert.br/ </li></ul>
  9. 9. E-mail com anexos ou links maliciosos Arquivos maliciosos nomedoarquivo.exe .com .bat .pif .scr .zip .rar Arquivos com extensões iguais a essas podem conter vírus, entre outras pragas virtuais. Links maliciosos www.portalfotos.com/nossasfotos.exe www.cartoes.com/feliznatal.com www.card.com/parabens.scr
  10. 10. <ul><li>Spammer é um termo que designa uma pessoa que envia e-mails não requisitados em massa; </li></ul><ul><li>Scamer é alguém que espalha boatos e notícias sem fundamento na Internet, ou apenas complementam notícias verdadeiras com fatos falsos. </li></ul>
  11. 11. “ lindeberg.morto.com ” => É UM ARQUIVO “.COM”, ou seja, um arquivo de comando, ou seja, um arquivo executável, UM VÍRUS !!!
  12. 12. Primeira fase – Envio de milhões de e-mails em massa contendo notícias curiosas ou falsas informações. Nesse e-mail haverá um link ou programa para download. Esse processo é chamado de Phishing.
  13. 13. Segunda fase – Ao se infectar com o e-mail, a vítima entra no banco, digita sua senha, e esta é enviada por e-mail para o Scamer ou Spammer. Ele entra no banco on-line e transfere dinheiro para a conta de um laranja.
  14. 14. Terceira fase – O laranja ou outro integrante da quadrilha saca o dinheiro da conta, ou o transfere para um lugar seguro. Normalmente, isso é feito rapidamente, logo após a transferência.
  15. 15. O phishing é uma modalidade de fraude na Web em que os crackers criam páginas falsas com o intuito de induzir o internauta a fornecer dados confidenciais - principalmente senhas bancárias e números de cartões de crédito - por meio de e-mails com supostos avisos de bancos, sites de compras ou de instituições como o SERASA e a Receita Federal. Existem diversos tipos de assuntos de phishing que pretendem “fisgar” o usuário:    – Cartão de amor com declarações apaixonadas. – E-mail de um “amigo perdido”, mostrando suas velhas fotos. – Mensagem dizendo que seu e-mail será cancelado. – Informativos que dizem que seu CPF será cancelado. – Citações que dizem que você está com o nome no SPC/SERASA. – Mensagens solicitando que você faça a atualização dos dados cadastrais do banco.
  16. 16. Verifique os links contidos no e-mail. Veja se os links realmente remetem a um endereço eletrônico confiável.Por exemplo, se for cliente do Banco Fulano e você sabe que seu endereço eletrônico é “ http://www.bancofulano.com.br “, desconfie se algum link do e-mail possui um endereço começando por algum IP, como “ http://127.0.0.1/algumacoisa.html &quot;. Além disso,confira se existe algum anexo ao e-mail e NUNCA o execute sem saber se a procedência é realmente confiável! Se o phishing for direto um website, verifique novamente os passos referentes aos links, e novamente, se a instituição for o Banco Fulano, sua página principal deve ser acessada no endereço &quot; http://www.bancofulano.com.br &quot; .
  17. 17. www.bradesco.com.br
  18. 18. Perguntas que você deve fazer: Fonte: http://www.gris.dcc.ufrj.br/truta/sobre.php 1) Eu conheço a pessoa que diz ter enviado o cartão ? 2) Mesmo que eu conheça (lembre-se de que remetentes podem ser forjados – Fake), vale a pena correr o risco e clicar ? 3) Empresas de segurança enviam antivírus por e-mail ? Se alguém bater na minha porta, disser que eu estou com cara de doente e me oferecer um remédio eu tomo ? 4) Quem disse que eu estou devendo alguma coisa ? 5) E, mesmo que esteja, essas instituições enviam esse tipo de comunicado por e-mail ? 6) Como é que um amigo tão prestativo não sabe o meu nome ? Eu não confio em meu companheiro (a) ? E, mesmo que não confie, devo acreditar em qualquer coisa que me dizem por e-mail ? 7) Por que a pessoa não se identificou ?
  19. 24. <ul><li>Hackers </li></ul><ul><li>Originalmente, e para certos segmentos de programadores, são hackers (singular: hacker) indivíduos que elaboram e modificam software e hardware ... </li></ul><ul><li>pt.wikipedia.org/wiki/Hackers </li></ul><ul><li>são especialistas em violar sistemas de computação. www.aisa.com.br/diciona.html </li></ul>Crackers É o termo usado para designar quem quebra um sistema de segurança, de forma ilegal ou sem ética.... pt.wikipedia.org/wiki/Crackers Worms São programas maliciosos semelhantes aos vírus, porém se diferenciam na forma de infecção, os Worms somente fazem cópias deles próprios e as propagam. Exemplo: LittleDavinia, LoveLetter, Navidad. www.scua.com.br/site/seguranca/conceitos/ataques_virus.htm
  20. 25. Trojans / Cavalo de Tróia Trojan Horse ou Cavalo de Tróia é um programa que age como a lenda do cavalo de Tróia, entrando no computador e liberando uma porta para um possível invasor. pt.wikipedia.org/wiki/Trojans Spyware É um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. pt.wikipedia.org/wiki/Spyware Keyloggers Keylogger (que significa registrador do teclado em inglês ) é um programa de computador cuja finalidade é monitorar tudo o que é digitado. Muitas vezes esses programas são utilizados com objetivos ilícitos, através de spywares , &quot;trojan horses&quot;, entre outros.
