Segurança Digital

4.177 visualizações

Publicada em

Apresentação sobre um dos temas mais importantes da atualidade.

Publicada em: Tecnologia
1 comentário
2 gostaram
Estatísticas
Notas
Sem downloads
Visualizações
Visualizações totais
4.177
No SlideShare
0
A partir de incorporações
0
Número de incorporações
8
Ações
Compartilhamentos
0
Downloads
290
Comentários
1
Gostaram
2
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Segurança Digital

  1. 1. Estamos seguros na Internet ?!?!?! ABC da Segurança Digital.
  2. 2. Segurança da Informação <ul><li>Informação compreende qualquer conteúdo que possa ser armazenado ou transferido “de algum modo”, servindo a determinado propósito e sendo de utilidade ao ser humano. Trata-se de tudo aquilo que permite a aquisição de conhecimento. Nesse sentido, a informação digital é um dos principais, senão o mais importante, produto da era atual. </li></ul>
  3. 3. Cont. <ul><li>Desde a inserção do computador, na década de 40, como dispositivo auxiliar nas mais variadas atividades, daí então, temos observado uma evolução nos modelos computacionais e tecnologias usadas para manipular, armazenar e apresentar informações. </li></ul><ul><li>A segurança visa também aumentar a produtividade dos usuários através de um ambiente mais organizado, maior controle sobre os recursos de informática e finalmente, viabilizar aplicações de segurança para as informações. </li></ul>
  4. 4. Tipos de pragas
  5. 5. Histórico <ul><li>Evolução da quantidade de Vírus de computador </li></ul><ul><li>ao longo dos anos. Em 1983, Len Eidelmen demonstrou em um seminário sobre segurança computacional, um programa auto-replicante em um sistema VAX11/750. Este conseguia instalar-se em vários locais do sistema. Um ano depois, na 7th Annual Information Security Conference, o termo vírus de computador foi definido como um programa que infecta outros programas, modificando-os para que seja possível instalar cópias de si mesmo. </li></ul>
  6. 6. <ul><li>O primeiro vírus para PC nasceu em 1986 e chamava-se Brain, era da classe dos Vírus de Boot, ou seja, danificava o sector de inicialização do disco rígido. A sua forma de propagação era através de uma disquete contaminada. Apesar do Brain ser considerado o primeiro vírus conhecido, o título de primeiro código malicioso pertence ao Elk Cloner, escrito por Rick Skrenta. </li></ul>
  7. 7. Dados estatísticos <ul><li>Até 1995 - 5.000 vírus conhecidos; </li></ul><ul><li>Até 1999 - 20.500 vírus conhecidos; </li></ul><ul><li>Até 2000 - 49.000 vírus conhecidos; </li></ul><ul><li>Até 2001 - 58.000 vírus conhecidos; </li></ul><ul><li>Até 2005 - Aproximadamente 75.000 vírus conhecidos; </li></ul><ul><li>Até 2007 - Aproximadamente 200.000 vírus conhecidos; </li></ul><ul><li>Até novembro de 2008 - Mais de 530.000 vírus conhecidos; </li></ul><ul><li>Até março de 2009 - Mais 630.000 vírus conhecidos. </li></ul>
  8. 8. Vírus <ul><li>Vírus é um programa malicioso tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. </li></ul><ul><li>Vírus podem tanto ser transmitidos por dispositivos móveis, como disquetes, pen drives, cds, como transmitidos através da internet. </li></ul>
  9. 9. Vírus de boot <ul><li>Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a partição de inicialização do sistema operacional. Assim, ele é ativado quando o computador é ligado e o sistema operacional é carregado. </li></ul>
  10. 10. Vírus de macro <ul><li>Os vírus de macro (ou macro vírus) vinculam suas macros a modelos de documentos gabaritos e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus. </li></ul><ul><li>Vírus de macro são parecidos com outros vírus em vários aspectos: são códigos escritos para que, sob certas condições, este código se &quot;reproduza&quot;, fazendo uma cópia dele mesmo. </li></ul>
  11. 11. Time bomb <ul><li>Os vírus do tipo &quot;bomba-relógio&quot; são programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectado um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos, como o &quot;Sexta-Feira 13&quot;, &quot;Michelangelo&quot; e o &quot;1º de Abril&quot;. </li></ul>
