SlideShare uma empresa Scribd logo
1 de 22
INTERNET
ROTEIRO
Definição
Estrutura Física
Conceitos
Intranet e Extranet
ROTEIRO
Internet
Ameaças Virtuais
Segurança na Internet
DEFINIÇÃO
A Internet é uma rede mundial de computadores que utilizam um
protocolo de rede padrão.
Para ser capaz de comunicar em uma rede, um
computador deve ser capaz de acessar um meio de
comunicação comum a todos e trocar informações
utilizando o mesmo protocolo de comunicações das outras
máquinas.
ESTRUTURA FÍSICA
Estrutura de comunicação:
Orientados:
Fios de cobre
Fibra ótica
Não orientados:
Ondas de rádio
Micro-ondas
BACKBONE
Designa o esquema de ligações centrais de um
sistema mais amplo, tipicamente de elevado
débito relativamente à periferia.
Débito
É um dos critérios utilizados na
classificação de uma rede de
computadores e indica a medida de
capacidade de transferência de
informação pela rede.
CONCEITOS
WWW
WWW é a sigla para World Wide Web, que significa rede
de alcance mundial, em português.
Navegador
É responsável por hospedar o usuário em um servidor de
internet ao permitir que interajam com documentos
HTML.
CONCEITOS
Domínio
Um domínio de internet é um conjunto de caracteres que você
coloca no navegador para encontrar um site na internet.
URL
URL é o endereço de um recurso disponível em uma rede, seja a
rede internet ou intranet, em português é conhecido
por Localizador Padrão de Recursos.
CONCEITOS
HTTPS
HTTPS é a sigla em inglês de Hyper Text Transfer Protocol Secure,
que em português significa “Protocolo de Transferência de
Hipertexto Seguro”
.com / .edu / .org / .gov
Esses são domínios de topo dos quais o “.com” representa
endereços com interesse comercial ou lucrativo e os outros
representam sites sem esse interesse.
INTRANET E EXTRANET
Intranet
A intranet é uma rede de computadores privada que assenta sobre
a suíte de protocolos da Internet, porém, de uso exclusivo de um
determinado local, como, por exemplo, a rede de uma empresa, que só
pode ser acessada pelos seus utilizadores ou colaboradores internos.
Extranet
Uma extranet é uma rede de computadores que permite acesso
externo controlado, para negócios específicos ou propósitos
educacionais. Em um contexto de business-to-business, uma extranet
pode ser vista como uma extensão de uma intranet da organização que
é estendida para usuários externos à organização, geralmente parceiros,
vendedores e fornecedores, em isolamento de todos os outros usuários
da Internet.
INTERNET
A Internet é um sistema global de redes de computadores interligadas que utilizam um
conjunto próprio de protocolos (Internet Protocol Suite ou TCP/IP) com o propósito de
servir progressivamente usuários no mundo inteiro. É uma rede de várias outras redes, que
consiste de milhões de empresas privadas, públicas, acadêmicas e de governo, com alcance
local e global e que está ligada por uma ampla variedade de tecnologias de rede
eletrônica, sem fio e ópticas.
INTERNET, EXTRANET E
INTRANET
Internet Intranet Extranet
Acesso Restrito Não Sim Sim
Comunicação
Instantânea
Sim Sim Sim
Comunicação
Externa
Sim Não Sim
Partilha de
Impressoras
Não Sim Não
Partilha de Sim Sim Sim
Rede Local (LAN) Não Sim Não
AMEAÇAS VIRTUAIS
Adware
É qualquer programa que executa automaticamente e exibe uma grande quantidade de
anúncios (ad = anúncio, software = programa) sem a permissão do usuário.
Backdoor (Porta dos Fundos)
É um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou à
rede infectada, explorando falhas críticas não documentadas existentes em programas
instalados, softwares desatualizados e do firewall para abrir portas do roteador.
Browser Hijacker (sequestro do navegador)
É um tipo de vírus que tem por objetivo a alteração das principais configurações do
navegador. Quando instalado, altera a homepage e os mecanismos de busca. Exibem
anúncios em sites legítimos e redirecionam a vítima para sites maliciosos que podem
conter exploits ou outras pragas digitais.
AMEAÇAS VIRTUAIS
Cavalo de Troia (Trojan Horse)
Conhecidos por normalmente responder pelo primeiro estágio de infecção de dispositivos
digitais, os Cavalos de Troia têm como objetivo manter-se ocultos enquanto baixam e
instalam ameaças mais robustas em computadores e laptops. Podendo vir em arquivos de
música, mensagens de e-mail, escondidos em downloads e sites maliciosos, se aproveitam de
vulnerabilidades do navegador utilizado para instalar a praga no computador.
Rogue Security Software
Rogueware é um vampiro que busca sugar suas informações confidenciais para roubar
dinheiro. Esses softwares maliciosos se passam por programas de segurança (como antivírus
