Vírus, worms, trojans, phishing, pharming, PCs Zumbis... está fazendo a sua parte? <br />SEGURANÇA / PRIVACIDADE <br />NA ...
A Internet se expande e com ela crescem, também, os golpes, fraudes e delitos contra usuários. Segundo dados de estudo fei...
Os Trojans – cavalos de tróia – que entram no PC de forma dissimulada e roubam informações, principalmente, via spams (ema...
2 – Não forneça informações pessoais por telefone, emails ou carta;<br />3 – Muito cuidado no preenchimento de cadastros. ...
Insegurança na Internet: há remédio?<br />Há mais ou menos dois anos o principal executivo da Sun Microsystems, Scott McNe...
Agora temos notícia até da primeira gangue virtual, aparentemente sediada em algum país da África; se autodenominam Cybers...
Até sites oferecendo identidades falsas já estão proliferando na Internet imperturbados. (2) Todos nós estamos constanteme...
É por isso que tantos vírus como aquele “I Love You”, que rodou o mundo, e outros prometendo fotos de belas mulheres famos...
Próximos SlideShares
Carregando em…5
×

Trabalho de Sistemas para internet

377 visualizações

Publicada em

Publicada em: Educação
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
377
No SlideShare
0
A partir de incorporações
0
Número de incorporações
3
Ações
Compartilhamentos
0
Downloads
2
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Trabalho de Sistemas para internet

  1. 1. Vírus, worms, trojans, phishing, pharming, PCs Zumbis... está fazendo a sua parte? <br />SEGURANÇA / PRIVACIDADE <br />NA WEB:<br />UM CONCEITO CADA VEZ MAIS RARO<br />
  2. 2. A Internet se expande e com ela crescem, também, os golpes, fraudes e delitos contra usuários. Segundo dados de estudo feito pela Microsoft Securit Intelligence Report.<br />A China lidera o ranking de PCs – navegadores – infectados e, o Brasil, continua levando o primeiro lugar no roubo de senhas de bancos, emails e banco de dados. O fenômeno – mais infestação – vem ocorrendo nos países que representam os mercados que mais crescem em tecnologia como, China, Brasil e México.<br />
  3. 3. Os Trojans – cavalos de tróia – que entram no PC de forma dissimulada e roubam informações, principalmente, via spams (emails com links) é a ameaça que mais cresce.<br />Nesse cenário, todo cuidado é pouco. Além das recomendações tradicionais do uso do trio: Anti-vírus, Firewell e Antispayware, atualizados, alguns cuidados adicionais são imprescindíveis:<br />1 – Não clique – em hipótese alguma – em links de emails, principalmente aqueles desconhecidos ou não solicitados. Vale à pena resistir ao impulso e a curiosidade;<br />
  4. 4. 2 – Não forneça informações pessoais por telefone, emails ou carta;<br />3 – Muito cuidado no preenchimento de cadastros. Não o faça em sites desconhecidos;<br />4 – faça senhas mais seguras, combinando consoantes, maiúsculas e minúsculas, com números e sinais ou caracteres não alfa-numérico;<br />5 – E, finalmente, cuide bem de seus documentos e informações pessoais e bancárias, mantendo-os em local seguro.<br />Quando se trata de segurança na Internet, temos que fazer a nossa parte, ao máximo, pois, segurança total, ainda não é possível.<br />
  5. 5. Insegurança na Internet: há remédio?<br />Há mais ou menos dois anos o principal executivo da Sun Microsystems, Scott McNealy proferiu sua solene - e sombria – assertiva de que a privacidade na Internet é igual a zero e que isto jamais iria mudar.<br />Desencadeou grande resistência no mercado infonauta mas se pararmos para analisar, de lá para cá nunca assistimos a tantos casos de hacking, cracking, invasão de sistemas, novos e cada vez mais sofisticados vírus inundando a Grande Rede e a clonagem de cartões de crédito se tornando uma praga mundial.<br />
  6. 6. Agora temos notícia até da primeira gangue virtual, aparentemente sediada em algum país da África; se autodenominam Cyberstalkers, ou, assaltantes cibernéticos. Para se ter uma idéia da gravidade da questão de segurança na Internet, recentemente a Microsoft reconheceu publicamente que todas as versões do Windows 2000, inclusive as primeiras cópias beta do sistema operacional XP, contêm sérias vulnerabilidades que permitem que hackers assumam o controle das máquinas invadidas. <br />
  7. 7. Até sites oferecendo identidades falsas já estão proliferando na Internet imperturbados. (2) Todos nós estamos constantemente revelando informações pessoais e privadas enquanto navegamos pelo ciberespaço. “Surfar” na Internet transmite uma sensação de anonimato, como se estivéssemos pesquisando as páginas de um livro numa biblioteca, mas todos os sites que visitamos estão “olhando” de volta para nós. A maioria deles usa os cookies para coletar dados sobre sua passagem. O seu browser também pode estar oferecendo informações de sua “viagem” pelo mundo virtual. A maioria de nós não sabe mas os nossos navegadores podem incluir nossos nomes, endereços eletrônicos e outros dados relevantes que podem ser capturados e arquivados pelos sites que visitamos na Grande Rede. Até mesmo o TCP/IP pode estar nos “dedurando”. Cada computador na Internet tem um endereço de IP, ou Internet Protocolo, o equivalente online aos endereços de ruas, que permite o recebimento de informações. As conexões de dial-up, por exemplo, normalmente lhe conferem um novo endereço de IP a cada vez que você conecta.<br />
  8. 8. É por isso que tantos vírus como aquele “I Love You”, que rodou o mundo, e outros prometendo fotos de belas mulheres famosas, vêm “embrulhados” como presentes. A maioria dos vírus é criada para danificar computadores mas alguns são desenhados para furtar informação. Os vírus podem navegar através dos arquivos do seu disco rígido. O VBS.Noped.A@mm invade as máquinas e procura pornografia infantil. Se encontra arquivos de imagem com nomes suspeitos, o programa imediatamente notifica a polícia e envia a eles alguns arquivos, além de mandá-los também a vários endereços eletrônicos dos seus contatos. BackOrifice, um famoso programa criado há alguns anos por um grupo de hackers chamado Cult oftheDeadCow (Culto da Vaca Morta), invade e domina completamente o seu computador e espiona, entre outras coisas, suas senhas e cada tecla premida em sua máquina. O programa está disponível de graça na Internet, juntamente com outras ferramentas para hackers como o Sub-Seven. Existem sítios como hack.co.za e astalavista.box.sk que auxiliam a planejar um ataque a outros computadores. Nas palavras de um hacker anônimo: “Hoje em dia, qualquer idiota que saiba pressionar teclas é capaz de assaltar seu computador.” Tudo isso prova que a Internet é realmente incontrolável. Se por um lado a tecnologia dos programas legais avança constantemente, o mesmo acontece com as ferramentas de espionagem, bisbilhotagem e invasão. Todo cuidado é pouco nestes tempos digitais, em que a informação se transformou no bem mais precioso da humanidade.<br />

×