SlideShare uma empresa Scribd logo
1 de 22
Internet
 WWW é a sigla para World Wide Web, que significa rede
de alcance mundial, em português.
◦ é um sistema em hipermídia
 É a reunião de várias mídias interligadas por sistemas
eletrônicos de comunicação e executadas na Internet,
onde é possível acessar qualquer site para consulta na
Internet.
 A internet nasceu como uma rede fechada, nos anos 60,
com o nome de Aparnet.
◦ Criada em laboratórios militares dos Estados Unidos, servia para
trocar informações entre computadores do governo.
◦ Só em 1989 a proposta ganhou a característica que conhecemos
hoje com o surgimento do www (World Wide Web).
 Conhecidos como web browsers ou, simplesmente, browsers,
os navegadores são uma espécie de ponte entre o usuário e o
conteúdo virtual da Internet.
 Basicamente, os navegadores transformam as páginas
codificadas em HyperText Markup Language (HTML) para uma
visualização compreensível para o usuário comum.
◦ HTML é um padrão de marcação de hipertexto (textos, imagem, vídeo
e áudio) que define como os elementos de uma página devem ser
exibidos.
 Internet Explorer, Firefox, Google Chrome , Safari e Opera são
alguns dos navegadores mais utilizados atualmente.
 É um nome que serve para localizar e identificar
conjuntos de computadores na internet.
 Concebido com o objetivo de facilitar a memorização
dos endereços de computadores na Internet.
 Para que o registo de um domínio seja efetivado, são
necessários ao menos dois servidores DNS conectados à
Internet e já configurados para o domínio que está
sendo solicitado.
◦ DNS (Domain Name System) é um sistema de gerenciamento de
nomes hierárquico e distribuído para computadores, serviços ou
qualquer recurso conectado à Internet ou numa rede privada.
Baseia-se em nomes hierárquicos e permite a inscrição de vários
dados digitados além do nome do host e seu IP.
 É o endereço de um recurso disponível em uma rede,
seja a rede internet ou intranet.
 Em outras palavras, url é um endereço virtual com um
caminho que indica onde está o que o usuário procura.
◦ pode ser tanto um arquivo, como uma máquina, uma página, um
site, uma pasta etc
 Url também pode ser o link ou endereço de um site.
 Um URL é composto de um protocolo, que pode ser
tanto HTTP, que é um protocolo de comunicação, FTP
que é uma forma rápida de transferir arquivos na
internet.
 A intranet é uma rede interna, fechada e exclusiva, com
acesso somente para os funcionários de uma determinada
empresa e muitas vezes liberado somente no ambiente de
trabalho e em computadores registrados na rede.
◦ Essa restrição do ambiente de trabalho não é necessária, já que as
intranets não são necessariamente LANs, mas sim redes construídas
sobre a internet.
 A grande questão é que as intranets são redes restritas e
fechadas a membros de um grupo ou funcionários de uma
empresa.
◦ Uma intranet é uma versão particular da internet, que pode ou não
estar conectada a esta. Essa rede pode servir para troca de
informação, mensagens instantâneas (os famosos chats), fóruns, ou
sistemas de gerenciamento de sites ou serviços online.
◦ Uma intranet pode conectar empregados de uma empresa que
trabalham em escritórios diferentes ou pode facilitar a logística de
pedidos justamente por interligar diferentes departamentos de uma
mesma empresa em uma mesma rede.
 Quando alguma informação da intranet é aberta a clientes ou
fornecedores dessa empresa, essa rede passa a ser chamada
de extranet.
◦ Se sua empresa tem uma intranet e seu fornecedor também e ambas
essas redes privadas compartilham uma rede entre si, para facilitar
pedidos, pagamentos e o que mais precisarem, essa rede
compartilhada é conhecida como extranet.
◦ Ainda, se sua empresa abre uma parte de sua rede para contato com
o cliente, ou permite uma interface de acesso dos fornecedores essa
rede com ele é chamada de extranet.
 Os sistemas que permitem isso são os mesmos da intranet,
com a diferença que aqui é necessário um acesso à internet.
 A diferença básica entre intranet e extranet está em quem
gerencia a rede. O funcionamento é o mesmo e a arquitetura
da rede é a mesma. Só que em uma intranet, quem gerencia é
só uma empresa, enquanto que em uma extranet, os gerentes
são as várias empresas que compartilham a rede.
VÍRUS
WORMS
BOT
BOTNET SCREENLOGGER
KEYLOGGER
SPYWARE
TROJANHORSE RANSOMWARES
ROOTKIT
 São pequenos códigos maliciosos de programação que
se “agregam” a arquivos e são transmitidos com eles.
 Quando o arquivo é aberto na memória RAM, o vírus
também é, e, a partir daí se propaga infectando o
computador, isto é, inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos.
 O vírus depende da execução do programa ou arquivo
