O documento discute conceitos básicos da internet como WWW, navegador, domínio e URL. Também aborda ameaças comuns como vírus, worms, bots e ransomwares. Finalmente, enfatiza que um conhecimento básico sobre a internet e segurança online pode ser útil para empresas e usuários.
4. A internet é formada por um conjunto
de redes governamentais,
universitárias, comerciais, militares e
científicas. Onde estas estão
interligadas entre si, onde cada
empresa ou entidade é responsável
por manter a sua própria rede, a qual
conecta-se, direta ou indiretamente, a
uma linha de alta velocidade chamada
backbone (linha responsável pela
conexão das redes).
7. WWW são as iniciais de World Wide Web (rede de alcance mundial), que é o
sistema de documentos de hipertexto que se encontram ligados entre si e que
são acessíveis através da Internet. Através de um software conhecido sob o
nome de navegador, os utilizadores podem visualizar as páginas electrónicas
(que contenham texto, imagens, vídeos e outros conteúdos multimédia) e
navegar nas mesmas por intermédio de hiperligações.
8. Um navegador web é um tipo de software que permite a visualização de
documentos e sites num hipertexto, comumente agrupados sob a denominação
da web ou da internet.
Os navegadores mais populares são a internet explorer, mozila firefox, safari e
alguns outros. Cada um deles possui diferentes características, mas em geral
existe um critério compartilhado que lhes permite mostrar tanto textos como
gráficos, vídeos, sons, animações e até executar programas. Em todos os casos,
a experiência de navegação tem lugar através do hipertexto ou dos
hipervínculos, que permitem ir de um lugar para o outro, de uma página para
outra, ou de um web site para outro simplesmente através de um click do
mouse.
9. Um domínio de internet é um conjunto de caracteres que você coloca no
navegador para encontrar um site na internet. Este conjunto de caracteres
funciona como um ponto de referência para que todas as pessoas encontrem o
seu site na internet. Por isso ele é tão importante. Imagine o que seria do
Facebook sem o domínio facebook.com.
10. URL é o endereço de um recurso disponível em uma rede, seja a rede internet
ou intranet, e significa em inglês Uniform Resource Locator, e em português é
conhecido por Localizador Padrão de Recursos. Em outras palavras, url é
um endereço virtual com um caminho que indica onde está o que o usuário
procura, e pode ser tanto um arquivo, como uma máquina, uma página, um
site, uma pasta etc. Url também pode ser o link ou endereço de um site. Um
URL é composto de um protocolo, que pode ser tanto HTTP, que é um
protocolo de comunicação, FTP que é uma forma rápida de transferir arquivos
na internet etc. O formato das URL é definido pela norma RFC 1738.
12. A intranet, por sua vez, é uma rede empresarial interna, ou seja, voltada
exclusivamente para a comunidade de uma empresa. Por isso, só pode ser
acessada pelas pessoas autorizadas e a partir dos computadores e
dispositivos corporativos. Normalmente é usada para facilitar a comunicação
interna por meio de um portal onde a direção da empresa disponibiliza
comunicados, arquivos e dados para manter todas as pessoas envolvidas
no negócio informadas e engajadas.
Já a extranet pode ser entendida como uma extensão da intranet, ou seja, é
a mesma rede usada na empresa que pode ser acessada pelas pessoas
autorizadas de forma remota, a partir de outros locais. É extranet também
quando a intranet é aberta para fornecedores e parceiros de negócios, a fim
de facilitar o compartilhamento de arquivos ou a realização de trâmites
15. As ameaças virtuais mais comuns são:
Um mecanismo de defesa mais comum pode ser os antivírus mesmo as vezes
não funcionando bem como desejado o mais indicado é evitar propagandas
em sites e n abrir sites não identificados.
16.
17. 1. VIRUS
São pequenos códigos maliciosos de programação que se “agregam” a arquivos e
são transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus
também é, e, a partir daí se propaga infectando o computador, isto é, inserindo
cópias de si mesmo e se tornando parte de outros programas e arquivos. O vírus
depende da execução do programa ou arquivo hospedeiro para que possa se
tornar ativo e dar continuidade ao processo de infecção.