  12. 12. Vírus do Orkut <ul><li>Em torno de 2006 e 2007 houve muitas ocorrências de vírus no Orkut que é capaz de enviar scraps (recados) automaticamente para todos os contatos da vítima na rede social, além de roubar senhas e contas bancárias de um micro infectado através da captura de teclas e cliques. Apesar de que aqueles que receberem o recado precisam clicar em um link para se infectar, a relação de confiança existente entre os amigos aumenta muito a possibilidade de o usuário clicar sem desconfiar de que o link leva para um worm, em outras palavras, é um clássico Banker. </li></ul>
  13. 13. Spywares <ul><li>Spywares recolhem informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. </li></ul><ul><li>Diferente de vírus e worms, spywares não costumam se alto duplicar. Ele tem o propósito de infectar computadores para ganho financeiro. Táticas típicas para promover e mostrar pop-ups. Roubo de informação pessoal (incluindo financeira como números de cartões de créditos). </li></ul><ul><li>Roubam logins bancários, montam e enviam logs das atividades do usuário, roubam determinados arquivos ou outros documentos pessoais. </li></ul>
  14. 14. Adwares <ul><li>Costuma-se incluir os adwares no estudo dos spywares, pois se assemelham na sua forma de infecção e na sua forma de desinstalação. Seriam um sub-grupo dos spywares. </li></ul><ul><li>Os adwares são conhecidos por trazerem para a tela do usuário algum tipo de propaganda. </li></ul><ul><li>Como geralmente são firmas comerciais que os desenvolvem, é comum os adwares virem embutidos em diversos programas de livre download (freeware), com a autorização de seus autores. </li></ul>
  15. 15. Worms <ul><li>Um Worm, é um programa auto-replicante, </li></ul><ul><li>semelhante a um vírus. </li></ul><ul><li>Ele usa a rede para enviar cópias de si mesmo para outros nós e o faz sem nenhuma intervenção do usuário. </li></ul><ul><li>Diferente de vírus, não é necessário anexa-lo em programas existentes. </li></ul>
  16. 16. Trojan <ul><li>Um programa do tipo trojan (mais adequadamente chamado de Trojan Horse - Cavalo de Tróia) é um programa malicioso que pretende se passar por ser aplicação benigna. </li></ul><ul><li>Esse tipo de programa faz coisas que o usuário não espera que ele faça quando instala um programa desses em sua máquina. Trojans não são considerados vírus desde que eles não se replicam, mas com certeza são tão destrutivos quanto os vírus. </li></ul>
  17. 17. Hijackers <ul><li>Hijackers são programas ou scripts que &quot;sequestram&quot; navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo). </li></ul>
  18. 18. Keylogger <ul><li>O KeyLogger é uma das variações de vírus existentes, o significado dos termos em inglês que mais se encaixa no contexto seria: Capturador de teclas. Ao serem executados, normalmente os keyloggers ficam escondidos no sistema operacional, sendo assim a vítima não tem como saber que está sendo monitorada. </li></ul><ul><li>Atualmente os keyloggers são desenvolvidos para meios ilícitos, como por exemplo roubo de senhas bancárias. </li></ul><ul><li>São utilizados também por usuários com um pouco mais de conhecimento para poder obter senhas pessoais, como email, comunicador instantâneo e qualquer outro. </li></ul>
  19. 19. Rootkits <ul><li>Um rootkit é um conjunto de ferramentas para esconder processos, arquivos ou dados do sistema do Sistema Operacional. </li></ul><ul><li>Rootkits tem sua origem em aplicações benéficas, mas recentemente tem crescido seu uso como malware para ajudar intrusos a manter acesso ao sistema enquanto evita a detecção. </li></ul><ul><li>Existem rootkits vários Sistemas Operacionais, como Microsoft Windows, Linux and Solaris. Rootkits freqüentemente modificam partes do Sistema Operacional ou instalam-se em drivers ou módulos do Kernel. </li></ul>
