SlideShare uma empresa Scribd logo
1 de 24
Baixar para ler offline
O Bom Uso da
Tecnologia
Como Evitar Cair em Golpes no Cenário
Virtual e Social
Abordagem
Geral
Em nosso dia-a-dia devemos prestar muita atenção
onde clicamos, nos informamos e consumimos, pois
o mundo digital é pertencente ao nosso mundo real
palpável.
Sistemas
Operacionais
Todos dispositivos computacionais usam um
sistema operacional, sendo ele simples como um
Firmware ou complexo como o Windows,
Distribuições Linux como Android, e MacOs.
Vulnerabilidades Digitais
Senhas Óbvias e Fracas Sistemas e Softwares
Desatualizados
Senhas Fracas Sistemas Desatualizados
Redes Muito Vulneráveis
Redes Públicas e Pouco
Seguras
Proceder On-line
A principio prestar bastante atenção sobre a
procedência do conteúdo e sua confiabilidade.
Cuidar com anúncios e formulas milagrosas de
obtenção de algo muito muito vantajoso, as vezes o
barato sai muito caro!!!
Cuidados Na WEB
Cuidados que Devemos Tomar
Manter a discrição e se
policiar no que é
postado nas redes
sociais.
Em hipótese alguma
descuidar-se com suas
informações!
Prestar muita atenção
se os links são
realmente legítimos.
Ser Discreto
Caminhos da Informação
Cuidado com os Cliques
Tipos de Ameaças Cibernéticas
Spywares
Phishing
Worms
Ramsonware
Trojans
Vírus
Spywares
É um tipo de programa automático intruso destinado a infiltrar-se em um sistema
de computadores e smartphones, para coletar informações pessoais ou
confidenciais do usuário de forma ilícita, e encaminhar para uma entidade externa
via Internet para fins maliciosos, ou análise de marketing e financeiros.
Phishing
É uma técnica de engenharia social usada para enganar usuários de internet
usando fraude eletrônica para obter informações confidenciais, como nome de
usuário, senha e detalhes do cartão de crédito. São comunicações falsificadas
praticada por criminosos chamados phishers que parecem vir de uma fonte
confiável.
Worms
Worm significa "minhoca" em português. E, assim como o animal invertebrado
que vive sob a terra, o malware tem o costume de agir por dentro do sistema e
contaminar os computadores, causando grandes problemas de desempenho.
Isso porque o vírus consome uma série de recursos do SO o que acarreta
lentidão e até mesmo um consumo maior do fluxo de dados pela rede.
O primeiro worm apareceu ainda nos anos 90, mais precisamente em 1998. Na
época ele conseguiu o feito de infectar em torno de 6 mil PCs de 60 mil que se
uniam na ARPANET, rede que posteriormente deu origem à internet que usamos
hoje em dia.
Ramsonware
É um tipo de malware de sequestro de dados, feito por meio de criptografia, que
usa como refém arquivos pessoais da própria vítima e cobra resgate para
restabelecer o acesso a estes arquivos. O resgate é cobrado em criptomoedas,
que, na prática, o torna quase impossível de se rastrear o criminoso.
Por isso devemos ter um bom mecanismo de defesa para evitar e prevenir a
perca de dados e também um Backup das informações quando o problema
acontecer!
Trojans
Trojan se passa por um programa que simula alguma funcionalidade
útil quando de fato ele esconde um programa que pode causar malefícios aos
computadores e seus usuários, como abrir portas e possibilitar invasões ou
roubar senhas de usuário. A principal forma de propagação destes é pela
internet, onde são oferecidos como ferramentas com funções úteis – ou até
mesmo vitais – para os computadores.
Vírus
É um software malicioso que é desenvolvido por programadores geralmente
inescrupulosos. Tal como um vírus biológico, o programa infecta o sistema, faz
cópias de si e tenta se espalhar para outros computadores e dispositivos de
informática.
A maioria das contaminações ocorre por ação do usuário. Um exemplo muito
comum se dá por meio do download de arquivos infectados que são recebidos
em anexos de e-mails.
Engenharia Social
Geralmente utiliza-se do
espanto, choque e
surpresa para causar
euforia, confusão e ou
angustia.
Objetivo desse ataque é
conseguir informações
sigilosas e acessos,
passando sempre
despercebido.
Sempre atacar as
fragilidades e
explorar o senso das
pessoas alvo.
Lado Emocional Obtenção da Informação
Oportunismo
—Sun Tzu
“Se você conhece o inimigo e
conhece a si mesmo, não
precisa temer
o resultado de cem batalhas.”
Recomendações de Leitura!
Recomendações de Leitura!
Obrigado a
Presença de
Todos!
Algum Questionamento?
addyouremail@freepik.com

Mais conteúdo relacionado

Semelhante a Palestra sobre o Bom Uso da Tecnologia

Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e AntívirusPmpc10
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joaobestthefour
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joaobestthefour
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1diogomendes99
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Dália Pereira
 
VÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptxVÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptxCjDavid13
 
ana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusratchinhas
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdadejulianasimoes2000
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírusidl8d03
 
Task5 - Malware World
Task5 - Malware WorldTask5 - Malware World
Task5 - Malware WorldAbraão Lima
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virusLeonor Costa
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhTelmolopes4
 

Semelhante a Palestra sobre o Bom Uso da Tecnologia (20)

Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e Antívirus
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
 
Internet
InternetInternet
Internet
 
Vírus
VírusVírus
Vírus
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
 
VÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptxVÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptx
 
Aprenda as diferenças entre vírus
Aprenda as diferenças entre vírusAprenda as diferenças entre vírus
Aprenda as diferenças entre vírus
 
ana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusana correia_jéssica_silva_virus
ana correia_jéssica_silva_virus
 
Vírus
VírusVírus
Vírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
 
Vírus
VírusVírus
Vírus
 
Vírus
VírusVírus
Vírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
 
Task5 - Malware World
Task5 - Malware WorldTask5 - Malware World
Task5 - Malware World
 
Vírus
VírusVírus
Vírus
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02
 

Palestra sobre o Bom Uso da Tecnologia

  • 1. O Bom Uso da Tecnologia Como Evitar Cair em Golpes no Cenário Virtual e Social
  • 2. Abordagem Geral Em nosso dia-a-dia devemos prestar muita atenção onde clicamos, nos informamos e consumimos, pois o mundo digital é pertencente ao nosso mundo real palpável.
  • 3. Sistemas Operacionais Todos dispositivos computacionais usam um sistema operacional, sendo ele simples como um Firmware ou complexo como o Windows, Distribuições Linux como Android, e MacOs.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10. Vulnerabilidades Digitais Senhas Óbvias e Fracas Sistemas e Softwares Desatualizados Senhas Fracas Sistemas Desatualizados Redes Muito Vulneráveis Redes Públicas e Pouco Seguras
  • 11. Proceder On-line A principio prestar bastante atenção sobre a procedência do conteúdo e sua confiabilidade. Cuidar com anúncios e formulas milagrosas de obtenção de algo muito muito vantajoso, as vezes o barato sai muito caro!!! Cuidados Na WEB
  • 12. Cuidados que Devemos Tomar Manter a discrição e se policiar no que é postado nas redes sociais. Em hipótese alguma descuidar-se com suas informações! Prestar muita atenção se os links são realmente legítimos. Ser Discreto Caminhos da Informação Cuidado com os Cliques
  • 13. Tipos de Ameaças Cibernéticas Spywares Phishing Worms Ramsonware Trojans Vírus
  • 14. Spywares É um tipo de programa automático intruso destinado a infiltrar-se em um sistema de computadores e smartphones, para coletar informações pessoais ou confidenciais do usuário de forma ilícita, e encaminhar para uma entidade externa via Internet para fins maliciosos, ou análise de marketing e financeiros.
  • 15. Phishing É uma técnica de engenharia social usada para enganar usuários de internet usando fraude eletrônica para obter informações confidenciais, como nome de usuário, senha e detalhes do cartão de crédito. São comunicações falsificadas praticada por criminosos chamados phishers que parecem vir de uma fonte confiável.
  • 16. Worms Worm significa "minhoca" em português. E, assim como o animal invertebrado que vive sob a terra, o malware tem o costume de agir por dentro do sistema e contaminar os computadores, causando grandes problemas de desempenho. Isso porque o vírus consome uma série de recursos do SO o que acarreta lentidão e até mesmo um consumo maior do fluxo de dados pela rede. O primeiro worm apareceu ainda nos anos 90, mais precisamente em 1998. Na época ele conseguiu o feito de infectar em torno de 6 mil PCs de 60 mil que se uniam na ARPANET, rede que posteriormente deu origem à internet que usamos hoje em dia.
  • 17. Ramsonware É um tipo de malware de sequestro de dados, feito por meio de criptografia, que usa como refém arquivos pessoais da própria vítima e cobra resgate para restabelecer o acesso a estes arquivos. O resgate é cobrado em criptomoedas, que, na prática, o torna quase impossível de se rastrear o criminoso. Por isso devemos ter um bom mecanismo de defesa para evitar e prevenir a perca de dados e também um Backup das informações quando o problema acontecer!
  • 18. Trojans Trojan se passa por um programa que simula alguma funcionalidade útil quando de fato ele esconde um programa que pode causar malefícios aos computadores e seus usuários, como abrir portas e possibilitar invasões ou roubar senhas de usuário. A principal forma de propagação destes é pela internet, onde são oferecidos como ferramentas com funções úteis – ou até mesmo vitais – para os computadores.
  • 19. Vírus É um software malicioso que é desenvolvido por programadores geralmente inescrupulosos. Tal como um vírus biológico, o programa infecta o sistema, faz cópias de si e tenta se espalhar para outros computadores e dispositivos de informática. A maioria das contaminações ocorre por ação do usuário. Um exemplo muito comum se dá por meio do download de arquivos infectados que são recebidos em anexos de e-mails.
  • 20. Engenharia Social Geralmente utiliza-se do espanto, choque e surpresa para causar euforia, confusão e ou angustia. Objetivo desse ataque é conseguir informações sigilosas e acessos, passando sempre despercebido. Sempre atacar as fragilidades e explorar o senso das pessoas alvo. Lado Emocional Obtenção da Informação Oportunismo
  • 21. —Sun Tzu “Se você conhece o inimigo e conhece a si mesmo, não precisa temer o resultado de cem batalhas.”
  • 24. Obrigado a Presença de Todos! Algum Questionamento? addyouremail@freepik.com