3. Estrutura Física
A internet é feita de uma estrutura física de cabos e computadores.
Por alguma razão, costumamos esquecer facilmente disso. Essa realidade material
em última instância quer dizer que ela é controlada e vigiada pelas leis onde esses
computadores estão.
A tecnologia muda rápido (hoje mais para a miniaturização do que para o aumento
da potência), porém as leis são lerdas. Isso por um lado dá tempo para quem acha
a luta institucional importante fazer pressão. Por outro, as mudanças realizadas nos
protocolos de comunicação também vão sorrateiramente sendo implementadas e
não sendo percebidas.
4. Significado de WWW
O www é um sistema em hipermídia, que é a reunião de várias mídias interligadas
por sistemas eletrônicos de comunicação e executadas na Internet, onde é possível
acessar qualquer site para consulta na Internet.
A tradução literal de world wide web é "teia em todo o mundo" ou "teia do
tamanho do mundo", e indica a potencialidade da internet, capaz de conectar o
mundo, como se fosse uma teia.
WWW é a sigla para World Wide Web, que significa rede de alcance mundial, em
português.
5. Navegador de Internet
Do latim navigātor, navegador é um termo que faz referência àquele ou àquilo que
navega. Navegar, por outro lado, é um verbo que assinala a acção de viajar numa
embarcação ou de se deslocar através de uma rede informática.
O termo, por conseguinte, admite duas grandes acepções: uma relacionada com a
navegação tradicional (isto é, às deslocações através de rios, mares ou lagos) e
outra com as redes virtuais como a Internet.
6.
7. Domínios
Domínio é um nome que serve para localizar e identificar conjuntos de
computadores na Internet.
O nome de domínio foi concebido com o objetivo de facilitar a memorização dos
endereços de computadores na Internet. Sem ele, teríamos que memorizar uma
sequência grande de números.
Após efetuar o registro do seu domínio você pode ter um Site ou até um Serviço
de Email Corporativo ou Pessoal.
8. URL
URL é a abreviatura de Uniform Resource Locator, ou Localizador Padrão de
Recursos em português, designando o endereço de um recurso disponível em uma
rede, ou seja, é o endereço virtual de um arquivo, uma impressora ou outro
acessório disponíveis numa rede, seja esta corporativa (intranet) ou a internet.
9. Intranet
Intranet é uma rede baseada em protocolos TCP / IP. Por outras palavras, trata-se
duma rede privada dentro de uma organização que está de acordo com os mesmos
padrões da Internet, acessível apenas por membros da organização, empregados ou
terceiros com autorização de acesso.
Tal como na própria Internet, as intranets são usadas para compartilhar informações.
Intranets seguras são presentemente o sistema de mais rápido crescimento da
Internet, porque é muito menos caro do que construir e gerir redes privadas virtuais
baseadas em protocolos proprietários.
10. O principal objetivo de uma intranet é compartilhar informações sobre a organização e
recursos de computação entre os utilizadores. Uma intranet também pode ser usada
para facilitar o trabalho em grupo.
As empresas podem enviar mensagens privadas através da rede pública, utilizando
criptografia especial e outras medidas de segurança.
Normalmente, as grandes empresas permitem aos utilizadores dentro da sua intranet o
acesso à Internet através de servidores de firewall que têm a função de selecionar as
mensagens em ambas as direções de modo a que a segurança da empresa seja
preservada.
Quando parte de uma intranet é acessível a clientes, parceiros, fornecedores ou outras
pessoas fora da empresa, essa parte designa-se por extranet.
11. Uma intranet muitas vezes confunde-se com a Internet. Embora existam muitas
semelhanças entre si, na realidade são duas coisas diferentes. Simplificando, a
Internet é a World Wide Web global, enquanto uma intranet é uma Internet
privada que opera dentro de uma organização.
O uso de uma intranet permite às empresas controlar o seu negócio mais
facilmente e gerir os seus empregados com mais eficácia.
Menos burocracia, maior produtividade, maior flexibilidade e versatilidade são
outros benefícios que os utilizadores da intranet podem desfrutar. Tudo isto
acrescenta-se a uma linha orientadora, que é atraente em qualquer decisão de
negócios: a capacidade de poupar dinheiro e aumentar os lucros.
12. Extranet
Extranet refere-se a uma rede de computadores que utiliza a Internet para partilhar
parte de seu sistema de informação com segurança.
Uma Extranet permite acesso externo controlado para negócios específicos ou
projetos educacionais.
