AlanErich 
FátimadeSousa 
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA 
PARAÍBA 
Campus Sousa; 
Professor: Maxsu...
SEGURANÇA DA INTERNET: CRIMES COM O USO DO COMPUTADOR E PRIVACIDADE
CrimesVirtuais 
“Qualquercomportamentoilegal,aéticoounãoautorizadoenvolvendoprocessamentoautomáticodedadose,outransmissãod...
CrimesVirtuais 
Osataquescibernéticos,praticadospeloshackers, iniciaram-senosEstadosUnidosdaAméricaealcançaramoutrospaíse...
Hacker,Cracker,Phreaker
Hackers 
Pessoaquepossuialtoconhecimentoemsistemascomputacionais. OHackersabeperfeitamentequenenhumsistemaécompletamentel...
Cracker 
Pessoasaficionadasporcomputadores,queutilizamseusconhecimentosparaquebrarcódigos,descobrirfalhasemsistemas.ComOb...
Phreaker 
Pessoaespecializadaemfazerligaçõestelefônicasburlandoosistemadetaxas.
PrincipaisCrimesVirtuais 
Falsificação 
Consistenaadulteraçãodeinformaçõescomobjetivodeseobtervantagens; 
Fraude 
Atac...
Principais Crimes Virtuais 
ViolaçãodeSistemasdeProcessamentodeDados 
Essetipodecrimeocorrequandoéprocessadaainserçãoded...
Principais Crimes Virtuais 
Criaçãodesitesdepedofiliaeracismo 
Essescrimesconsistememproduzir,publicar,vender,adquirirea...
Invasões Famosas 
Omaioracontecimentocausadoporumainvasãofoiem1988,quandoumestudantecolocounainternetumprogramamalicioso(w...
Métodos De Invasão 
Cavalo de Troia; 
Farejamento de Redes; 
Engenharia Social; 
Quebra-Cabeça; 
Técnicas Especificas;
Cavalo De Troia 
Ohackerinfiltraemseualvoumprogramasemelhanteaumvírus,comoobjetivodedescobrirsenhas. 
Essetipodecódigoéd...
Farejamento de Redes 
Ohackeratravésdeprogramasfarejadores,monitoramacirculaçãodepacotesnarede;procurandonelespalavrascom...
Engenharia Social 
Técnicaantigausadaparaenganarpessoas;aideiaportrásdaengenhariasocialémanipularaspessoasparaqueelasreve...
Quebra-cabeça 
Nestatécnicaohackersutiliza-sedeprogramascapazesdemontarcombinaçõesdeletrasenúmeros.
Técnicas Específicas 
ObtendoinformaçõesiniciaisdoalvocomnavegadoresWeb; 
Examinarcódigofontedaspáginas,bancodedados; 
...
Técnicas Específicas 
Traçandoarotadaredecomtraceroute/tracert; 
tracert<endere>; 
Comestecomandoépossíveltirarconclusõ...
Técnicas Especificas 
Consultas de hora e máscara de sub-rede com ICMP; 
icmpquery-t <endere> 
icmpquery-m <endere> 
C...
Privacidade
Privacidade Na Internet 
Aprivacidadeéalgocolocadoemxequeemtemposdeinternet.Redessociais,hábitosdenavegação,acessoasitesse...
Queatividadescolocamemriscoaminhaprivacidade? 
E-mail e Listas de e-mails 
Pode ser facilmente interceptados; 
Ter seu ...
Queatividadescolocamemriscoaminhaprivacidade? 
Navegação na internet 
Navegadores guardam informações pessoais; 
Motore...
Que atividades colocam em risco a minha privacidade? 
Programasdechatpormensagensinstantâneaseredessociais; 
Disseminaçã...
Que atividades colocam em risco a minha privacidade? 
Gestão de contas bancárias e pagamentos online 
Páginas fakes; 
E...
MetodologiasmaiscomunsparaoroubodeinformaçãonaInternet 
Esquemasilegais(“pishingandpharming”) 
Pishing-Consisteemenviarm...
AlgumasdicasparacombaterosesquemasdaInternet 
Verificarseapáginaésegura; 
Garantirqueocomputadorestáseguro; 
Leraspolít...
Segurança Na Internet
Próximos SlideShares
Carregando em…5
×

