O documento fornece informações sobre a estrutura física da Internet, sua história, formas de conexão, intranet e extranet, ameaças virtuais e segurança na rede. Aborda tópicos como backbone, protocolos, surgimento da ARPANET, diferentes tipos de conexão como Wi-Fi, cabo e 3G, além de riscos como vírus, worms e spyware.
2. Roteiro
Estrutura física 3 à 5
Histórico 6 à 8
Formas de conexão 9 à13
Intranet e extranet 14 à 16
Ameaças virtuais 17 à 21
Segurança na internet 22 e 23
Conclusão 24
3. Estrutura física
No caso da maioria das pessoas, elas tem acesso à Internet através de um provedor
de acesso. Isto funciona assim: você, através de seu modem .
Com ele é possível transformar dados em sons para que eles trafeguem pela rede
pública de telefonia e cheguem ao outro lado transportando sua informação se
conecta com um provedor de acesso.
O provedor, por sua vez, mantém um canal sempre ativo com o provedor de
backbone local
Para que exista esta comunicação de forma organizada e controlada entre as muitas
redes, e os equipamentos de diferentes tecnologias possam se comunicar, são
utilizados protocolos estabelecidos internacionalmente
4. Estrutura física
Backbone (espinha dorsal): designa o esquema de ligações centrais de um sistema
mais amplo, tipicamente de elevado débito relativamente à periferia.
Débito: é um dos critérios utilizados na classificação de uma rede de computadores
e indica a medida de capacidade de transferência de informação pela rede.
A Internet é uma rede mundial de computadores que utilizam um protocolo de
rede padrão, o TCP/IP.
Na Internet é usado o TCP/IP ou Transmission Control Protocol / Internet Protocol
(Protocolo de Controle de Transmissão / Protocolo da Internet).
5. Estrutura física
O TCP/IP define uma pilha de camadas de comunicação, cada uma com um protocolo próprio.
6. Histórico
A internet surgiu a partir de pesquisas militares no auge da copa do mundo.
Na década de 1960 (1969), quando dois blocos ideológicos e politicamente
antagônicos exerciam enorme controle e influência no mundo, qualquer mecanismo
e qualquer ferramenta nova poderia contribuir nessa disputa liderada pela União
Soviética e pelos Estados Unidos;
Nessa perspectiva, o governo dos EUA temia um ataque russo às bases militares.
Um ataque poderia trazer a público informações sigilosas, tornando os EUA
vulneráveis.
7. Histórico
Então foi idealizado um modelo de troca e
compartilhamento de informações que
permitisse a descentralização das mesmas.
Assim, se o Pentágono fosse atingido, as
informações armazenadas ali não estariam
perdidas
Era preciso, portanto, criar uma rede, a
ARPANET, criada pela ARPA, sigla para
Advanced Research Projects Agency
8. Histórico
Em 1962,J.C.R.Licklider, do Instituto Tecnológico de Massachusetts(MIT), já falava
em termos da criação de uma Rede Intergalática de Computadores .
A Internet também teve outros importantes atores que influenciaram o seu
surgimento, dentre eles: os professores universitários (ex: Ken King), os
estudantes/investigadores (ex.: Vint Cerf), as empresas de tecnologia (ex.: IBM) e
alguns políticos norte-americanos (ex.: Al Gore)
9. Formas de conexão
Dial Modem
A famosa internet discada foi praticamente o pontapé inicial da rede no Brasil. Apesar de ainda ser utilizada, não é mais tão popular quanto foi
no início dos anos 2000.
A conexão Dial Modem alcançava, no máximo, míseros 56,6 kbps. Sem contar o irritante som que emitia enquanto conectava e o fato de cair
sempre que alguém tirava o telefone do gancho.
xDSL
Acessar a internet até cinco vezes mais rápido do que a conexão discada e conseguir falar ao telefone ao mesmo tempo. Por esse simples
motivo, a banda larga foi vista como a grande revolução tecnológica para muitos internautas
Este tipo de conexão ainda utilizava uma linha telefônica para acessar a internet, mas conectada a um modem externo específico, o que
acabava com a necessidade fazer ligações para a operadora.