  20. 20. Ransomware <ul><li>Os Ransomwares são softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. </li></ul><ul><li>Os responsáveis pelo software exigem da vítima, um pagamento pelo &quot;resgate&quot; dos dados. Ransonwares são ferramentas para crimes de extorsão e são extremamente ilegais. </li></ul>
  21. 21. Estado zumbi <ul><li>O estado zumbi em um computador ocorre quando é infectado e está sendo controlado por terceiros. Podem usá-lo para disseminar, vírus , keyloggers, e procededimentos invasivos em geral. Usualmente esta situação ocorre pelo fato da máquina estar com seu Firewall e ou Sistema Operacional desatualizados. Segundo estudos na área, um computador que está na internet nessas condições tem quase 50% de chance de se tornar uma máquina zumbi, </li></ul>
  22. 22. Tipos de ataques
  23. 23. Denial of Service [Negação de Serviço] (DOS/DDOS) <ul><li>Um ataque de Negação de Serviço é qualquer ataque usado para conseguir a interrupção de qualquer serviço para legitimar usuários. </li></ul><ul><li>DDOS é a forma distribuída que cada ataque de muitos ‘Zombies’ que foram pegos por hackers para lançar simultâneos ataques para alcançar um mais efetivo ataque de Negação de Serviço. </li></ul>
  24. 24. Back Door <ul><li>Qualquer abertura deixada em uma parte funcional de software que permite entrada desconhecida no sistema/ ou aplicação sem conhecimento do usuário. </li></ul><ul><li>Muitas vezes, back doors são deixados pelo desenvolvedor do Software. </li></ul>
  25. 25. Spoofing <ul><li>Spoofing é a técnica usada para ganhar acesso não autorizado a computadores. </li></ul><ul><li>Um hacker deve primeiramente encontrar um IP de um host confiável. </li></ul><ul><li>Uma vez que essa informação é conseguida, o hacker então pode a usar para fazer o receptor pensar que é o host confiável. </li></ul>
  26. 26. Man in the Middle <ul><li>Um ataque 'Man in the Middle' é quando o agressor pode interceptar o tráfego colocando-se no meio da comunicação. </li></ul><ul><li>Ataques do tipo envolve um ataque malicioso para interceptar comunicação e enganar ambas partes fazendo-as acreditar que estão se comunicando um com outra quando realmente estão sendo observadas. </li></ul><ul><li>O agressor pode então fazer qualquer coisa a transmissão, eles agora podem implantar escutas ou plantar informação. </li></ul>
  27. 27. Sniffer <ul><li>Um sniffer é um programa ou hardware que pode interceptar logs de tráfego passando por redes ou partes de rede. </li></ul><ul><li>Como os dados vão para fora da rede, o sniffer captura cada pacote e eventualmente decifra e analisa seu conteúdo. </li></ul>
  28. 28. Replay <ul><li>Um ataque Replay é quando um hacker usa um Sniffer para capturar pacotes da rede. </li></ul><ul><li>Depois que são capturados, o hacker então pode simplesmente extrair informação dos pacotes como infomações de autenticação e senhas. </li></ul><ul><li>Uma vez que a informação é extraída, os dados capturados podem ser colocados novamente na rede ou reiniciados. </li></ul>
  29. 29. DNS Poisoning: <ul><li>DNS Poisoning é quando seus arquivos de DNS são envenenados com informação ruim. </li></ul><ul><li>Em outras palavras, se você tem um registro A que aponta a um host seguro, um hacker pode mudar e apontar você para a direção errada. </li></ul>
  30. 30. Engenharia Social <ul><li>Na maioria das vezes hackers tentam atacar os sistemas atuais para explorar suas fraquezas. </li></ul><ul><li>Uma outra forma de atacar é explorar a fraqueza 'usuário final'. </li></ul><ul><li>Explarar a fraqueza da natureza humana para transferir suas credenciais para você através de pressão pessoal ou fraude. </li></ul>
  31. 31. Brute Force (Força Bruta) <ul><li>Uma forma de quebrar senhas. </li></ul><ul><li>Um ataque de força bruta irá tentar toda combinação possível para descobrir a senha. </li></ul><ul><li>A melhor forma proteção para esse tipo de ataque é ter senhas longas, seguras, e troca-las constantemente. </li></ul>