Segurança Na Internet

164 visualizações

Publicada em

Segurança Na Internet

Publicada em: Educação
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
164
No SlideShare
0
A partir de incorporações
0
Número de incorporações
3
Ações
Compartilhamentos
0
Downloads
2
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Segurança Na Internet

  1. 1. AlanErich FátimadeSousa INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Campus Sousa; Professor: Maxsuell Anderson; Curso: Técnico Subsequente em Informática; Disciplina: Segurança de Dados
  2. 2. SEGURANÇA DA INTERNET: CRIMES COM O USO DO COMPUTADOR E PRIVACIDADE
  3. 3. CrimesVirtuais “Qualquercomportamentoilegal,aéticoounãoautorizadoenvolvendoprocessamentoautomáticodedadose,outransmissãodedados,podendoimplicaramanipulaçãodedadosouinformações,afalsificaçãodeprogramas,asabotagemeletrônica,aespionagemvirtual,apiratariadeprogramas,oacessoe/ouousonãoautorizadodecomputadoreseredes.” OECD -Organizationfor EconomicCooperationand Development
  4. 4. CrimesVirtuais Osataquescibernéticos,praticadospeloshackers, iniciaram-senosEstadosUnidosdaAméricaealcançaramoutrospaíses,inclusiveoBrasil. Otermohackersurgiuporvoltade1960,sendousadoparadesignaraspessoasqueseinteressavaemprogramaçãodecomputadores; ApósosurgimentoeexpansãodaInternet,osentidodotermomudou,passandoasignificarosinvasoresdoscomputadores;
  5. 5. Hacker,Cracker,Phreaker
  6. 6. Hackers Pessoaquepossuialtoconhecimentoemsistemascomputacionais. OHackersabeperfeitamentequenenhumsistemaécompletamentelivredefalhas,sabeondeprocurá-lasutilizandoastécnicasmaisvariadas.
  7. 7. Cracker Pessoasaficionadasporcomputadores,queutilizamseusconhecimentosparaquebrarcódigos,descobrirfalhasemsistemas.ComObjetivoderoubaredestruirinformaçõesparausoindevido
  8. 8. Phreaker Pessoaespecializadaemfazerligaçõestelefônicasburlandoosistemadetaxas.
  9. 9. PrincipaisCrimesVirtuais Falsificação Consistenaadulteraçãodeinformaçõescomobjetivodeseobtervantagens; Fraude Atacantesconcentramseusesforçosnaexploraçãodefragilidadesdeusuários; Estelionato Consistenavendademercadoriasquejamaisforamentregues, apesardodepositodovalorrelativofeitopelavítima;
  10. 10. Principais Crimes Virtuais ViolaçãodeSistemasdeProcessamentodeDados Essetipodecrimeocorrequandoéprocessadaainserçãodedadosfalsos; ImplantaçãodeVírus Essetipodecrimeconsistenaimplantaçãodecódigosmaliciososempáginaswebsounoscomputadoresdavítima,afimderoubarinformações; Espionagemindustrial Transferênciadeinformaçõessigilosasdeumaempresaparaoconcorrente.
  11. 11. Principais Crimes Virtuais Criaçãodesitesdepedofiliaeracismo Essescrimesconsistememproduzir,publicar,vender,adquirirearmazenarpornografiainfantilouqualquertipodeconteúdoracistapelaredemundialdecomputadores; Sabotagemeterrorismo Estetipodecrimeobjetivadestruir,atrasaroudificultarosavançosserviçosqueutilizeminfraestruturacriticas,alémdecausarprejuízoseconstrangimentos;
  12. 12. Invasões Famosas Omaioracontecimentocausadoporumainvasãofoiem1988,quandoumestudantecolocounainternetumprogramamalicioso(worm),derrubandomilharesdecomputadorespelomundo; UmdoscasosmaisrecentesdeinvasãopormeiodevírusfoiodoVírusConfickerquetinhacomoobjetivoafetarcomputadoresdosistemaoperacionalMicrosoftWindows, equefoiprimeiramentedetectadoemoutubrode2008.