A velocidade, em comparação com a internet discada, era o paraíso: 128 kbps, no mínimo. Mas a xDLS era capaz de alcançar inimagináveis (ao
menos para a época) 24 Mbps.
Cabo
Uma linha telefônica não era mais pré-requisito para se conectar, o que deu mais liberdade ao usuário.
Outra grande vantagem deste tipo de conexão é a velocidade, que varia entre 70 kbps e 150 Mbps.
Além disso, a internet a cabo facilitou a criação de redes de computadores, dividindo a conexão com múltiplas máquinas, sem contar a
distribuição sem fio através de roteadores wireless.
10. Formas de conexão
Wi-Fi
A mais popular das conexões wireless é basicamente uma versão sem fio da banda larga comum, distribuída através de um roteador especial. É por isso que são designadas como
redes, já que necessitam de uma conexão com fios para criar o ponto de acesso.
O sinal de internet é enviado a frequências que variam entre 2,4 GHz e 5 GHz e podem alcançar até 54Mbps no raio de alguns metros.
O mais interessante é que esse tipo de conexão, antes exclusiva dos laptops, tornou-se tão popular que vários outros equipamentos passaram a adotá-la.
Redes ad-hoc
Se a rede Wi-Fi necessita de um ponto de acesso para realizar a distribuição de sinal, as ad-hoc fazem com que cada computador transforme-se em uma espécie de roteador.
Em outras palavras, é como se os PCs se comunicassem entre si sem a necessidade que um dispositivo faça a mediação. Isso torna mais flexível a troca de informação.
Outro ponto interessante deste tipo de conexão é que ela não é exclusiva para computadores. Você pode conectar desde sua impressora até criar uma rede de video games para
jogos online.
Rádio
É possível conectar-se à rede através de sinais emitidos por antenas de rádio.
A grande vantagem desta conexão é dispensar o uso de qualquer fio ou cabo e até mesmo modems
O sinal é enviado por uma antena e recebido por uma torre de transmissão, que é posicionada em um local estratégico, geralmente no alto de prédios ou lugares que não
ofereçam barreiras para a onda
O único problema é que, para obter o máximo da conexão, o sinal deve chegar à torre sem encontrar nenhum tipo de barreira, e até mesmo chuvas podem desestabilizá-la.
11. Formas de conexão
Satélite
É um dos métodos mais caros para acessar a internet. Para conectar é necessário ter dois modems (um para
envio de dados e outro para recebimento) e uma antena específica para este tipo de sinal.
Como a distância entre o satélite e o receptor é enorme (afinal estamos de falando de equipamentos que
orbitam pelo nosso planeta), o tempo de resposta e envio de dados é muito alto e sujeito a múltiplas
interferências.
A velocidade fica entre 200 e 600 kbps.
WiMax
A WiMax é, resumidamente, uma versão mais poderosa e potente da já conhecida rede Wi-Fi, tanto em
velocidade quanto em cobertura.
Porém, assim como a internet a rádio e via satélite, a WiMax também sofre com interferência, principalmente
de ondas de alta frequência, e até uma chuva diminuiria a força de ação do sinal.
A conexão é uma boa alternativa para quem mora em locais em que não existe disponibilidade de sinal banda
larga, como zonas rurais ou cidades mais afastadas, e ainda atinge um pico de 72 Mbps.
WAP
. A conexão WAP era uma espécie de adaptação da web, já que só podia acessar páginas feitas especialmente
para este tipo de conexão.
12. Formas de conexão
EDGE
Se a conexão WAP é a versão da internet discada para celulares, a EDGE pode ser comparada à
xDSL, guardadas as devidas proporções.
Com uma taxa de transmissão de dados de até 384 kbps, este tipo de tecnologia já permitia
que páginas da web fossem acessadas.
3G
Funciona de maneira semelhante à conexão a rádio e os sinais são enviados praticamente pelas
mesmas torres que enviam o sinal de telefonia para o aparelho, o que significa um amplo raio
de alcance.
Além disso, a conexão pode chegar a 7 Mbps.
Pequenos modems exclusivos foram desenvolvidos para que você possa conectar-se à internet
em seu notebook através deste tipo de conexão quando não existirem redes Wi-Fi.