18. 2. WORMS
São programas parecidos com vírus, mas que na verdade são capazes de se
propagarem automaticamente através de redes, enviando cópias de si mesmo de
computador para computador (observe que os worms apenas se copiam, não
infectam outros arquivos, eles mesmos são os arquivos). Diferentemente do vírus,
o worm não embute cópias de si mesmo em outros programas ou arquivos e não
necessita ser explicitamente executado para se propagar. Worms são
notadamente responsáveis por consumir muitos recursos. Degradam
sensivelmente o desempenho de redes e podem lotar o disco rígido de
computadores, devido à grande quantidade de cópias de si mesmo
que costumam propagar. Além disso, podem gerar grandes transtornos para
aqueles que estão recebendo tais cópias.
19. 3. BOT
De modo similar ao worm, é um programa capaz de se propagar
automaticamente, explorando vulnerabilidades existentes ou falhas na
configuração de software instalado em um computador. Adicionalmente ao worm,
dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja
controlado remotamente. Os bots esperam por comandos remotos, podendo
manipular os sistemas infectados sem o conhecimento do usuário.
20. 4. BOTNET
Uma rede infectada por bots é denominada de botnet (também conhecida como
rede zumbi), sendo composta geralmente por milhares desses elementos
maliciosos que ficam residentes nas máquinas, aguardando o comando de um
invasor. Um invasor que tenha controle sobre uma botnet pode utilizá-la para
aumentar a potência de seus ataques, por exemplo, para enviar centenas de
milhares de e-mails de phishing ou spam, desferir ataques de negação de serviço,
etc.
21. 5. TROJANHORSE
É um programa aparentemente inofensivo que entra em seu computador na
forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc. Quando
executado (com a sua autorização!), parece lhe divertir, mas, por trás abre portas
de comunicação do seu computador para que ele possa ser invadido. Por
definição, o cavalo de troia distingue-se de um vírus ou de um worm por não
infectar outros arquivos, nem propagar cópias de si mesmo automaticamente. Os
trojans atuais são divididos em duas partes, que são: o servidor e o cliente.
Normalmente, o servidor encontra-se oculto em algum outro arquivo e, no
momento em que o arquivo é executado, o servidor se instala e se oculta no
computador da vítima.
22. 6. SPYWARE
Trata-se de um programa espião (spy em inglês = espião). É um programa que
tem por finalidade monitorar as atividades de um sistema e enviar as informações
coletadas para terceiros.
23. 7. KEYLOGGER
Um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo
usuário no teclado de um computador. Dentre as informações capturadas podem
estar o texto de um e-mail, dados digitados na declaração de Imposto de Renda e
outras informações sensíveis, como senhas bancárias e números de cartões de
crédito.
24. 8. SCREENLOGGER
Forma avançada de keylogger, capaz de armazenar a posição do cursor e a
tela apresentada no monitor nos momentos em que o mouse é clicado, ou
armazenar a região que circunda a posição onde o mouse é clicado.
25. 9. RANSOMWARES
São softwares maliciosos que, ao infectarem um computador, criptografam todo
ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da
vítima um pagamento pelo “resgate” dos dados.
26. 10. ROOTKIT
Um invasor pode utilizar mecanismos para esconder e assegurar a sua presença
no computador comprometido. O conjunto de programas que fornece estes
mecanismos é conhecido como rootkit. É muito importante ficar claro que o nome
rootkit não indica que as ferramentas que o compõem são usadas para obter
acesso privilegiado (root ou Administrator) em um computador, mas sim para
mantê-lo.
27. Conclusão
Concluísse que um conhecimento básico sobre a internet e seus mecanismos de
ajuda ou de cuidados podem vim a ser uteis tanto para empresas tanto para o uso
no dia a dia, podendo facilitar a ampliação do conhecimento ou ate mesmo a
comunicação.
Notas do Editor
Como a internet pode ser vista por dentro e por fora.
Mais utilizado em empresas pode ou não ser útil para o dia a dia.
Ameaças virtuais mais comuns em empresas e no dia a dia.