SlideShare uma empresa Scribd logo
1 de 25
Baixar para ler offline
• ESTRUTURA FÍSICA
• CONCEITOS (WWW, NAVEGADOR,
DOMÍNIO, URL)
• INTRANET E EXTRANET
• AMEAÇAS VIRTUAIS
• SEGURANÇA NA INTERNET
INTERNET
Estrutura Física
 A internet é formada por um conjunto de redes:
 Governamentais
 Universitárias
 Comercias
 Militares
 Científicas
Estrutura Física
 Todas as redes estão interligadas entre si
 Cada empresa ou entidade é responsável por manter sua própria rede
 Todas as redes, direta ou indiretamente, estão conectadas a uma linha de
alta velocidade chamada backbone
Estrutura Física
Conceitos
°WWW
°NAVEGADOR
°DOMÍNIO
°URL
Conceitos
 WWW
 WWW é a sigla para World Wide Web, que significa rede de alcance mundial
 O www é um sistema em hipermídia
 É a reunião de várias mídias interligadas por sistemas eletrônicos de comunicação e
executadas na Internet
 Possibilita acessar qualquer site para consulta na Internet
 A tradução literal de world wide web é "teia em todo o mundo" ou "teia do tamanho do
mundo“
 Indica a potencialidade da internet, capaz de conectar o mundo, como se fosse uma teia.
Conceitos
 Navegador
 O termo navegador vem de navegar desde o início da internet
 Acessar  e visitar os sites ficou conceituado como navegar na internet
 Na prática ele é um programa que deve ser instalado em seu computador para permitir o
acesso aos sites em que deseja visitar
 As vezes encontramos o termo browser que é a mesma definição só que em inglês.
Conceitos
 Domínio
 É um nome que serve para localizar e identificar conjuntos de computadores na internet
 O nome de domínio foi concebido com o objetivo de facilitar a memorização dos endereços
de computadores na Internet
 Sem ele, teríamos que memorizar uma sequência grande de números.
 Pelas atuais regras, para que o registo de um domínio seja efetivado, são necessários ao
menos dois servidores DNS
 Ambos conectados à Internet e já configurados para o domínio que está sendo solicitado
Conceitos
 URL
 É o endereço de um recurso disponível em uma rede
 Seja a rede internet ou intranet
 Significa em inglês Uniform Resource Locator, e em português é conhecido
por Localizador Padrão de Recursos
 url é um endereço virtual com um caminho que indica onde está o que o usuário procura
 Pode ser tanto um arquivo, como uma máquina, uma página, um site, uma pasta etc.
Conceitos
Intranet e Extranet
 Intranet
 Intranet é uma rede baseada em protocolos TCP / IP
 Trata-se duma rede privada dentro de uma organização que está de acordo com os mesmos
padrões da Internet
 Acessível apenas por membros da organização, empregados ou terceiros com autorização
de acesso
Intranet e Extranet
 Extranet
 Uma rede de computadores que utiliza a Internet para partilhar parte de seu sistema de
informação com segurança
 Uma Extranet permite acesso externo controlado para negócios específicos ou projetos
educacionais
 As empresas utilizam esse sistema para manter o relacionamento com seus parceiros,
clientes e fornecedores
 No plano educacional, ele pode ser utilizado para acesso a ambientes de aula virtuais, entre
outros
Ameaças Virtuais
 VÍRUS
 São pequenos códigos maliciosos de programação que se “agregam” a arquivos e são
transmitidos com eles
 Quando o arquivo é aberto na memória RAM, o vírus também é
 A partir daí se propaga infectando o computador
 Inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos
 O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar
ativo e dar continuidade ao processo de infecção
Ameaças Virtuais
 WORMS
 São programas parecidos com vírus
 Mas que na verdade são capazes de se propagarem automaticamente através de redes
 Enviam cópias de si mesmo de computador para computador
 Os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos
 Diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas
ou arquivos e não necessita ser explicitamente executado para se propagar
 Worms são notadamente responsáveis por consumir muitos recursos
 Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de
computadores
 Devido à grande quantidade de cópias de si mesmo que costumam propagar
 Além disso, podem gerar grandes transtornos para aqueles que estão recebendo
tais cópias.
Ameaças Virtuais
 BOT
 De modo similar ao worm, é um programa capaz de se propagar automaticamente
 Explora vulnerabilidades existentes ou falhas na configuração de software instalado em
um computador
 Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor,
permitindo que o bot seja controlado remotamente
 Os bots esperam por comandos remotos, podendo manipular os sistemas infectados sem o
conhecimento do usuário.
Ameaças Virtuais
 BOTNET
 Uma rede infectada por bots é denominada de botnet (também conhecida como rede
zumbi)
 Sendo composta geralmente por milhares desses elementos maliciosos que ficam
residentes nas máquinas, aguardando o comando de um invasor
 Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência
de seus ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou
spam, desferir ataques de negação de serviço, etc.
Ameaças Virtuais
 TROJANHORSE
 É um programa aparentemente inofensivo que entra em seu computador na forma
de cartão virtual, álbum de fotos, protetor de tela, jogo etc
 Quando executado (com a sua autorização!), parece lhe divertir, mas, por trás abre portas
de comunicação do seu computador para que ele possa ser invadido
 Por definição, o cavalo de troia distingue-se de um vírus ou de um worm por não infectar
outros arquivos, nem propagar cópias de si mesmo automaticamente
 Os trojans atuais são divididos em duas partes, que são: o servidor e o cliente
 Normalmente, o servidor encontra-se oculto em algum outro arquivo e, no momento em
que o arquivo é executado, o servidor se instala e se oculta no computador da vítima.
Ameaças Virtuais
 SPYWARE
 Trata-se de um programa espião (spy em inglês = espião)
 É um programa que tem por finalidade monitorar as atividades de um sistema e enviar as
informações coletadas para terceiros.
Ameaças Virtuais
 KEYLOGGER
 Um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo
usuário no teclado de um computador
 Dentre as informações capturadas podem estar o texto de um e-mail, dados digitados na
declaração de Imposto de Renda e outras informações sensíveis, como senhas bancárias
e números de cartões de crédito.
Ameaças Virtuais
 SCREENLOGGER
 Forma avançada de keylogger
 Capaz de armazenar a posição do cursor e a tela apresentada no monitor nos momentos
em que o mouse é clicado
 Armazenar a região que circunda
 Aposição onde o mouse é clicado
Ameaças Virtuais
 RANSOMWARES
 São softwares maliciosos
 Ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido
 Os responsáveis pelo software exigem da vítima um pagamento pelo “resgate” dos dados.
Ameaças Virtuais
 ROOTKIT
 Um invasor pode utilizar mecanismos para esconder e assegurar a sua presença no
computador comprometido
 O conjunto de programas que fornece estes mecanismos é conhecido como rootkit
 É muito importante ficar claro que o nome rootkit não indica que as ferramentas que o
compõem são usadas para obter acesso privilegiado (root ou Administrator) em um
computador, mas sim para mantê-lo.
Segurança na Internet
 Devemos ter cuidados
 Proteger os elementos que fazem parte da internet
 Infraestrutura
 Informação
 Principais alvos dos cibercriminosos.
Conclusão
• A internet é o meio de comunicação mais importante atualmente, e que se
for usada de maneira prudente e correta pode ser uma ferramenta
indispensavel.