ou antispywares) e de otimização, e são abertos sem a interferência do usuário, exibindo
resultados de uma varredura por vírus, que mostram a detecção de diversas infecções – que
na verdade não existem, ou de diversas otimizações disponíveis para “turbinar” o computador.
AMEAÇAS VIRTUAIS
Rootkit
Rootkit são trojans que utilizam métodos avançados de programação para serem instalados
em camadas profundas ou não documentadas do sistema operacional. Seus aspectos mais
devastadores são sua capacidade de se autorrecuperar, reinstalando-se mesmo após limpeza
do computador e sua rápida disseminação.
Spyware
Os spywares são programas espiões utilizados para captar informações sobre os costumes
dos usuários na internet, com o propósito de distribuir propaganda “customizada”.
Time Bomb
É um malware de contagem regressiva. Uma ameaça programada para ser executada em um
determinado momento no sistema operacional, causando danos.
AMEAÇAS VIRTUAIS
Worm (verme)
Podem se autorreplicar sem a necessidade de infectar arquivos legítimos, criando cópias
funcionais de si mesmos. Essas características permitem que os worms se espalhem por redes
de computadores e drives USB. Também podem ser distribuídos por mensagens de e-mail,
criando anexos maliciosos e os enviando para as listas de contato da conta invadida.
Greyware
Situa-se na chamada zona cinzenta, entre o software normal e um vírus, causando mais
irritação que problemas, como programas de piada e adware. Greyware refere-se a uma
ampla gama de programas que são instalados sem o consentimento do usuário e rodam em
seus computadores.
AMEAÇAS VIRTUAIS
Joke Program
Tratam-se de programas ou códigos criados para causar danos temporários ao sistema
operacional, como travamentos e mudanças inesperadas de comportamento. Os códigos
dessa categoria não causam nenhum dano real ao computador.
Keylogger
Os keyloggers são programas de computador capazes de monitorar, armazenar e enviar todas
as teclas digitadas pela vítima para um cracker. Atualmente, os keyloggers são incorporados
em outros códigos maliciosos como trojans, para o roubo de logins ou dados bancários.
AMEAÇAS VIRTUAIS
Macros
Os Macros são uma série de comandos automatizados que podem ser configurados em
softwares como Word e Excel. Dessa forma, muitos documentos com instruções maliciosas
podem ser criados, infectando outros arquivos ou executando ações prejudiciais toda vez que
eles forem executados. Em sua grande maioria, a ação é realizada ao abrir ou fechar um
documento dessa extensão.
Ransonware
São códigos maliciosos que sequestram arquivos ou todo o sistema da vítima por meio de
técnicas de criptografia. Após o “sequestro”, o malware exibe mensagens exigindo o depósito
de uma quantia em dinheiro, ou a compra de um determinado produto, prometendo o envio
de senha que irá liberar os arquivos. Porém, mesmo após o pagamento, a vítima não recebe
senha alguma.
AMEAÇAS VIRTUAIS
Trojan Banking
É o trojan caracterizado pelo roubo de dados bancários, de sites de compras, redes sociais e
servidores de e-mail. As técnicas são as mesmas de um trojan comum, sendo distribuído
como um programa ou arquivo legítimo, em sites infectados ou mensagens de e-mail.
Vírus Stealth
São malwares que utilizam técnicas de programação para evitar a detecção por ferramentas
de segurança. A maioria utiliza métodos de criptografia, embaralhando o código para que o
antivírus não o reconheça como malicioso.
SEGURANÇA NA INTERNET
Entendemos como Segurança na Internet todas os cuidados que devemos ter
para proteger os elementos que fazem parte da internet enquanto infraestrutura
(como as ameaças antes citadas) e informação, que são as mais atacadas pelos
cibercriminosos.
Algumas das coisas que os cibercriminosos tentam conseguir na Internet são:
 Roubar informações.
 Corromper informações.
 Atacar sistemas ou equipamentos.
 Roubar identidade.
 Vender dados pessoais.
 Roubar dinheiro.
SEGURANÇA NA INTERNET
Como evitar essas ameaças:
 manter ativos e atualizados os antivírus em nossos
aparelhos.
 evitar fazer transações financeiras em redes abertas ou
em computadores públicos.
 verificar os arquivos anexos de mensagens de estranhos,
evitando baixá-los se não tiver certeza do seu conteúdo.
CONCLUSÃO
A Internet como um todo é resultado de uma invenção genial que
deriva do trabalho de muitos na definição de seus conceitos,
desde de sua estrutura física até a concretude de sua finalidade,
porém é necessário cuidado ao utiliza-la, pois os hackers e as
ameaças virtuais aproveitam-se da vulnerabilidade do usuário
para obter tudo que possa ser de seu proveito.