hospedeiro para que possa se tornar ativo e dar
continuidade ao processo de infecção.
 São programas parecidos com vírus, mas que na verdade são
capazes de se propagarem automaticamente através de
redes, enviando cópias de si mesmo de computador para
computador (observe que os worms apenas se copiam, não
infectam outros arquivos, eles mesmos são os arquivos).
 Diferentemente do vírus, o worm não embute cópias de si
mesmo em outros programas ou arquivos e não necessita ser
explicitamente executado para se propagar.
◦ Worms são notadamente responsáveis por consumir muitos recursos.
 Degradam sensivelmente o desempenho de redes e podem
lotar o disco rígido de computadores, devido à grande
quantidade de cópias de si mesmo que costumam propagar.
◦ Além disso, podem gerar grandes transtornos para aqueles que estão
recebendo tais cópias.
 De modo similar ao worm, é um programa capaz de se
propagar automaticamente, explorando vulnerabilidades
existentes ou falhas na configuração de software instalado
em um computador.
 Adicionalmente ao worm, dispõe de mecanismos de
comunicação com o invasor, permitindo que o bot seja
controlado remotamente.
 Os bots esperam por comandos remotos, podendo manipular
os sistemas infectados sem o conhecimento do usuário.
 Uma rede infectada por bots é denominada de botnet
(também conhecida como rede zumbi), sendo composta
geralmente por milhares desses elementos maliciosos
que ficam residentes nas máquinas, aguardando o
comando de um invasor.
 Um invasor que tenha controle sobre uma botnet pode
utilizá-la para aumentar a potência de seus ataques,
por exemplo, para enviar centenas de milhares de e-
mails de phishing ou spam, desferir ataques de negação
de serviço, etc.
 É um programa aparentemente inofensivo que entra em
seu computador na forma de cartão virtual, álbum de
fotos, protetor de tela, jogo etc.
 Quando executado (com a sua autorização!), parece lhe
divertir, mas, por trás abre portas de comunicação do
seu computador para que ele possa ser invadido.
◦ Por definição, o cavalo de troia distingue-se de um vírus ou de um
worm por não infectar outros arquivos, nem propagar cópias de si
mesmo automaticamente.
 Os trojans atuais são divididos em duas partes, que são:
o servidor e o cliente. Normalmente, o servidor
encontra-se oculto em algum outro arquivo e, no
momento em que o arquivo é executado, o servidor se
instala e se oculta no computador da vítima.
 Trata-se de um programa espião (spy em inglês =
espião). É um programa que tem por finalidade
monitorar as atividades de um sistema e enviar as
informações coletadas para terceiros.
 Um tipo de malware que é capaz de capturar e
armazenar as teclas digitadas pelo usuário no teclado
de um computador.
 Dentre as informações capturadas podem estar o texto
de um e-mail, dados digitados na declaração de
Imposto de Renda e outras informações sensíveis, como
senhas bancárias e números de cartões de crédito.
 Forma avançada de keylogger, capaz de armazenar a
posição do cursor e a tela apresentada no monitor nos
momentos em que o mouse é clicado, ou armazenar a
região que circunda a posição onde o mouse é clicado.
 São softwares maliciosos que, ao infectarem um
computador, criptografam todo ou parte do conteúdo
do disco rígido. Os responsáveis pelo software exigem
da vítima um pagamento pelo “resgate” dos dados.
 Um invasor pode utilizar mecanismos para
esconder e assegurar a sua presença no
computador comprometido.
 O conjunto de programas que fornece estes
mecanismos é conhecido como rootkit.
 É muito importante ficar claro que o nome rootkit
não indica que as ferramentas que o compõem são
usadas para obter acesso privilegiado (root ou
Administrator) em um computador, mas sim para
mantê-lo.
 Entendemos como Segurança na Internet todas os cuidados
que devemos ter para proteger os elementos que fazem parte
da internet enquanto infraestrutura e informação, que são as
mais atacadas pelos cibercriminosos.
 A segurança informática é responsável pela criação de
métodos, procedimentos e normas que buscam identificar e
eliminar as vulnerabilidades das informações e equipamentos
físicos, como os computadores.
 Este tipo de segurança conta com bases de dados, arquivos e
aparelhos que fazem com que informações importantes não
caiam em mãos de pessoas erradas.
 Uma das melhores formas de se manter seguro na internet é
usando antivírus nos computadores, por isso sempre
recomendamos ter um instalado nos seus equipamentos.
Com este trabalho aprendi alguns benefícios da internet e
deve tomar cuidado ao utiliza-lá.
A internet pode ter muitas vantagens para ajuda-ló mas
também possui muitos perigos.
Daniel José Teles
1º p de Engenharia Mecânica
Professor José Reis