13. Formas de conexão
LTE
A conexão LTE alcança velocidades inimagináveis em comparação com a tecnologia atual.
Ela alcança um pico de 170 Mbps.Essa velocidade supera o 3G em mais de dez vezes e é o
dobro do máximo atingido pela WiMax, sua principal concorrente
Bluetooth
O “Dente Azul” (em uma tradução literal) permite a transmissão de dados e arquivos entre
aparelhos através de sinais de rádio de ondas curtas.
O raio de alcance varia de acordo com a frequência utilizada, e pode ser desde 1 metro
(potência de 1 mW) até 100m (100 mW).
Controles de video game, como o PS3 e Wii não necessitam mais de fios para fazerem uso
desta conexão.
14. Intranet e Extranet
A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os
funcionários de uma determinada empresa e liberado somente no ambiente de
trabalho e em computadores registrados na rede.
Essa restrição do ambiente de trabalho não é necessária, já que as intranets não são
necessariamente LANs, mas sim redes construídas sobre a internet.
Essa rede pode servir para troca de informação, mensagens instantâneas (os
famosos chats), fóruns, ou sistemas de gerenciamento de sites ou serviços online.
15. Intranet e Extranet
Uma intranet pode conectar empregados de uma empresa que trabalham em
escritórios diferentes ou pode facilitar a logística de pedidos justamente por
interligar diferentes departamentos de uma mesma empresa em uma mesma rede.
Quando alguma informação dessa intranet é aberta a clientes ou fornecedores
dessa empresa, essa rede passa a ser chamada de extranet.
Ainda, se sua empresa abre uma parte de sua rede para contato com o cliente, ou
permite uma interface de acesso dos fornecedores essa rede com ele é chamada de
extranet.
16. Intranet e Extranet
Tecnicamente, os sistemas que permitem isso são os mesmos da intranet, com a
diferença que aqui é necessário um acesso à internet.
A diferença básica entre intranet e extranet está em quem gerencia a rede. O
funcionamento é o mesmo e a arquitetura da rede é a mesma.
Só que em uma intranet, quem gerencia é só uma empresa, enquanto que em uma
extranet, os gerentes são as várias empresas que compartilham a rede.
17. Ameaças virtuais
VÍRUS
São pequenos códigos maliciosos de programação que se “agregam” a arquivos e são transmitidos com eles.
Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se propaga infectando o computador,
isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos
O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar
continuidade ao processo de infecção.
WORMS
São programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através
de redes, enviando cópias de si mesmo de computador para computador .
Diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita
ser explicitamente executado para se propagar.
Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande
quantidade de cópias de si mesmo que costumam propagar.
18. Ameaças virtuais
BOT
É um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou
falhas na configuração de software instalado em um computador.
Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o
bot seja controlado remotamente.
Os bots esperam por comandos remotos, podendo manipular os sistemas infectados sem o
conhecimento do usuário
BOTNET
Uma rede infectada por bots é denominada de botnet, sendo composta geralmente por milhares
desses elementos maliciosos que ficam residentes nas máquinas, aguardando o comando de um
invasor.
Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus
ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, desferir
ataques de negação de serviço, etc.
19. Ameaças virtuais
TROJANHORSE
É um programa aparentemente inofensivo que entra em seu computador na forma de cartão
virtual, álbum de fotos, protetor de tela, jogo etc.
O cavalo de troia distingue-se de um vírus ou de um worm por não infectar outros arquivos,
nem propagar cópias de si mesmo automaticamente.
Normalmente, o servidor encontra-se oculto em algum outro arquivo e, no momento em que o
arquivo é executado, o servidor se instala e se oculta no computador da vítima.
SPYWARE
Trata-se de um programa espião
É um programa que tem por finalidade monitorar as atividades de um sistema e enviar as
informações coletadas para terceiros.
20. Ameaças virtuais
KEYLOGGER
Um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo
usuário no teclado de um computador.
Dentre as informações capturadas podem estar o texto de um e-mail, dados digitados na
declaração de Imposto de Renda e outras informações sensíveis, como senhas bancárias
e números de cartões de crédito.