  32. 32. Phishing <ul><li>Phishing é um crime usando técnicas de Engenharia Social. Phishers tentam fraudulentamente adquirir informações sensíveis, tal como logins, senhas e detalhes de cartão de crédito, mascarando uma entidade confiável. </li></ul><ul><li>Phishing é normalmente transmitido através de e-mail ou mensagem instantânea e freqüentemente direciona os usuários para dar detalhes do site. </li></ul>
  33. 33. Bugs <ul><li>Ataques contra bugs do sistema ou código defeituoso. </li></ul><ul><li>Manter o sistema sempre atualizado </li></ul>
  34. 34. Buffer Overflow (Estouro de Pilha) <ul><li>Um estouro de pilha é um erro de programação no qual deve resultar em acesso incorreto do endereço da memória e causar o término do programa. Ou no caso de um usuário com más intenções, uma possível brecha no sistema de segurança. </li></ul>
  35. 35. Port Scanning: (Escaneamento de Portas) <ul><li>O escaneamento de portas é executado por um escaneador de vulnerabilidade em um sistema para detectar portas abertas e possíveis problemas de segurança. </li></ul><ul><li>Com isso é então explorar o que for achado via outros ataques </li></ul>
  36. 36. Possíveis Danos
  37. 37. <ul><li>Perda de desempenho do micro; </li></ul><ul><li>Exclusão de arquivos; </li></ul><ul><li>Alteração de dados; </li></ul><ul><li>Acesso a informações confidenciais por pessoas não autorizadas; </li></ul><ul><li>Perda de desempenho da rede (local e Internet); </li></ul><ul><li>Monitoramento de utilização (espiões); </li></ul><ul><li>Desconfiguração do Sistema Operacional; </li></ul><ul><li>Inutilização de determinados programas; </li></ul><ul><li>Perda do computador. </li></ul>
  38. 38. Analise dos melhores Antivírus do mercado
  39. 40. <ul><li>A versão utilizada foi o AVAST PROFESSIONAL 4.8 é uma interessante opção para usuário doméstico. </li></ul>
  40. 42. <ul><li>A versão utilizada foi o Kaspersky 2009, que é uma interessante opção para usuário corporativo. </li></ul>
  41. 44. Relação custo-benefício <ul><li>O cálculo para definir a relação custo-benefício foi efetuado através dos preços de cada antivírus e do número de infecções. Quanto maior o número de detecções, mais pontos o antivírus ganha e quanto menor o preço ele também ganha mais pontos. Como apenas o Kaspersky e o NOD32 são pagos, somente eles foram prejudicados no quesito preço. Utilizamos o preço padrão dos sites, sendo que o Kaspersky custa R$79, 90 e o NOD32 custa R$89, 90 (preços verificados em fevereiro de 2009). O número de detecções foi calculado segundo uma tabela pré-estabelecida, sendo que o único antivírus que recebeu mais de dez pontos neste quesito foi o Kaspersky e os demais tiveram notas mais baixas. </li></ul>
  42. 45. Conclusão <ul><li>Vale frisar que em alguns casos um programa ou outro pode ter identificado mais vírus devido ao modo como ele trata cada arquivo. Portanto, o AVG ter identificado mais pragas que seus concorrentes gratuitos não significa, necessariamente, que ele seja imbatível. Evidentemente, fica a seu critério escolher qual o melhor para sua necessidade. Em caso de adquirir um antivírus, não resta dúvidas que o Kaspersky é de longe o melhor — e também mais barato que o NOD32. Já entre os gratuitos, todos são boas opções, basta você analisar bem o que procura. </li></ul>
  43. 46. Como se proteger
  44. 47. Antivirus <ul><li>Item essencial atualmente, ANTIVIRUS consiste em identificar, desativar e eliminar o vírus ou outros softwares maliciosos do computador. </li></ul><ul><li>Antivírus usam tipicamente duas técnicas diferentes para alcançar isso: </li></ul><ul><li>Escanear arquivos a busca de vírus conhecidos combinando definições em um dicionário de vírus. </li></ul><ul><li>Identificar comportamento suspeito de qualquer programa que qual possa identificar infecção. Tais análises podem captura de dados, monitoramento de portas e outros métodos. </li></ul><ul><li>A maioria dos antivírus comerciais usam ambos métodos, com ênfase no dicionário de vírus. </li></ul>