Mais conteúdo relacionado

Mais procurados (20)

Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Slide info
Slide infoSlide info
Slide info
 
Internet
InternetInternet
Internet
 
Slides de informatica internet
Slides de informatica  internetSlides de informatica  internet
Slides de informatica internet
 
Malwares. conceitos, historicidade e impacto
Malwares. conceitos, historicidade e impactoMalwares. conceitos, historicidade e impacto
Malwares. conceitos, historicidade e impacto
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Malware
MalwareMalware
Malware
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Pesquisa e apresentação - Internet
Pesquisa e apresentação - InternetPesquisa e apresentação - Internet
Pesquisa e apresentação - Internet
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Virus
VirusVirus
Virus
 
Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computador
 
Internet
InternetInternet
Internet
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurança
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurança
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
 
Informática
Informática Informática
Informática
 
Segurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e piratariaSegurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e pirataria
 
Internet
InternetInternet
Internet
 

Semelhante a Internet: conceitos, estrutura, segurança e ameaças

Semelhante a Internet: conceitos, estrutura, segurança e ameaças (20)

Internet
InternetInternet
Internet
 
Centro universitário de patos de minas
Centro universitário de patos de minasCentro universitário de patos de minas
Centro universitário de patos de minas
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Daniel josé teles aps
Daniel josé teles apsDaniel josé teles aps
Daniel josé teles aps
 
Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet
 
Internet
InternetInternet
Internet
 
A internet
A internetA internet
A internet
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 
Trabalho informatica
Trabalho informaticaTrabalho informatica
Trabalho informatica
 
9 classe.pptx
9 classe.pptx9 classe.pptx
9 classe.pptx
 
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
 
Internet
InternetInternet
Internet
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
Guia de sobrevivência na rede
Guia de sobrevivência na redeGuia de sobrevivência na rede
Guia de sobrevivência na rede
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Virus
VirusVirus
Virus
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computador
 