SCREENLOGGER
Forma avançada de keylogger, capaz de armazenar a posição do cursor e a
tela apresentada no monitor nos momentos em que o mouse é clicado, ou armazenar a
região que circunda a posição onde o mouse é clicado.
21. Ameaças virtuais
RANSOMWARES
São softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do
conteúdo do disco rígido.
Os responsáveis pelo software exigem da vítima um pagamento pelo “resgate” dos dados.
ROOTKIT
Um invasor pode utilizar mecanismos para esconder e assegurar a sua presença no computador
comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como
rootkit.
É muito importante ficar claro que o nome rootkit não indica que as ferramentas que o
compõem são usadas para obter acesso privilegiado (root ou Administrator) em um
computador, mas sim para mantê-lo.
22. Segurança na internet
É importante que você esteja informado dos riscos aos quais está exposto para que possa tomar
as medidas preventivas necessárias. Alguns destes riscos são:
Acesso a conteúdos impróprios ou ofensivos: ao navegar você pode se deparar com páginas que
contenham pornografia, que atentem contra a honra ou que incitem o ódio e o racismo.
Furto de identidade: assim como você pode ter contato direto com impostores, também pode
ocorrer de alguém tentar se passar por você e executar ações em seu nome, levando outras
pessoas a acreditarem que estão se relacionando com você, e colocando em risco a sua imagem ou
reputação.
Furto e perda de dados: os dados presentes em seus equipamentos conectados à Internet podem
ser furtados e apagados, pela ação de ladrões, atacantes e códigos maliciosos.
Plágio e violação de direitos autorais: a cópia, alteração ou distribuição não autorizada de
conteúdos e materiais protegidos pode contrariar a lei de direitos autorais e resultar em problemas
jurídicos e em perdas financeiras.
23. Segurança na internet
Um problema de segurança em seu computador pode torná-lo indisponível e
colocar em risco a confidencialidade e a integridade dos dados nele armazenados.
Além disto, ao ser comprometido, seu computador pode ser usado para a prática
de atividades maliciosas como, por exemplo, servir de repositório para dados
fraudulentos, lançar ataques contra outros computadores, propagar códigos
maliciosos e disseminar spam.
É preciso, portanto, que você leve para a Internet os mesmos cuidados e as mesmas
preocupações que você tem no seu dia a dia, como por exemplo: visitar apenas
lojas confiáveis, não deixar públicos dados sensíveis, ficar atento quando "for ao
banco" ou "fizer compras", não passar informações a estranhos, não deixar a porta
da sua casa aberta, etc.
24. Conclusão
Eu aprendi sobre muitas coisas que envolve a internet, como a sua estrutura física,o
seu histórico,as variadas formas de conexão, a diferença entre intranet e extranet,
me informei sobre os vários perigos que existem nela e como posso me prevenir
deles e sobre as ameaças virtuais em que corresponde a vários tipos de ameaças,
pois podem ser através de vírus,spyware,trojanhorse e vários outros tipos.
Notas do Editor
Explicação de como funciona e do que é composta a estrutura física da internet
Explicação de como funciona e do que é composta a estrutura física da internet
Explicação do protocolo principal utilizado pela internet
Explicação de como surgiu a internet
Explicação de como surgiu a internet
Explicação sobre quais foram os atores que influenciaram no surgimento da internet
Explicação de alguns tipos de conexão da internet
Explicação de alguns tipos de conexão da internet
Explicação de alguns tipos de conexão da internet
Explicação de alguns tipos de conexão da internet
Explicação de alguns tipos de conexão da internet
Explicação sobre o que é e como funciona a intranet
Explicação da diferença entre intranet e extranet
Diferença entre intranet e extranet
Explicação sobre os variados tipos de ameaças virtuais
Explicação sobre os variados tipos de ameaças virtuais
Explicação sobre os variados tipos de ameaças virtuais
Explicação sobre os variados tipos de ameaças virtuais
Explicação sobre os variados tipos de ameaças virtuais
Explicação sobre os riscos e como prevenir deles na internet
Explicação sobre os riscos e como prevenir deles na internet
Minhas palavras sobre o que eu entendi sobre a atividade sobre a internet