SlideShare uma empresa Scribd logo
1 de 32
Segurança de Rede Por definição, segurança de rede é todo o sistema de software, hardware e procedimentos que protegem dados, equipamentos e softwares de uma rede.
Política de segurança Em sua primeira visita ao laboratório de informática, você deve ter recebido várias recomendações, como:  Não comer perto do computador;  Não derramar líquidos no teclado;  Siga a sequência correta para ligar e desligar os computadores.  Essas recomendações são chamadas de Política de Segurança, que pode ser entendida como um conjunto de diretrizes ou regras que tem como principal objetivo a conscientização dos usuários quanto ao uso dos equipamentos e softwares em um laboratório.  Essas diretrizes variam de acordo com cada lugar, cabendo ao administrador da rede criar e divulgar a política de segurança a todos os usuários da rede.
Invasão de sistemas Hoje, um dos principais focos das empresas é a segurança de seus dados e equipamentos.  A Internet é a grande ferramenta de comunicação, ao passo que também é o principal veículo para contaminações virtuais como vírus, worms e trojans.  Estes têm causado muita dor de cabeça em administradores de rede que controlam a segurança de suas organizações.
Invasão de sistemas Liberdade:Os usuários de computadores querem liberdade para navegar, transmitir ou receber dados em seu computador, de forma rápida e eficiente.  Responsabilidade:Ser um administrador de redes que consiga criar a consciência de proteção para seus usuários é uma tarefa bastante trabalhosa, quando grande parte da responsabilidade da segurança das informações está nas mãos de seus usuários.  Regras:Um bom administrador de redes ensina aos seus usuários regras de boa conduta para navegação pela Internet. Ele também documenta, realiza atualizações e investe em palestras.
Hacker e/ou Cracker Hacker:    O termo, por si só, já é polêmico. Muitos profissionais de TI (Tecnologia de Informação) afirmam que não é possível unir as palavras hacker e ética, dada a natureza das atividades desses indivíduos.    Entretanto, por definição, o hacker é um especialista em segurança que possui alto grau de conhecimento em sistemas operacionais e linguagem de programação, procura por falhas nos sistemas através de técnicas diversas e seu objetivo não é causar danos ou roubar informações, mas aprimorar conhecimentos e vencer desafios.
Hacker e/ou Cracker Cracker: São considerados Crackers, os Hackers mal intencionados: que invadem computadores e vão destruindo tudo o que encontram pela frente. Muitos hackers ganham a vida trabalhando na área de segurança e não gostam de ser chamados de crackers.
Risco Sexta-feira, meia-noite, uma rua deserta, em um bairro de alto risco. Como descobrir os perigos que se escondem em um beco escuro? Com a Internet, os perigos ocorrem da mesma forma tanto para empresas como para usuários comuns, é necessário ter cuidado para não se expor. Vírus, hackers e vulnerabilidades sempre existirão, assim como bactérias, assaltantes e buracos. Como na vida real, o maior problema é que, muitas vezes, a busca por proteção na Internet acontece quando o problema ocorre ou quando já é tarde demais. Mais uma vez é essencial ter em mente, quando pensamos em segurança de rede, aquele velho ditado que ouvimos de nossas mães: "É melhor prevenir do que remediar!".
Ameaça Externa As ameaças externas compreendem qualquer tipo de ação maléfica efetuada a partir de locais de fora da sua rede e são as ameaças que mais preocupam as instituições ligadas em rede. Quando o site de um banco é invadido ou quando uma rede ou um computador da rede é infectado por um vírus ou até mesmo quando uma mensagem falsa de e-mail é recebida, isso tudo pode ser considerado uma ameaça externa. Os tipos de ameaças externas mais comuns estão listados abaixo:  Vírus;  Worms ; Cavalos de Tróia;  Hoax;  Backdoors ; Spywares ; Spams.
Ameaça Interna Podemos considerar como uma invasão interna quando usuários inexperientes, por falta de informação ou por ingenuidade, realizam ações inadequadas, como por exemplo, anotar informações secretas em locais inseguros ou abrir arquivos anexados de e-mails sem as devidas precauções. Um outro exemplo de ameaça interna que costuma causar grandes estragos é aquela feita por funcionários insatisfeitos e subornáveis de grandes empresas. Estes atuam divulgando informações secretas ou facilitando a entrada de invasores na rede da empresa.
Barrando a Invasão Atualmente, as corporações investem em consultorias de segurança, dispositivos e softwares, como: Firewalls, antivírus, entre outros. Esses recursos auxiliam e protegem as redes de computadores dessas corporações contra as ameaças cibernéticas. A proteção da informação nunca foi tão estudada e necessária como nesse tempo em que vivemos
Riscos... Quais são as maiores ameaças?
Vírus!!! Os vírus atuam sempre infectando outras células, eles nada fazem quando estão isolados.  Já sabemos também que os vírus de computador trabalham de maneira idêntica aos vírus biológicos. Portanto, podemos definir um vírus de computador como sendo um programa de informática capaz de se multiplicar mediante a contaminação de outros programas ou arquivos.  Os vírus de computadores podem produzir desde efeitos simplesmente importunos até altamente destrutivos. Além disso, esses "pesadelos virtuais" geralmente têm datas agendadas para atuarem, como por exemplo: Sexta-feira 13, dia dos namorados, dia das bruxas, etc. É muito importante ficar atento a essas datas!