  45. 48. Spywares <ul><li>Solução específica para eliminar Spywares. Empresas de Antivírus passaram a trazer programas específicos para combate a spywares em suas suítes de softwares com a &quot;popularização&quot; desse tipo de praga. </li></ul><ul><li>Anti-spywares podem combater spyware de duas maneiras: </li></ul><ul><li>Eles podem fornecer proteção em tempo real contra instalações de spywares. Esse tipo de proteção funciona, assim como nos antivírus, em que monitoram todos dados de entrada para spyware e bloqueiam qualquer ameaça que venha através disso. </li></ul><ul><li>Anti-spywares podem ser usados somente para detecção e remoção de spywares que já foram instalados no computador. Esse tipo de proteção é normalmente muito mais fácil de usar e mais popular. Esse tipó escaneia conteúdos do registro do Windows, arquivos do sistema, e programas instalados no computador e fornecerá uma lista de ameaças encontradas, deixando a rigor do usuário excluir ou não. </li></ul>
  46. 49. Firewall <ul><li>Firewall pode ser definidido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum. </li></ul><ul><li>Existem dois tipos básicos de conceitos de firewalls: o que é baseado em filtragem de pacotes e o que é baseado em controle de aplicações. Ambos não devem ser comparados para se saber qual o melhor, uma vez que cada um trabalha para um determinado fim. </li></ul>
  47. 50. Atenção... <ul><li>Os vírus (seja de que tipo forem) escondem-se e protegem-se cada vez melhor dos antivírus e do acesso das pessoas. Eis algumas técnicas usadas por alguns vírus: </li></ul><ul><li>Encriptação - Os vírus usam a encriptação para que o código não fique visível para os antivírus e para que não possam ser apagados do arquivo original. Esta técnica é usada para que os vírus permaneçam mais tempo no computador. Mas os antivírus da atualidade já estão preparados contra esta técnica, apesar de ser difícil conseguirem eliminá-los. </li></ul>
  48. 51. <ul><li>Desactivação de antivírus (se possível) - Quando os vírus desactivam os antivírus, eles não são identificados e conseqüentemente não são removidos. </li></ul><ul><li>Esconder-se nas pastas do sistema - As pessoas não querem estragar o seu sistema operativo removendo arquivos do sistema, portanto muitos vírus escondem-se lá para evitar que o usuário os remova manualmente. </li></ul><ul><li>Cookie – Alguns cookies armazenados por sites mal-intencionados, podem possuir linhas e códigos que visam roubar informações. Outros casos são de vírus que roubam cookies para obter logins e senhas. </li></ul>
  49. 52. DICAS... <ul><li>1. Desconfie dos arquivos que você recebe por e-mail Tenha cuidado ao abrir arquivos recebidos por e-mail, não abra documentos que você não solicitou, mesmo que eles pareçam vir de pessoas conhecidas . Alguns vírus, como o MyDoom, utilizam técnicas de engenharia social para enganar os usuários e levá-los a pensar que o e-mail com o vírus se trata de uma mensagem de um amigo. Além disso, o mais importante é saber que estes anexos, quando executados, instalam programas que deixam o computador aberto à invasão de hackers. </li></ul>
  50. 53. <ul><li>2. Mantenha seu antivírus atualizado - Para garantir uma proteção efetiva ao seu micro, é indispensável que o antivírus esteja sempre atualizado com as últimas vacinas. Como essa atualização deve ocorrer diversas vezes ao dia, é melhor ter um programa de segurança com atualização automática, o que facilita a vida do usuário. </li></ul>
  51. 54. <ul><li>3.Tenha um Personal Firewall - É aconselhável instalar um firewall pessoal no computador doméstico, já que este programa monitora todos os dados que entram e saem do sistema. Ele funciona como um complemento do antivírus, pois ajuda a evitar os vírus que tentam se multiplicar via rede e dificulta a ação dos hackers. </li></ul><ul><li>Os principais antivírus disponíveis no mercado já incluem um Personal Firewall, verifique se é o caso do seu e pergunte ao vendedor antes de adquirir um novo programa. </li></ul>