Informatica
InformaticaInformatica
Informatica
 

Internet: conceitos, estrutura, segurança e ameaças

  • 4. DEFINIÇÃO A Internet é uma rede mundial de computadores que utilizam um protocolo de rede padrão. Para ser capaz de comunicar em uma rede, um computador deve ser capaz de acessar um meio de comunicação comum a todos e trocar informações utilizando o mesmo protocolo de comunicações das outras máquinas.
  • 5. ESTRUTURA FÍSICA Estrutura de comunicação: Orientados: Fios de cobre Fibra ótica Não orientados: Ondas de rádio Micro-ondas
  • 6. BACKBONE Designa o esquema de ligações centrais de um sistema mais amplo, tipicamente de elevado débito relativamente à periferia. Débito É um dos critérios utilizados na classificação de uma rede de computadores e indica a medida de capacidade de transferência de informação pela rede.
  • 7. CONCEITOS WWW WWW é a sigla para World Wide Web, que significa rede de alcance mundial, em português. Navegador É responsável por hospedar o usuário em um servidor de internet ao permitir que interajam com documentos HTML.
  • 8. CONCEITOS Domínio Um domínio de internet é um conjunto de caracteres que você coloca no navegador para encontrar um site na internet. URL URL é o endereço de um recurso disponível em uma rede, seja a rede internet ou intranet, em português é conhecido por Localizador Padrão de Recursos.
  • 9. CONCEITOS HTTPS HTTPS é a sigla em inglês de Hyper Text Transfer Protocol Secure, que em português significa “Protocolo de Transferência de Hipertexto Seguro” .com / .edu / .org / .gov Esses são domínios de topo dos quais o “.com” representa endereços com interesse comercial ou lucrativo e os outros representam sites sem esse interesse.
  • 10. INTRANET E EXTRANET Intranet A intranet é uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet, porém, de uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só pode ser acessada pelos seus utilizadores ou colaboradores internos. Extranet Uma extranet é uma rede de computadores que permite acesso externo controlado, para negócios específicos ou propósitos educacionais. Em um contexto de business-to-business, uma extranet pode ser vista como uma extensão de uma intranet da organização que é estendida para usuários externos à organização, geralmente parceiros, vendedores e fornecedores, em isolamento de todos os outros usuários da Internet.
  • 11. INTERNET A Internet é um sistema global de redes de computadores interligadas que utilizam um conjunto próprio de protocolos (Internet Protocol Suite ou TCP/IP) com o propósito de servir progressivamente usuários no mundo inteiro. É uma rede de várias outras redes, que consiste de milhões de empresas privadas, públicas, acadêmicas e de governo, com alcance local e global e que está ligada por uma ampla variedade de tecnologias de rede eletrônica, sem fio e ópticas.
  • 12. INTERNET, EXTRANET E INTRANET Internet Intranet Extranet Acesso Restrito Não Sim Sim Comunicação Instantânea Sim Sim Sim Comunicação Externa Sim Não Sim Partilha de Impressoras Não Sim Não Partilha de Sim Sim Sim Rede Local (LAN) Não Sim Não
  • 13. AMEAÇAS VIRTUAIS Adware É qualquer programa que executa automaticamente e exibe uma grande quantidade de anúncios (ad = anúncio, software = programa) sem a permissão do usuário. Backdoor (Porta dos Fundos) É um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou à rede infectada, explorando falhas críticas não documentadas existentes em programas instalados, softwares desatualizados e do firewall para abrir portas do roteador. Browser Hijacker (sequestro do navegador) É um tipo de vírus que tem por objetivo a alteração das principais configurações do navegador. Quando instalado, altera a homepage e os mecanismos de busca. Exibem anúncios em sites legítimos e redirecionam a vítima para sites maliciosos que podem conter exploits ou outras pragas digitais.
  • 14. AMEAÇAS VIRTUAIS Cavalo de Troia (Trojan Horse) Conhecidos por normalmente responder pelo primeiro estágio de infecção de dispositivos digitais, os Cavalos de Troia têm como objetivo manter-se ocultos enquanto baixam e instalam ameaças mais robustas em computadores e laptops. Podendo vir em arquivos de música, mensagens de e-mail, escondidos em downloads e sites maliciosos, se aproveitam de vulnerabilidades do navegador utilizado para instalar a praga no computador. Rogue Security Software Rogueware é um vampiro que busca sugar suas informações confidenciais para roubar dinheiro. Esses softwares maliciosos se passam por programas de segurança (como antivírus ou antispywares) e de otimização, e são abertos sem a interferência do usuário, exibindo resultados de uma varredura por vírus, que mostram a detecção de diversas infecções – que na verdade não existem, ou de diversas otimizações disponíveis para “turbinar” o computador.