Mais conteúdo relacionado

Mais procurados (20)

Internet slide
Internet slide Internet slide
Internet slide
 
Pesquisa e apresentação - Internet
Pesquisa e apresentação - InternetPesquisa e apresentação - Internet
Pesquisa e apresentação - Internet
 
Internet
InternetInternet
Internet
 
Power point aps 05 pronto
Power point aps 05 prontoPower point aps 05 pronto
Power point aps 05 pronto
 
Guia de sobrevivência na rede
Guia de sobrevivência na redeGuia de sobrevivência na rede
Guia de sobrevivência na rede
 
A internet
A internetA internet
A internet
 
Estrutura da Internet
Estrutura da InternetEstrutura da Internet
Estrutura da Internet
 
Conceitos relacionados à internet
Conceitos relacionados à internetConceitos relacionados à internet
Conceitos relacionados à internet
 
Estrutura da internet - UNIPAM
Estrutura da internet - UNIPAMEstrutura da internet - UNIPAM
Estrutura da internet - UNIPAM
 
Trabalho sobre internet
Trabalho sobre internetTrabalho sobre internet
Trabalho sobre internet
 
Trabalho de informatica slide
Trabalho de informatica slideTrabalho de informatica slide
Trabalho de informatica slide
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Informática aplicada à engenharia i
Informática aplicada à engenharia iInformática aplicada à engenharia i
Informática aplicada à engenharia i
 
Internet
InternetInternet
Internet
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicação
 
Trabalho anonimato tutorial
Trabalho anonimato tutorialTrabalho anonimato tutorial
Trabalho anonimato tutorial
 
Aps informática vinícius mateus tavares da silva
Aps informática vinícius mateus tavares da silvaAps informática vinícius mateus tavares da silva
Aps informática vinícius mateus tavares da silva
 
Internet Resumo
Internet ResumoInternet Resumo
Internet Resumo
 

Semelhante a Guia completo sobre segurança na internet (18)

Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Pesquisa e apresentação (1)
Pesquisa e apresentação (1)
 
