2. Tópicos abordados
Internet
Estrutura física,
Conceitos
www
navegador
domínio
url
Intranet e extranet
Ameaças virtuais e
Segurança na internet.
3. Qual é a estrutura física da Internet?
A internet é formada por um conjunto de redes governamentais, universitárias,
comerciais, militares e científicas. Onde estas estão interligadas entre si, onde
cada empresa ou entidade é responsável por mantes a sua própria rede, a qual
conecta-se, direta ou indiretamente, a uma linha de alta velocidade chamada
blackbone (linha responsável pela conexões das redes).
4.
5. Conceitos
WWW
WWW são as iniciais de World Wide Web (rede de alcance mundial), que é o sistema de documentos
de hipertexto que se encontram ligados entre si e que são acessíveis através da Internet.
6. Navegador
Um navegador web é um tipo de software que permite a
visualização de documentos e sites num hipertexto,
comumente agrupados sob a denominação da web ou da
internet.
Google Chrome
Safari
Firefox
Internet
Explorer
Os navegadores de Internet mais usados
7. Domínio
Um domínio de internet é um conjunto
de caracteres que você coloca no
navegador para encontrar um site na
internet
8. URL
URL é o endereço de um recurso
disponível em uma rede, seja a rede
internet ou intranet, e significa em
inglês Uniform Resource Locator, e em
português é conhecido por Localizador
Padrão de Recursos
9. O que é intranet?
A intranet é uma rede interna, fechada e exclusiva, com acesso somente
para os funcionários de uma determinada empresa e muitas vezes liberado
somente no ambiente de trabalho e em computadores registrados na rede.
Essa restrição do ambiente de trabalho não é necessária, já que as
intranets não são necessariamente LANs, mas sim redes construídas sobre a
internet. Em outras palavras, tecnicamente é possível acessar intranets de
qualquer computador ligado à internet, caso a mesma também esteja
ligada à internet.
10. O que é intranet?
A grande questão é que as intranets são redes restritas e fechadas a membros de
um grupo ou funcionários de uma empresa. Uma intranet é uma versão particular
da internet, que pode ou não estar conectada a esta. Essa rede pode servir para
troca de informação, mensagens instantâneas (os famosos chats), fóruns, ou
sistemas de gerenciamento de sites ou serviços online. Uma intranet pode
conectar empregados de uma empresa que trabalham em escritórios diferentes
ou pode facilitar a logística de pedidos justamente por interligar diferentes
departamentos de uma mesma empresa em uma mesma rede.
11. O que é Extranet?
Quando alguma informação dessa intranet é aberta a clientes ou fornecedores
dessa empresa, essa rede passa a ser chamada de extranet. Se sua empresa tem
uma intranet e seu fornecedor também e ambas essas redes privadas
compartilham uma rede entre si, para facilitar pedidos, pagamentos e o que mais
precisarem, essa rede compartilhada é conhecida como extranet. Ainda, se sua
empresa abre uma parte de sua rede para contato com o cliente, ou permite
uma interface de acesso dos fornecedores essa rede com ele é chamada de
extranet.
12. Ameaças virtuais
Os ataques virtuais evoluíram, atingindo computadores em larga escala, como o
WannaCrypt e o Bad Rabbit, que sequestravam PCs e exigiam pagamento de
resgate em bitcoins. Além disso, os usuários do WhatsApp também foram alvo de
golpes no Brasil, que infectavam seus dispositivos, e, nem mesmo, os caixas
eletrônicos escaparam dos hackers.
13. Adware
É qualquer programa que executa automaticamente e exibe uma grande
quantidade de anúncios (ad = anúncio, software = programa) sem a permissão do
usuário.
14. Backdoor (Porta dos Fundos)
É um recurso utilizado por diversos malwares para garantir acesso remoto ao
sistema ou à rede infectada, explorando falhas críticas não documentadas
existentes em programas instalados, softwares desatualizados e do firewall para
abrir portas do roteador.
15. Cavalo de Troia (Trojan Horse)
Conhecidos por normalmente responder pelo primeiro estágio de infecção de
dispositivos digitais, os Cavalos de Troia têm como objetivo manter-se ocultos
enquanto baixam e instalam ameaças mais robustas em computadores e laptops.
Podendo vir em arquivos de música, mensagens de e-mail, escondidos em
downloads e sites maliciosos, se aproveitam de vulnerabilidades do navegador
utilizado para instalar a praga no computador.
