2. TÓPICOS
O que é internet
Como ela surgiu
Como ela chega até
nós
Como funciona
Como ser usada
Conceitos de um site
Outros tipos de rede
Intranet/Extranet
Ameaças da internet
Segurança na internet
3. O QUE É
INTERNET?
Internet é uma rede mundial de computadores, ou seja, um conglomerado
de redes interligadas, que permite o acesso e troca de informações em
qualquer lugar do planeta.
4. COMO
SURGIU
Desenvolvida nos tempos
remotos da Guerra Fria
Chamava-se ArphaNet
Servia para manter a
comunicação das bases
militares dos Estados Unidos
Com o fim da guerra, o
acesso se espalhou
5. COMO ELA CHEGA ATÉ
NÓS?
Backbone: são pontos das redes que compõem o núcleo das
redes de Internet.
Cabos submarinos
Provedores de acesso
Provedores de serviço
Cliente
7. COMO SER
USADA
A Internet permite o acesso a informação de diversos tipos, como documentos, vídeos,
fotos, músicas dentre outros. Os principais serviços disponibilizados pela internet são:
Correio eletrônico (e-mails): permite enviar mensagens eletrônicas de texto;
Telefonia na internet (voip): voip (voz sobre o protocolo de internet) permite o
trafego de voz na internet;
Compartilhamento de arquivos: um arquivo de um computador pode ser
compartilhado por diversas pessoas através da internet;
Pesquisas: Através de sites podemos encontrar resultados de pesquisas desejadas.
8. CONCEITOS DE UM
SITE
Navegador: programa ou aplicativo que dá acesso aos sites e
buscas.
Ex: Google Chrome, Opera Mini, Internet Explorer.
WWW: é um sistema de documentos dispostos na Internet
que permitem o acesso às informações apresentadas no
formato de hipertexto.
Domínio: é o nome de um site. É o que vem depois de “@”
em um endereço de e-mail ou depois de “www” em um
endereço da Web.
Ex: @gmail, www.Facebook
URL: é um endereço da Web completo usado para encontrar
uma página da Web específica.
9. OUTROS TIPOS DE
REDE
LAN
Rede de computadores conectados localmente
Utilizado em lojas
LAN-Houses
Essas redes podem servir para uso comercial e também
empresarial.
10. INTRANET
Rede interna, fechada e exclusiva
Acesso somente para funcionários de certa
empresa
Computadores programados para ambiente de
trabalho
Troca de informações, gerenciamento de dados
11. EXTRANET
Comunicação externa de empresas ou clientes
Redes existentes entre a intranet de uma empresa com outra
qualquer
Facilitar pedidos, pagamentos
12. VILÕES DA
INTERNET
Infelizmente, não demorou muito com o avanço da internet para que
aparecesse os chamados vírus.
Começaram a surgir já em 1970
Cada vez mais se espalharam com a popularização da internet
Hoje em dia já não é necessária a conexão com a internet para ser
infectado por vírus
13. TIPOS DE
VÍRUS
Adware
Backdoor
Browser hijacker
Cavalo de troia
Rogue security software
Rootkit
Spyware
Time bomb
15. VÍRUS MAIS
DESTRUTIVOS
Morris
Ano de lançamento: 1988
Categoria: worm
Criador: Robert Morris
Prejuízo causado: entre US$ 10 e US$ 100
milhões
Flame
Ano de lançamento: 2012
Categoria: worm
Criador: desconhecido
Prejuízo causado: entre US$ 10 e US$ 15
bilhões
16. VÍRUS MAIS
DESTRUTIVOS
Blaster
Ano de lançamento: 2003
Categoria: worm
Criador: xfocus, grupo hacker chinês
Prejuízo: entre US$ 2 a US$ 10 bilhões
Nimda
Ano de lançamento: 2001
Categoria: worm
Criador: desconhecido
Prejuízo causado: entre US$ 5 e US$ 10 bilhões
17. OUTROS TIPOS DE
AMEAÇA
Terrorismo Virtual
Propagação de vídeos violentos
“Incentivo” à atos terroristas
Ameaças pela internet
Vandalismo nas redes sociais
Hackers derrubam sites
Tráfico de drogas
18. SEGURANÇA NA
INTERNET
Métodos para identificar e eliminar
vulnerabilidades
Cuidados ao fazer downloads inseguros
Criação de senhas complexas
Evitar uso de softwares piratas
Cuidados ao acessar sites duvidosos
Cuidados ao fazer compras onlines
19. AJUDA EXTRA
NA
SEGURANÇA
Avisam quando os sites não
são confiáveis
Excluem ameaças suspeitas
Limpam cache desnecessário
Bloqueiam downloads
perigosos
Quando a ameaça da Guerra Fria passou, ArphaNet tornou-se tão inútil que os militares já não a consideravam tão importante para mantê-la sob a sua guarda. Foi assim permitido o acesso aos cientistas que, mais tarde, cederam a rede para as universidades as quais, sucessivamente, passaram-na para as universidades de outros países, permitindo que pesquisadores domésticos a acessarem, até que mais de 5 milhões de pessoas já estavam conectadas com a rede e, para cada nascimento, mais 4 se conectavam com a imensa teia da comunicação mundial.
São pontos-chave da Internet que distribuem pelas redes as informações baseadas na tecnologia TCP/IP.
