Task5

180 visualizações

Publicada em

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
180
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
1
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Task5

  1. 1. Fortaleza, Dezembro de 2011 Curso: Disciplina: Professor: Estudantes: Renato de sousa, Calebe barbosa,Ellyosmark lopes, Lizandro Freitas, Welber Morais
  2. 3. Crime cibernético pode estar em alta, mas a autenticação evolui para derrotá-lo <ul><li>Referência: </li></ul><ul><li>DISPENSA, Steve. Cybercrime may be on the raise, but authentication evolves to defeat t. (IN) SECURE, London, Issue 30, pages 18 to 21, June 2011 </li></ul>
  3. 4. Resumo <ul><li>O texto fala sobre os crimes cibernéticos, como nos afetam e como os órgãos governamentais estão lidando com isso. </li></ul><ul><li>1- Autenticação multi - fator: Esse tópico explica sobre como surgiu os ataques aos sistemas de autenticação e como eram feitos os ataques aos softwares, e como são utilizados os sistemas de multi – fator que exigem que o usuário apresente mais de uma fator de autenticação a partir de uma lista específica de possibilidades. </li></ul>
  4. 5. <ul><li>2 – Out-of-band de autenticação: É um sistema que surgiu a partir do sistemas de multi - fator é um sistema de coleta através de uma única lógica de sistemas de canal, out-of-band é usado em pelo menos dois canais diferentes para recolher os fatores. Mas ele não é totalmente confiável visto que a fragilidade do sistema em banda encontra-se em o fato de que um único malware, em um único sistema, pode atacar ambos os fatores simultaneamente. </li></ul>
  5. 6. <ul><li>3- Verificação de transação: Visto que os ataques a identificação e ao login não são super efetivos. Os criminosos buscam um lado mais fácil instalando um malware no computado da vítima. O ataque funciona assim: o computador do usuário está infectado com um programa de malware, que espera pacientemente para que o usuário entre em um site de banco online. Ele não pode ignorar a autenticação devido à presença da tecnologia forte de autenticação, ele simplesmente espera que o usuário faça o login. Uma vez logado, o malware envia comandos para o banco então pode fazer coisas como transferência de dinheiro. </li></ul>
  6. 7. <ul><li>4- Daqui para frente: Com a mudança do mundo os ciber criminosos estão cada vez mais ágeis e fazendo programas maliciosos cada vez melhores. Visto isso, as empresas e os governos estão tendo que se adequar a essas praticas, fazendo com que seus programas e sites estejam cada vez mais seguros para lidar com essas tentativas de roubo de informação. </li></ul>

×