16. Ransonware
São códigos maliciosos que sequestram arquivos ou todo o sistema da vítima por
meio de técnicas de criptografia. Após o “sequestro”, o malware exibe
mensagens exigindo o depósito de uma quantia em dinheiro, ou a compra de um
determinado produto, prometendo o envio de senha que irá liberar os arquivos.
Porém, mesmo após o pagamento, a vítima não recebe senha alguma.
17. Keylogger
Os keyloggers são programas de computador capazes de monitorar, armazenar e
enviar todas as teclas digitadas pela vítima para um cracker. Atualmente, os
keyloggers são incorporados em outros códigos maliciosos como trojans, para o
roubo de logins ou dados bancários.
18. Segurança na Internet
O primeiro passo para se prevenir dos riscos relacionados ao uso da Internet é estar ciente de que
ela não tem nada de "virtual". Tudo o que ocorre ou é realizado por meio da Internet é real: os
dados são reais e as empresas e pessoas com quem você interage são as mesmas que estão fora
dela. Desta forma, os riscos aos quais você está exposto ao usá-la são os mesmos presentes no seu
dia a dia e os golpes que são aplicados por meio dela são similares àqueles que ocorrem na rua ou
por telefone.
19. Segurança na Internet
É preciso, portanto, que você leve para a Internet os mesmos cuidados e as
mesmas preocupações que você tem no seu dia a dia, como por exemplo: visitar
apenas lojas confiáveis, não deixar públicos dados sensíveis, ficar atento quando
"for ao banco" ou "fizer compras", não passar informações a estranhos, não deixar
a porta da sua casa aberta, etc. Para tentar reduzir os riscos e se proteger é
importante que você adote uma postura preventiva e que a atenção com a
segurança seja um hábito incorporado à sua rotina, independente de questões
como local, tecnologia ou meio utilizado
20. CONCLUSÃO
Com este trabalho conseguimos compreender melhor o que é a internet e a sua
evolução ao longo dos anos. Conseguimos entender melhor as redes e o que elas
implicam. Este trabalho serviu para nos mostrar que a internet é importante no
nosso dia-a-dia e que precisamos dela para os nossos dias. Também, conseguimos
perceber os diferentes tipos de rede e a que melhor se adequa às nossas
exigências e tomando devidos cuidados para sempre estarmos seguros a possíveis
ataques, levando nossos dados.
Notas do Editor
Veja na figura seguinte uma representação bastante simplificada da estrutura física da Internet, e imagine que cada um de nós está na ponta das linhas mais externas...Em cinza podemos ver o Backbone, interligação entre grandes (grandes mesmo) empresas em todo o mundo (os quadrados), e os meios pelos quais elas transferem informações entre si (pela necessidade de grande tráfego, normalmente usam satélites, fibra ótica, microondas e outras coisas que nem temos coragem de imaginar).As bolinhas brancas são as empresas que chamamos de provedores, elas “compram” o acesso à rede e o revendem, como cambistas em um jogo de futebol, ainda existe certa velocidade entre os provedores menores e os do Backbone.Nós, meros usuários, estamos na ponta das linhas que saem dos provedores, normalmente conectados pela linha telefônica. Mas hoje em dia existem novos sistemas, acessíveis a grande parte da população internauta do mundo, para realizar um acesso mais rápido, como ondas de rádio, sub-redes em condomínios, discagem mais veloz, etc.O mais interessante sobre a internet é o fato de o usuário A, residente no Brasil (em nosso esquema acima), fazer parte da mesma rede que o amigo nipônico B. E, por isso, teoricamente, eles possuem acesso às mesmas informações, e podem, desde que usando programas adequados, se comunicar via correspondência (E-mail) ou em tempo real em um bate-papo (Chat) que literalmente atravessa o mundo em segundos.
No Brasil, a liderança do Chrome é incontestável: 65,84% dos usuários em 2015 utilizaram o navegador do Google para acessar a web, entre todas as plataformas, vencendo "de lavada". No gráfico, são considerados os acessos via desktop, celular, tablet e console de videogame. O segundo lugar fica para o finado Internet Explorer, com 11,46%, mostrando que ainda há muitos PCs no país com versões antigas do Windows. Em terceiro fica o Mozilla Firefox, com 8,1%, seguido por Android e Safari.
Ransomware como distraçãoOutra tendência que Bartholomew viu crescer rapidamente no ano passado é o uso de ransomware como distração para esconder outro tipo de ataque. "Eles estão usando o ransomware como um ataque simples e destrutivo, talvez para agravar ainda mais a agenda política ou causar estragos na Internet, ou usá-lo para encobrir a instalação de malware em outro lugar.“