Slide info
Slide infoSlide info
Slide info
 
A internet
A internet A internet
A internet
 
A internet
A internetA internet
A internet
 
Slide Internet
Slide InternetSlide Internet
Slide Internet
 
A internet
A internetA internet
A internet
 
A internet
A internetA internet
A internet
 
Ap sinternet
Ap sinternetAp sinternet
Ap sinternet
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Informatica
InformaticaInformatica
Informatica
 
Informática
Informática Informática
Informática
 
Internet
InternetInternet
Internet
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
APS Power Point
APS Power PointAPS Power Point
APS Power Point
 
Internet - aps. UNIPAM
Internet - aps. UNIPAMInternet - aps. UNIPAM
Internet - aps. UNIPAM
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 

Guia completo sobre segurança na internet

  • 2.
  • 3.  WWW é a sigla para World Wide Web, que significa rede de alcance mundial, em português. ◦ é um sistema em hipermídia  É a reunião de várias mídias interligadas por sistemas eletrônicos de comunicação e executadas na Internet, onde é possível acessar qualquer site para consulta na Internet.  A internet nasceu como uma rede fechada, nos anos 60, com o nome de Aparnet. ◦ Criada em laboratórios militares dos Estados Unidos, servia para trocar informações entre computadores do governo. ◦ Só em 1989 a proposta ganhou a característica que conhecemos hoje com o surgimento do www (World Wide Web).
  • 4.  Conhecidos como web browsers ou, simplesmente, browsers, os navegadores são uma espécie de ponte entre o usuário e o conteúdo virtual da Internet.  Basicamente, os navegadores transformam as páginas codificadas em HyperText Markup Language (HTML) para uma visualização compreensível para o usuário comum. ◦ HTML é um padrão de marcação de hipertexto (textos, imagem, vídeo e áudio) que define como os elementos de uma página devem ser exibidos.  Internet Explorer, Firefox, Google Chrome , Safari e Opera são alguns dos navegadores mais utilizados atualmente.
  • 5.  É um nome que serve para localizar e identificar conjuntos de computadores na internet.  Concebido com o objetivo de facilitar a memorização dos endereços de computadores na Internet.  Para que o registo de um domínio seja efetivado, são necessários ao menos dois servidores DNS conectados à Internet e já configurados para o domínio que está sendo solicitado. ◦ DNS (Domain Name System) é um sistema de gerenciamento de nomes hierárquico e distribuído para computadores, serviços ou qualquer recurso conectado à Internet ou numa rede privada. Baseia-se em nomes hierárquicos e permite a inscrição de vários dados digitados além do nome do host e seu IP.
  • 6.  É o endereço de um recurso disponível em uma rede, seja a rede internet ou intranet.  Em outras palavras, url é um endereço virtual com um caminho que indica onde está o que o usuário procura. ◦ pode ser tanto um arquivo, como uma máquina, uma página, um site, uma pasta etc  Url também pode ser o link ou endereço de um site.  Um URL é composto de um protocolo, que pode ser tanto HTTP, que é um protocolo de comunicação, FTP que é uma forma rápida de transferir arquivos na internet.
  • 7.  A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os funcionários de uma determinada empresa e muitas vezes liberado somente no ambiente de trabalho e em computadores registrados na rede. ◦ Essa restrição do ambiente de trabalho não é necessária, já que as intranets não são necessariamente LANs, mas sim redes construídas sobre a internet.  A grande questão é que as intranets são redes restritas e fechadas a membros de um grupo ou funcionários de uma empresa. ◦ Uma intranet é uma versão particular da internet, que pode ou não estar conectada a esta. Essa rede pode servir para troca de informação, mensagens instantâneas (os famosos chats), fóruns, ou sistemas de gerenciamento de sites ou serviços online. ◦ Uma intranet pode conectar empregados de uma empresa que trabalham em escritórios diferentes ou pode facilitar a logística de pedidos justamente por interligar diferentes departamentos de uma mesma empresa em uma mesma rede.