  52. 55. <ul><li>4. Instale um antispyware - O antispyware é uma ferramenta que evita que programas espiões sejam instalados na sua máquina. Ele é fundamental para se proteger da ação dos hackers, já que é através de programas espiões que os criminosos virtuais conseguem o controle dos sistemas. </li></ul><ul><li>Os principais antivírus disponíveis no mercado já incluem antispyware, verifique se é o caso do seu e pergunte ao vendedor antes de adquirir um novo programa. </li></ul>
  53. 56. <ul><li>5. Mantenha os patches de segurança sempre atualizado s - Assim como o antivírus, também é muito importante manter os patches de segurança do sistema operacional atualizados, já que existem vírus, como o Sasser, que se aproveitam das vulnerabilidades conhecidas destes sistemas. Normalmente, assim que uma vulnerebilidade é detectada, o fabricante logo disponibiliza sua correção, sendo assim, visite regularmente os sites dos fabricantes dos softwares que você utiliza e faça a atualização. </li></ul>
  54. 57. <ul><li>6. Cuidado com os arquivos baixados da internet Seja cuidadoso com arquivos baixados de sites da internet ou obtidos por meio de programas peer-to-peer, como o Kazaa, já que muitos vírus, como o Bagle e o Netsky, também se proliferam desta maneira. Antes de instalar estes tipos de arquivos, sempre examine-os com antivírus. Procure também utilizar sempre os sites mais conhecidos e confiáveis, como os de grandes empresas e portais de Internet. </li></ul>
  55. 58. <ul><li>7. Cuidado com os sites que você visita </li></ul><ul><li>Alguns web sites podem conter spywares, que são programas espiões, que podem roubar dados importantes contidos no computador, como senhas e números de cartão de crédito. Lembre-se do velho ditado &quot;Quando a oferta é muito grande, o freguês desconfia&quot;. Sites que oferecem músicas, filmes, papéis de parede, ou fotos de pessoas nuas são os mais suspeitos. </li></ul>
  56. 59. <ul><li>8. Não salve senhas no computador </li></ul><ul><li>A comodidade de salvar senhas em determinados sites, como os de banco, ou web mail, para não ter que digitá-las toda a vez que se entra, é perigosa. Isto porque, as senhas que você deixa pré-gravadas, na verdade ficam guardadas em arquivos do Windows, podendo ser facilmente acessadas por um hacker. </li></ul>
  57. 60. <ul><li>9. Não acredite em e-mails de recadastramento, promoções, cartões virtuais etc. - Muitas vezes os hackers enviam e-mails com falsos cartões virtuais, pedindo recadastramento, ou oferecendo promoções e vantagens diversas. Quase sempre eles usam o nome de empresas conhecidas para dar veracidade à história. Ao receber uma mensagem que peça para entrar em algum link, preencher algum cadastro ou baixar determinado arquivo, evite a curiosidade e apague-a. Caso pareça muito interessante, ligue para a pessoa ou empresa que supostamente mandou o e-mail e pergunte se foi enviada mensagem sobre aquele assunto. Algumas das características mais comuns dos golpes são: </li></ul>
  58. 61. <ul><li>10. Erros de português e textos fora de formatação - algo difícil de ocorrer com empresas reais, que investem bastante em profissionais de marketing qualificados para realizar campanhas. </li></ul>
  59. 62. <ul><li>11. Caracteres estranhos na URL - por exemplo, ao invés de www.nomedobanco.com.br, o link é www.nomedobanco-sp.com.br Sites hospedados em serviços de hospedagem gratuita de páginas pessoais como HpG, Geocities e Lycos, entre outras do gênero. Grandes empresas utilizam serviços corporativos de hospedagem de sites e possuem domínio próprio. </li></ul>
  60. 63. <ul><li>12. A famosa frase &quot;envie para o maior número de pessoas possível&quot;. Campanhas de 'e-mail marketing' de grandes empresas são enviadas para suas próprias bases de dados e não dependem dos clientes para se tornarem públicas. </li></ul>
  61. 64. Fontes <ul><li>www.ufrgs.br </li></ul><ul><li>www.geosites.com </li></ul><ul><li>www.wikipedia.org </li></ul><ul><li>www.invasao.com.br </li></ul><ul><li>www.clubedohardware.com </li></ul><ul><li>www.baboo.com.br </li></ul><ul><li>www.guiadohardware.net </li></ul>

×