  21. 26. Spoofing Imitação - ataque onde uma pessoa ou programa consegue se fazer passar por outra. www.portaldigitro.com.br/pt/tecnologia_glossario-tecnologico.php
  22. 28. <ul><li>Segurança </li></ul><ul><ul><li>Antivírus </li></ul></ul><ul><ul><li>AntiSpam </li></ul></ul><ul><ul><li>Políticas de Segurança </li></ul></ul><ul><ul><li>Filtros de Phishing </li></ul></ul><ul><ul><li>Firewall </li></ul></ul><ul><ul><li>Bloqueadores de conteúdo </li></ul></ul><ul><ul><li>Ant-Popup </li></ul></ul><ul><ul><li>Software de monitoramento </li></ul></ul><ul><li>Ética e Responsabilidade </li></ul><ul><ul><li>Fórum </li></ul></ul><ul><ul><li>E-mail </li></ul></ul><ul><ul><li>Comunidade Virtual </li></ul></ul><ul><ul><li>Chat </li></ul></ul><ul><ul><li>Blog </li></ul></ul><ul><ul><li>Fotolog </li></ul></ul>
  23. 30. Fonte: PPP Advogados http://www.pppadvogados.com.br/
  24. 32. Navegue numa boa: software freeware http://www.avgbrasil.com.br http://www.avast.com http://www.spybot.info http://download.microsoft.com http://www.zonealarm.com http://www.comodo.com http://www.phishguard.com http://www.free-av.com
  25. 33. http://www.navegueprotegido.com.br/
  26. 34. Segurança http://www.microsoft.com/brasil/security Segurança em Casa http://www.microsoft.com/brasil/athome/security/default.mspx Proteja seu PC http://www.microsoft.com/brasil/proteja/default.asp Atualização e Manutenção http://www.microsoft.com/brasil/athome/security/update/default.mspx Proteção Infantil http://www.microsoft.com/brasil/athome/security/children/default.mspx Microsoft Security Tools (inglês) http://www.microsoft.com/technet/security/tools/default.mspx Ferramentas de Segurança http://www.microsoft.com/brasil/athome/security/downloads/default.mspx Safety Resource Centre http://www.msn.com.br/security/ Suporte de Segurança para usuários domésticos http://support.microsoft.com/?pr=securityhome Online Safety & Security http://safety.msn.com/ http://www.msn.staysafeonline.com/ Fonte: www.microsoft.com.br Links: Microsoft
  27. 35. SITE AMIGO DA CRIANÇA – Campanha Nacional contra Pedofilia na Internet http://www.censura.com.br/amigo.htm SESC SP - Cyber Kids http://www.sescsp.com.br/sesc/hotsites/cyberkids/ Radar Kids http://www.radarkids.com.br/ 1Papacaio http://www.1papacaio.com.br/ BananaKids http://www.bananakids.com.br/ Senninha http://senninha.globo.com/ IGuinho http://iguinho.ig.com.br/ Mingau Digital http://www.mingaudigital.com.br/ Banana Games http://www.msn.com.br/games/ Mundo Nick http://www.mundonick.com/ FoxKids http://www.foxkids.com.br/ Passatempo http://www.nestle.com.br/maisdivertido/site/passatempo/ Smart Kids http://www.smartkids.com.br/ Toddynho http://www.toddynho.com.br/ Turma da Mônica http://www.monica.com.br/index.htm Cartoon Network http://cartoonnetwork.com.br/ Fonte: www.microsoft.com.br Sites para crianças
  28. 36. Internet Segura http://www.internetsegura.org/ Cartilha de Segurança para Internet http://cartilha.cert.br/ Antispam.br http://www.antispam.br/ Guia SERASA de Segurança http://www.serasa.com.br/guiainternet/ InfoGuerra http://www.infoguerra.com.br/ Linha Defensiva http://linhadefensiva.uol.com.br/ Eliminar Spam http://www.eliminarspam.com/ Fonte: www.microsoft.com.br Sites sobre segurança (Brasil)
  29. 37. Cartilhas sobre segurança e ética na Internet Hackerteen : http://www.hackerteen.com.br/pdf/cartilha.pdf Cert.Br : http://cartilha.cert.br/download/old/cartilha_seguranca_1.0.pdf Proeb/GVT : www.prodeb.gov.br/ cartilha _uso_responsavel_da_ internet .pdf www. denunciar .org.br www.safernet.org.br Denuncie Safernet : https://www.safernet.org.br/twiki/bin/view/SaferNet/CartilhaDialogoVirtual
  30. 38. Curiosidade: Russos desenvolvem programa paquerador Um site russo alega que lançará em breve o “CyberLover”, software projetado para paquerar e conquistar garotas em salas de bate-papo na Internet. O programa é capaz de conversar com até dez pessoas simultaneamente. Segundo seus desenvolvedores, durante os testes nem uma garota sequer descobriu que estava conversando com um programa de computador. O software foi desenvolvido com ferramenta para ajudar rapazes solitários, com poucos “tratos sociais”, a se relacionar. Depois de 30 minutos de conversa, o programa “passa a bola” para o usuário. O princípio de funcionamento, baseado em várias técnicas de engenharia social, e eficiência do programa preocupa os especialistas de segurança: segundo eles, o CyberLover poderia ser facilmente modificado para mudar o “alvo”, e convencer seus interlocutores a entregar números de cartão de crédito e senhas de acesso a sites, por exemplo. http://olhardigital.uol.com.br/digital_news/noticia.php?id_conteudo=4733

×