  • 8.  Quando alguma informação da intranet é aberta a clientes ou fornecedores dessa empresa, essa rede passa a ser chamada de extranet. ◦ Se sua empresa tem uma intranet e seu fornecedor também e ambas essas redes privadas compartilham uma rede entre si, para facilitar pedidos, pagamentos e o que mais precisarem, essa rede compartilhada é conhecida como extranet. ◦ Ainda, se sua empresa abre uma parte de sua rede para contato com o cliente, ou permite uma interface de acesso dos fornecedores essa rede com ele é chamada de extranet.  Os sistemas que permitem isso são os mesmos da intranet, com a diferença que aqui é necessário um acesso à internet.  A diferença básica entre intranet e extranet está em quem gerencia a rede. O funcionamento é o mesmo e a arquitetura da rede é a mesma. Só que em uma intranet, quem gerencia é só uma empresa, enquanto que em uma extranet, os gerentes são as várias empresas que compartilham a rede.
  • 10.  São pequenos códigos maliciosos de programação que se “agregam” a arquivos e são transmitidos com eles.  Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se propaga infectando o computador, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.  O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.
  • 11.  São programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos).  Diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. ◦ Worms são notadamente responsáveis por consumir muitos recursos.  Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar. ◦ Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias.
  • 12.  De modo similar ao worm, é um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um computador.  Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente.  Os bots esperam por comandos remotos, podendo manipular os sistemas infectados sem o conhecimento do usuário.
  • 13.  Uma rede infectada por bots é denominada de botnet (também conhecida como rede zumbi), sendo composta geralmente por milhares desses elementos maliciosos que ficam residentes nas máquinas, aguardando o comando de um invasor.  Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques, por exemplo, para enviar centenas de milhares de e- mails de phishing ou spam, desferir ataques de negação de serviço, etc.
  • 14.  É um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc.  Quando executado (com a sua autorização!), parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele possa ser invadido. ◦ Por definição, o cavalo de troia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente.  Os trojans atuais são divididos em duas partes, que são: o servidor e o cliente. Normalmente, o servidor encontra-se oculto em algum outro arquivo e, no momento em que o arquivo é executado, o servidor se instala e se oculta no computador da vítima.
  • 15.  Trata-se de um programa espião (spy em inglês = espião). É um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
  • 16.  Um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.  Dentre as informações capturadas podem estar o texto de um e-mail, dados digitados na declaração de Imposto de Renda e outras informações sensíveis, como senhas bancárias e números de cartões de crédito.
  • 17.  Forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado.
  • 18.  São softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima um pagamento pelo “resgate” dos dados.
  • 19.  Um invasor pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido.  O conjunto de programas que fornece estes mecanismos é conhecido como rootkit.  É muito importante ficar claro que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para mantê-lo.
  • 20.  Entendemos como Segurança na Internet todas os cuidados que devemos ter para proteger os elementos que fazem parte da internet enquanto infraestrutura e informação, que são as mais atacadas pelos cibercriminosos.  A segurança informática é responsável pela criação de métodos, procedimentos e normas que buscam identificar e eliminar as vulnerabilidades das informações e equipamentos físicos, como os computadores.  Este tipo de segurança conta com bases de dados, arquivos e aparelhos que fazem com que informações importantes não caiam em mãos de pessoas erradas.  Uma das melhores formas de se manter seguro na internet é usando antivírus nos computadores, por isso sempre recomendamos ter um instalado nos seus equipamentos.
  • 21. Com este trabalho aprendi alguns benefícios da internet e deve tomar cuidado ao utiliza-lá. A internet pode ter muitas vantagens para ajuda-ló mas também possui muitos perigos.
  • 22. Daniel José Teles 1º p de Engenharia Mecânica Professor José Reis

Notas do Editor

  1. World Wide Web é "teia em todo o mundo" ou "teia do tamanho do mundo"
  2. Em inglês Uniform Resource Locator, e em português Localizador Padrão de Recursos.
  3. Antivirus ajuda muito a proteger o seu computador.