Mais conteúdo relacionado

Mais procurados (20)

Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Pesquisa e apresentação - Internet
Pesquisa e apresentação - InternetPesquisa e apresentação - Internet
Pesquisa e apresentação - Internet
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Estrutura da Internet
Estrutura da InternetEstrutura da Internet
Estrutura da Internet
 
Slide info
Slide infoSlide info
Slide info
 
Guia de sobrevivência na rede
Guia de sobrevivência na redeGuia de sobrevivência na rede
Guia de sobrevivência na rede
 
Internet
InternetInternet
Internet
 
Ficha de trabalho nº2 domínio informação8
Ficha de trabalho nº2   domínio informação8Ficha de trabalho nº2   domínio informação8
Ficha de trabalho nº2 domínio informação8
 
A internet
A internet A internet
A internet
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet segura
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Internet
InternetInternet
Internet
 
A internet
A internetA internet
A internet
 
Virus
VirusVirus
Virus
 
Internet
InternetInternet
Internet
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na Informatica
 
Apostila internet 18_02_2011_20110218160004
Apostila internet 18_02_2011_20110218160004Apostila internet 18_02_2011_20110218160004
Apostila internet 18_02_2011_20110218160004
 

Semelhante a Segurança na Internet: Ameaças e Proteção

Semelhante a Segurança na Internet: Ameaças e Proteção (16)

A internet
A internetA internet
A internet
 
Internet
InternetInternet
Internet
 
Informática
Informática Informática
Informática
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Internet
InternetInternet
Internet
 
Virus
VirusVirus
Virus
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
APS Power Point
APS Power PointAPS Power Point
APS Power Point
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Tcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaTcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformatica
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformatica
 