Fibras óticas se estendem por todos os oceanos garantindo a ligação entre os continentes. Cada um desses cabos é construído de forma a proteger os sinais que ali trafegam. Além de cabos elétricos – responsáveis por manter as propriedades condutoras das fibras óticas – e das próprias fibras, várias camadas de proteção atuam contra a corrosão pela água salgada e contra interferência de sinal.
Os provedores de acesso são, em geral, empresas ligadas ao setor de telecomunicações, ou até mesmo as próprias companhias telefônicas, que fornecem o acesso à Internet por meio de planos acordados com seus usuários.
Estes dados de Internet que trafegarão na rede necessitam de um meio para o seu transporte até os usuários, e são as empresas provedoras de serviço as responsáveis por este papel. Estas empresas recebem os dados do provedor de acesso e distribuem aos usuários por variados meios, seja por linha telefônica, fibra ótica ou via rádio.
O cliente é compreendido como aquele que requisita uma determinada informação do servidor, seja ela qual for, e aguarda pela resposta. O cliente vai receber a informação do servidor e esta será armazenada no cache da máquina, permitindo a visualização de um site, o uso de algum arquivo e etc. O servidor representa a outra extremidade da conexão, pois são deles que partem as informações que chegam aos. Eles esperam pelo pedido do cliente, que será atendido e respondido devidamente. O servidor não precisa atuar diretamente com o cliente, podendo interagir com o que servirá de intermediário para que tudo chegue ao cliente corretamente.
Chegam até o cliente mensagens em códigos que são decodificados de forma com que o computador consiga ler e transmitir ao cliente o que foi enviado.
Intranets são redes restritas e fechadas a membros de um grupo ou funcionários de uma empresa. Uma intranet é uma versão particular da internet, que pode ou não estar conectada a esta. Essa rede pode servir para troca de informação, mensagens instantâneas, fóruns, ou sistemas de gerenciamento de sites ou serviços online. Uma intranet pode conectar empregados de uma empresa que trabalham em escritórios diferentes ou pode facilitar a logística de pedidos justamente por interligar diferentes departamentos de uma mesma empresa em uma mesma rede.
O vírus, conhecido como AirHopper, é instalado em um máquina por um pen drive ou HD externo. O malware utiliza a placa de vídeo do computador para enviar sinais, utilizando a radiação eletromagnética. Com o software adequado, as informações podem ser captadas e interpretadas por smartphone a até sete metros de distância.
É qualquer programa que executa automaticamente e exibe uma grande quantidade de anúncios sem a permissão do usuário.
É um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou à rede infectada, explorando falhas críticas não documentadas existentes em programas instalados, softwares desatualizados e do firewall para abrir portas do roteador.
É um tipo de vírus que tem por objetivo a alteração das principais configurações do navegador.
Conhecidos por normalmente responder pelo primeiro estágio de infecção de dispositivos digitais, os Cavalos de Troia têm como objetivo manter-se ocultos enquanto baixam e instalam ameaças mais robustas em computadores e laptops.
Rogueware é um vampiro que busca sugar suas informações confidenciais para roubar dinheiro. Esses softwares maliciosos se passam por programas de segurança (como antivírus) e de otimização, e são abertos sem a interferência do usuário, exibindo resultados de uma varredura por vírus, que mostram a detecção de diversas infecções – que na verdade não existem.
Rootkit são trojans que utilizam métodos avançados de programação para serem instalados em camadas profundas ou não documentadas do sistema operacional. Seus aspectos mais devastadores são sua capacidade de se autorrecuperar, reinstalando-se mesmo após limpeza do computador e sua rápida disseminação.
Os spywares são programas espiões utilizados para captar informações sobre os costumes dos usuários na internet, com o propósito de distribuir propaganda “customizada”.
É um malware de contagem regressiva. Uma ameaça programada para ser executada em um determinado momento no sistema operacional, causando danos.
Podem se autorreplicar sem a necessidade de infectar arquivos legítimos, criando cópias funcionais de si mesmos. Essas características permitem que os worms se espalhem por redes de computadores e drives USB.
Situa-se na chamada zona cinzenta, entre o software normal e um vírus, causando mais irritação que problemas, como programas de piada e adware.
Tratam-se de programas ou códigos criados para causar danos temporários ao sistema operacional, como travamentos e mudanças inesperadas de comportamento.
Os keyloggers são programas de computador capazes de monitorar, armazenar e enviar todas as teclas digitadas pela vítima para um cracker. Atualmente, os keyloggers são incorporados em outros códigos maliciosos como trojans, para o roubo de logins ou dados bancários.
Os Macros são uma série de comandos automatizados que podem ser configurados em softwares como Word e Excel. Dessa forma, muitos documentos com instruções maliciosas podem ser criados, infectando outros arquivos ou executando ações prejudiciais toda vez que eles forem executados.
São códigos maliciosos que sequestram arquivos ou todo o sistema da vítima por meio de técnicas de criptografia.
É o trojan caracterizado pelo roubo de dados bancários, de sites de compras, redes sociais e servidores de e-mail. As técnicas são as mesmas de um trojan comum, sendo distribuído como um programa ou arquivo legítimo, em sites infectados ou mensagens de e-mail.
São malwares que utilizam técnicas de programação para evitar a detecção por ferramentas de segurança.
Conclui-se que a internet é uma das maiores invenções do homem e com certeza o maior meio de comunicação atual. É incrível entender um pouco de seu funcionamento e desfrutar do que ela oferece. Portanto é preciso estar atento aos riscos que ela pode trazer.