As empresas utilizam esse sistema para manter o relacionamento com seus
parceiros, clientes e fornecedores.
13. Em um conceito mais amplo, a Extranet pode ser confundida com a Intranet.
Ela possui o mesmo modelo de construção baseado na Internet da Intranet. Por
meio de um login e uma senha, as pessoas podem realizar acesso a uma Extranet.
Esse sistema traz benefícios para ambos os lados visto que, se bem utilizado,
mantém estreito o relacionamento e a troca de informações entre os envolvidos.
Para as empresas, inclusive, a redução de transação de informação e custos com
outros serviços são pontos positivos do sistema.
14. No ambiente corporativo, o acesso estendido a usuários externos é normalmente
chamado de "rede extra-empresa", enquanto que o acesso onde somente usuários
registrados podem navegar, previamente autenticados por um login, é
denominado de "parte privada".
15. Ameaças virtuais
VÍRUS
São pequenos códigos maliciosos de programação que se “agregam” a arquivos e são
transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí
se propaga infectando o computador, isto é, inserindo cópias de si mesmo e se tornando parte de
outros programas e arquivos. O vírus depende da execução do programa ou arquivo hospedeiro para
que possa se tornar ativo e dar continuidade ao processo de infecção.
WORMS
São programas parecidos com vírus, mas que na verdade são capazes de se
propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para
computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos
são os arquivos). Diferentemente do vírus, o worm não embute cópias de si mesmo em outros
programas ou arquivos e não necessita ser explicitamente executado para se propagar. Worms são
notadamente responsáveis por consumir muitos recursos. Degradam sensivelmente o desempenho
de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si
mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para aqueles que
estão recebendo tais cópias.
16. TROJANHORSE
É um programa aparentemente inofensivo que entra em seu computador na forma
virtual, álbum de fotos, protetor de tela, jogo etc. Quando executado (com a sua
autorização!), parece lhe divertir, mas, por trás abre portas de comunicação do seu
computador para que ele possa ser invadido. Por definição, o cavalo de troia distingue-se
um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si
automaticamente. Os trojans atuais são divididos em duas partes, que são: o servidor e o
cliente. Normalmente, o servidor encontra-se oculto em algum outro arquivo e, no
em que o arquivo é executado, o servidor se instala e se oculta no computador da vítima.
SPYWARE
Trata-se de um programa espião (spy em inglês = espião). É um programa que tem
por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para
terceiro
17. RANSOMWARES
São softwares maliciosos que, ao infectarem um computador, criptografam todo ou
parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima
pagamento pelo “resgate” dos dados.
ROOTKIT
Um invasor pode utilizar mecanismos para esconder e assegurar a sua presença no
computador comprometido. O conjunto de programas que fornece estes mecanismos
é conhecido como rootkit. É muito importante ficar claro que o nome rootkit não
que as ferramentas que o compõem são usadas para obter acesso privilegiado (root
Administrator) em um computador, mas sim para mantê-lo.
18. Segurança na Internet
Saia clicando em "Logout", "Sair" ou equivalente
Ao acessar seu e-mail, sua conta em uma loja on-lne, seu perfil no Facebook, seu
internet banking ou qualquer outro serviço que exige nome de usuário e senha, clique
no botão/link de nome Logout, Logoff, Sair, Desconectar ou equivalente para sair do
site. Pode parecer óbvio, mas muita gente realiza este procedimento simplesmente
fechando a janela do navegador ou entrando em outro endereço a partir dali.
Crie senhas difíceis de serem descobertas
Não utilize senhas fáceis de serem descobertas, como nome de parentes, data de
aniversário, placa do carro, etc.
19. Atualize seu antivírus e seu sistema operacional
Você certamente sabe que é importante instalar softwares de segurança em seu
computador, como um antivírus. Mas, além de instalá-lo, é necessário se certificar de que
o programa é atualizado constantemente, do contrário, o antivírus não "saberá" da
existência de malwares novos.
20. Muito cuidado com downloads
Se você usa programas de compartilhamento ou costuma obter arquivos de sites
especializados em downloads, fique atento ao que baixar. Ao término do download,
verifique se o arquivo possui alguma característica estranha, por exemplo, mais de uma
extensão (como cazuza.mp3.exe), tamanho muito pequeno para o tipo do arquivo ou
informações de descrição suspeitas, pois muitas pragas digitais se passam por músicas,
vídeos, fotos, aplicativos e outros para enganar o usuário. Além disso, sempre examine o
arquivo baixado com um antivírus.