A internet
A internetA internet
A internet
 
A internet
A internetA internet
A internet
 

Segurança na Internet: Ameaças e Proteção

  • 1. • ESTRUTURA FÍSICA • CONCEITOS (WWW, NAVEGADOR, DOMÍNIO, URL) • INTRANET E EXTRANET • AMEAÇAS VIRTUAIS • SEGURANÇA NA INTERNET INTERNET
  • 2. Estrutura Física  A internet é formada por um conjunto de redes:  Governamentais  Universitárias  Comercias  Militares  Científicas
  • 3. Estrutura Física  Todas as redes estão interligadas entre si  Cada empresa ou entidade é responsável por manter sua própria rede  Todas as redes, direta ou indiretamente, estão conectadas a uma linha de alta velocidade chamada backbone
  • 6. Conceitos  WWW  WWW é a sigla para World Wide Web, que significa rede de alcance mundial  O www é um sistema em hipermídia  É a reunião de várias mídias interligadas por sistemas eletrônicos de comunicação e executadas na Internet  Possibilita acessar qualquer site para consulta na Internet  A tradução literal de world wide web é "teia em todo o mundo" ou "teia do tamanho do mundo“  Indica a potencialidade da internet, capaz de conectar o mundo, como se fosse uma teia.
  • 7. Conceitos  Navegador  O termo navegador vem de navegar desde o início da internet  Acessar  e visitar os sites ficou conceituado como navegar na internet  Na prática ele é um programa que deve ser instalado em seu computador para permitir o acesso aos sites em que deseja visitar  As vezes encontramos o termo browser que é a mesma definição só que em inglês.
  • 8. Conceitos  Domínio  É um nome que serve para localizar e identificar conjuntos de computadores na internet  O nome de domínio foi concebido com o objetivo de facilitar a memorização dos endereços de computadores na Internet  Sem ele, teríamos que memorizar uma sequência grande de números.  Pelas atuais regras, para que o registo de um domínio seja efetivado, são necessários ao menos dois servidores DNS  Ambos conectados à Internet e já configurados para o domínio que está sendo solicitado
  • 9. Conceitos  URL  É o endereço de um recurso disponível em uma rede  Seja a rede internet ou intranet  Significa em inglês Uniform Resource Locator, e em português é conhecido por Localizador Padrão de Recursos  url é um endereço virtual com um caminho que indica onde está o que o usuário procura  Pode ser tanto um arquivo, como uma máquina, uma página, um site, uma pasta etc.
  • 11. Intranet e Extranet  Intranet  Intranet é uma rede baseada em protocolos TCP / IP  Trata-se duma rede privada dentro de uma organização que está de acordo com os mesmos padrões da Internet  Acessível apenas por membros da organização, empregados ou terceiros com autorização de acesso
  • 12. Intranet e Extranet  Extranet  Uma rede de computadores que utiliza a Internet para partilhar parte de seu sistema de informação com segurança  Uma Extranet permite acesso externo controlado para negócios específicos ou projetos educacionais  As empresas utilizam esse sistema para manter o relacionamento com seus parceiros, clientes e fornecedores  No plano educacional, ele pode ser utilizado para acesso a ambientes de aula virtuais, entre outros
  • 13.
  • 14. Ameaças Virtuais  VÍRUS  São pequenos códigos maliciosos de programação que se “agregam” a arquivos e são transmitidos com eles  Quando o arquivo é aberto na memória RAM, o vírus também é  A partir daí se propaga infectando o computador  Inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos  O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção
  • 15. Ameaças Virtuais  WORMS  São programas parecidos com vírus  Mas que na verdade são capazes de se propagarem automaticamente através de redes  Enviam cópias de si mesmo de computador para computador  Os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos  Diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar  Worms são notadamente responsáveis por consumir muitos recursos  Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores  Devido à grande quantidade de cópias de si mesmo que costumam propagar  Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias.
  • 16. Ameaças Virtuais  BOT  De modo similar ao worm, é um programa capaz de se propagar automaticamente  Explora vulnerabilidades existentes ou falhas na configuração de software instalado em um computador  Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente  Os bots esperam por comandos remotos, podendo manipular os sistemas infectados sem o conhecimento do usuário.
  • 17. Ameaças Virtuais  BOTNET  Uma rede infectada por bots é denominada de botnet (também conhecida como rede zumbi)  Sendo composta geralmente por milhares desses elementos maliciosos que ficam residentes nas máquinas, aguardando o comando de um invasor  Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de negação de serviço, etc.
  • 18. Ameaças Virtuais  TROJANHORSE  É um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc  Quando executado (com a sua autorização!), parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele possa ser invadido  Por definição, o cavalo de troia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente  Os trojans atuais são divididos em duas partes, que são: o servidor e o cliente  Normalmente, o servidor encontra-se oculto em algum outro arquivo e, no momento em que o arquivo é executado, o servidor se instala e se oculta no computador da vítima.
  • 19. Ameaças Virtuais  SPYWARE  Trata-se de um programa espião (spy em inglês = espião)  É um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
  • 20. Ameaças Virtuais  KEYLOGGER  Um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador  Dentre as informações capturadas podem estar o texto de um e-mail, dados digitados na declaração de Imposto de Renda e outras informações sensíveis, como senhas bancárias e números de cartões de crédito.
  • 21. Ameaças Virtuais  SCREENLOGGER  Forma avançada de keylogger  Capaz de armazenar a posição do cursor e a tela apresentada no monitor nos momentos em que o mouse é clicado  Armazenar a região que circunda  Aposição onde o mouse é clicado
  • 22. Ameaças Virtuais  RANSOMWARES  São softwares maliciosos  Ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido  Os responsáveis pelo software exigem da vítima um pagamento pelo “resgate” dos dados.
  • 23. Ameaças Virtuais  ROOTKIT  Um invasor pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido  O conjunto de programas que fornece estes mecanismos é conhecido como rootkit  É muito importante ficar claro que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para mantê-lo.
  • 24. Segurança na Internet  Devemos ter cuidados  Proteger os elementos que fazem parte da internet  Infraestrutura  Informação  Principais alvos dos cibercriminosos.
  • 25. Conclusão • A internet é o meio de comunicação mais importante atualmente, e que se for usada de maneira prudente e correta pode ser uma ferramenta indispensavel.