  13. 13. Métodos De Invasão Cavalo de Troia; Farejamento de Redes; Engenharia Social; Quebra-Cabeça; Técnicas Especificas;
  14. 14. Cavalo De Troia Ohackerinfiltraemseualvoumprogramasemelhanteaumvírus,comoobjetivodedescobrirsenhas. Essetipodecódigoédisseminadoatravésdepáginasweb,e-mails. Comoéprogramadoparaseconectar comseucriador,emdiasehoras programados,eletransmiteosdados quecopiou
  15. 15. Farejamento de Redes Ohackeratravésdeprogramasfarejadores,monitoramacirculaçãodepacotesnarede;procurandonelespalavrascomopasswordesenha; Quandoasencontra,o programacopiaopacotee oenviaparaocomputador dohacker;
  16. 16. Engenharia Social Técnicaantigausadaparaenganarpessoas;aideiaportrásdaengenhariasocialémanipularaspessoasparaqueelasreveleminformaçõesimportantesou,então, paraqueelasfaçamalgoquefaciliteotrabalhodohacker.
  17. 17. Quebra-cabeça Nestatécnicaohackersutiliza-sedeprogramascapazesdemontarcombinaçõesdeletrasenúmeros.
  18. 18. Técnicas Específicas ObtendoinformaçõesiniciaisdoalvocomnavegadoresWeb; Examinarcódigofontedaspáginas,bancodedados; Obtendoinformaçõesdositecomwhois; Informaçõesdedomínios,organizacionais,rede, Parapesquisasdesitesbrasileiros,aconsultaéaseguinte: whoisdomínio.com.br
  19. 19. Técnicas Específicas Traçandoarotadaredecomtraceroute/tracert; tracert<endere>; Comestecomandoépossíveltirarconclusõessobreatopologiadaredealvo. Varreduraderedecomnmap; Vasculhararedeparaidentificarasportasqueestãoabertas;
  20. 20. Técnicas Especificas Consultas de hora e máscara de sub-rede com ICMP; icmpquery-t <endere> icmpquery-m <endere> Consultas sobre domínios NT com o comando net e nbtstat; net view/domain–> exibe os domínios de uma rede.
  21. 21. Privacidade
  22. 22. Privacidade Na Internet Aprivacidadeéalgocolocadoemxequeemtemposdeinternet.Redessociais,hábitosdenavegação,acessoasitessemboaspolíticasdeprivacidadepodemseralgunselementosquecolocamseuperfilemrisco.Entretanto,háaindaelementosportrásdepáginaswebquepodemarmazenarseusdadoseconfiscaralgumasinformações.
  23. 23. Queatividadescolocamemriscoaminhaprivacidade? E-mail e Listas de e-mails Pode ser facilmente interceptados; Ter seu conteúdo alterado; Podem conter programas espiões;
  24. 24. Queatividadescolocamemriscoaminhaprivacidade? Navegação na internet Navegadores guardam informações pessoais; Motores de busca; Cookies; Navegadores possuem vulnerabilidades;
  25. 25. Que atividades colocam em risco a minha privacidade? Programasdechatpormensagensinstantâneaseredessociais; Disseminaçãodelinkscomconteúdosinadequados; Vírus; Crimesdepedofiliaeabusosexual;
  26. 26. Que atividades colocam em risco a minha privacidade? Gestão de contas bancárias e pagamentos online Páginas fakes; E-mails falsos;
  27. 27. MetodologiasmaiscomunsparaoroubodeinformaçãonaInternet Esquemasilegais(“pishingandpharming”) Pishing-Consisteemenviarmensagensdecorreioeletrônicoqueconduzemoutilizadorasitesfalsos; Pharming–Técnicaquevisaenganareconvencerosutilizadoresaintroduzirosseusdadospessoaisnositefalso. VíruseSpywares; softwarequeexecutacertasaçõescomo divulgaçãodepublicidade,recolhade informaçãopessoaloualteraçãodaconfiguração docomputador.
  28. 28. AlgumasdicasparacombaterosesquemasdaInternet Verificarseapáginaésegura; Garantirqueocomputadorestáseguro; Leraspolíticasdeprivacidades; NavegaranonimamentenaInternet

×