  • 15. AMEAÇAS VIRTUAIS Rootkit Rootkit são trojans que utilizam métodos avançados de programação para serem instalados em camadas profundas ou não documentadas do sistema operacional. Seus aspectos mais devastadores são sua capacidade de se autorrecuperar, reinstalando-se mesmo após limpeza do computador e sua rápida disseminação. Spyware Os spywares são programas espiões utilizados para captar informações sobre os costumes dos usuários na internet, com o propósito de distribuir propaganda “customizada”. Time Bomb É um malware de contagem regressiva. Uma ameaça programada para ser executada em um determinado momento no sistema operacional, causando danos.
  • 16. AMEAÇAS VIRTUAIS Worm (verme) Podem se autorreplicar sem a necessidade de infectar arquivos legítimos, criando cópias funcionais de si mesmos. Essas características permitem que os worms se espalhem por redes de computadores e drives USB. Também podem ser distribuídos por mensagens de e-mail, criando anexos maliciosos e os enviando para as listas de contato da conta invadida. Greyware Situa-se na chamada zona cinzenta, entre o software normal e um vírus, causando mais irritação que problemas, como programas de piada e adware. Greyware refere-se a uma ampla gama de programas que são instalados sem o consentimento do usuário e rodam em seus computadores.
  • 17. AMEAÇAS VIRTUAIS Joke Program Tratam-se de programas ou códigos criados para causar danos temporários ao sistema operacional, como travamentos e mudanças inesperadas de comportamento. Os códigos dessa categoria não causam nenhum dano real ao computador. Keylogger Os keyloggers são programas de computador capazes de monitorar, armazenar e enviar todas as teclas digitadas pela vítima para um cracker. Atualmente, os keyloggers são incorporados em outros códigos maliciosos como trojans, para o roubo de logins ou dados bancários.
  • 18. AMEAÇAS VIRTUAIS Macros Os Macros são uma série de comandos automatizados que podem ser configurados em softwares como Word e Excel. Dessa forma, muitos documentos com instruções maliciosas podem ser criados, infectando outros arquivos ou executando ações prejudiciais toda vez que eles forem executados. Em sua grande maioria, a ação é realizada ao abrir ou fechar um documento dessa extensão. Ransonware São códigos maliciosos que sequestram arquivos ou todo o sistema da vítima por meio de técnicas de criptografia. Após o “sequestro”, o malware exibe mensagens exigindo o depósito de uma quantia em dinheiro, ou a compra de um determinado produto, prometendo o envio de senha que irá liberar os arquivos. Porém, mesmo após o pagamento, a vítima não recebe senha alguma.
  • 19. AMEAÇAS VIRTUAIS Trojan Banking É o trojan caracterizado pelo roubo de dados bancários, de sites de compras, redes sociais e servidores de e-mail. As técnicas são as mesmas de um trojan comum, sendo distribuído como um programa ou arquivo legítimo, em sites infectados ou mensagens de e-mail. Vírus Stealth São malwares que utilizam técnicas de programação para evitar a detecção por ferramentas de segurança. A maioria utiliza métodos de criptografia, embaralhando o código para que o antivírus não o reconheça como malicioso.
  • 20. SEGURANÇA NA INTERNET Entendemos como Segurança na Internet todas os cuidados que devemos ter para proteger os elementos que fazem parte da internet enquanto infraestrutura (como as ameaças antes citadas) e informação, que são as mais atacadas pelos cibercriminosos. Algumas das coisas que os cibercriminosos tentam conseguir na Internet são:  Roubar informações.  Corromper informações.  Atacar sistemas ou equipamentos.  Roubar identidade.  Vender dados pessoais.  Roubar dinheiro.
  • 21. SEGURANÇA NA INTERNET Como evitar essas ameaças:  manter ativos e atualizados os antivírus em nossos aparelhos.  evitar fazer transações financeiras em redes abertas ou em computadores públicos.  verificar os arquivos anexos de mensagens de estranhos, evitando baixá-los se não tiver certeza do seu conteúdo.
  • 22. CONCLUSÃO A Internet como um todo é resultado de uma invenção genial que deriva do trabalho de muitos na definição de seus conceitos, desde de sua estrutura física até a concretude de sua finalidade, porém é necessário cuidado ao utiliza-la, pois os hackers e as ameaças virtuais aproveitam-se da vulnerabilidade do usuário para obter tudo que possa ser de seu proveito.

Notas do Editor

  1. O protocolo de rede padrão atual é o TCP/IP
  2. A fibra ótica intercontinental compreende a estrutura física da internet como também a de telefonia pública e comunicações sem fio.
  3. Capacidade de transferência de informação em bps: Redes de baixo débito: até 10Mbps Redes de médio débito: 10Mbps a 1 Gbps Redes de alto débito: acima de 1Gbps
  4. Um URL é composto de um protocolo, que pode ser tanto HTTP, que é um protocolo de comunicação, FTP que é uma forma rápida de transferir arquivos na internet etc. O formato das URL é definido pela norma RFC 1738.
  5. HTTPS: Atualmente, esta é a versão mais segura do protocolo de transferência de dados entre redes de computadores na internet, pois faz a encriptação dos dados fornecidos, requer a autenticação dos servidores, entre outras ferramentas que garantam a segurança dos dados enviados e recebidos pelo usuário.