Importante!!! Os vírus, geralmente, estão anexados a arquivos executáveis (.exe, .com, .bat) que ao serem abertos ou executados, instalam o vírus no computador. Anexos executáveis: Deve-se estar atento aos anexos executáveis: não os execute se não souber realmente o que faz o arquivo. Se ele foi enviado por e-mail, o cuidado deve ser rigoroso.  É importante conhecer a procedência e, se preciso for, tentar falar com quem lhe enviou o anexo antes de abri-lo. Pois, algumas vezes, os vírus são enviados utilizando um endereço de e-mail como destinatário sem que o dono desse      e-mail esteja ao menos sabendo.  É preciso passar sempre o antivírus em qualquer arquivo novo que é utilizado no computador, principalmente os recebidos por e-mail ou gravados em disquetes de outras pessoas. O antivírus ainda é a melhor ferramenta tanto para evitar como para sanar problemas com vírus em seu computador. Mantenha-o sempre atualizado e execute-o frequentemente.
Tipos de vírus existentes: Vírus de boot:  Ataca a trilha zero do disco rígido, responsável pela inicialização do sistema operacional. Uma vez infectado esse registro, na próxima vez que ocorrer o boot do sistema, o vírus entrará em ação.  Vírus de arquivos ou de programas:  Atacam os programas, copiando o seu código no código fonte do programa alvo.   A partir daí, sempre que o programa infectado   for   executado,  o   vírus   ficará   ativo,   infectando   outros programas.  Vírus multipartite:  Agregam funções dos vírus de boot e dos vírus de arquivo. Isso significa que eles atacam tanto os setores de boot como os programas do computador.  Vírus de macro:Programas como o Word e Excel possibilitam que o usuário crie pequenas seqüências de comandos para que esses sejam executados automaticamente, visando facilitar e agilizar as tarefas mais freqüentes dos usuários. Essa automação é chamada de macro. Entretanto, alguns vírus são feitos adicionando código malicioso a esses macros e os anexando a inocentes documentos. Os principais alvos são exatamente os editores de texto e as planilhas de cálculo, principais geradores de macros.  Vírus retroativo:  Vírus que tem como alvo os programas de antivírus, buscando causar danos a eles e atrapalhando, assim, a segurança do seu computador.
Worm Vamos relembrar das aulas de biologia? Você sabe a diferença entre um vírus e um verme?  Os vermes têm um comportamento diferenciado ao dos vírus, pois, conseguem parasitar diretamente o ser humano, sem a necessidade de infectar células para se reproduzirem.  Da mesma forma como os vermes, os programas parasitas - conhecidos como Worms - realizam cópias de si mesmos, sem infectar outros arquivos.
Worms são mais perigoso que um vírus comum? Os Worms podem ser considerados mais perigosos que os próprios vírus, devido a sua forma de transmissão, que os tornam mais difíceis de se evitar.  Assim como os vírus, os worms podem infectar a máquina do usuário através da execução de um programa malicioso.  Por isso, também é recomendado ter um antivírus atualizado e executá-lo freqüentemente. Além disso, é importante tomar cuidado com os sites em que navegamos e os links em que clicamos.
Cavalo de Tróia São programas que aparentam ser aplicativos normais, porém eles escondem códigos maliciosos.  De forma escondida, executam funções não comandadas pelo usuário, como por exemplo, enviar informações pessoais ou abrirem portas de comunicação dos computadores e, até mesmo, permitir que seu computador seja controlado remotamente. Os Trojans não conseguem se auto-reproduzir, mas podem ser altamente destrutivos.
Portas de comunicação Portas de comunicação são ligações para conexões do seu computador para uma rede externa a ele (conexão de saída) ou de uma rede externa para ele (conexão de entrada). Só existe comunicação entre dois computadores, quando houver conexões de entrada e saída estabelecidas entre esses dois computadores através de uma determinada porta de origem e outra porta de destino. É importante saber que só existe uma porta aberta em um computador, se a mesma estiver executando um serviço, que pode ser um programa ou uma aplicação, sob aquela porta. Para se fechar qualquer porta de um computador, basta fechar o serviço que está sendo executado sob a porta.
Hoax É uma palavra da língua inglesa que, em português,significa pregar uma peça ou passar um trote, que é a principal característica do hoax.  Em informática eles são páginas web ou e-mails que trazem informações falsas sobre um determinado assunto.  Alguns deles contam histórias e pedem para serem repassados, outros solicitam que você execute alguns comandos em seu computador para se proteger quando, na verdade, esses comandos o levam a danificar o seu computador; e existem, ainda, os que requisitam senhas bancárias, entre outras informações sigilosas.
Backdoors Os Backdoors são programas maliciosos que abrem portas de comunicação no computador infectado. O seu objetivo é fazer com que um computador fique vulnerável para que outro computador possa acessá-lo via Internet. Na maioria das vezes, eles são instalados por Cavalos de Tróia.
Spywares Os spywares são programas espiões, que observam o dia-a-dia do usuário para capturar informações sobre seu perfil, como preferências, gostos e costumes, para enviá-las ao servidor que o instalou.  Essas informações são úteis para os sites enviarem propagandas de seu gosto, e esse é o motivo pelo qual, durante a navegação na Internet, repentinamente nos é mostrado um anúncio de propaganda.
Spams Originalmente, SPAM foi o nome dado a uma marca de presunto picante (SPicedhAM, em inglês, de onde surgiu a sigla).  Porém, na Internet, o significado de Spam pode ser definido como mensagens de conteúdo inútil, ou melhor, mensagens que o usuário não espera receber e que, geralmente, trazem somente propagandas não requisitadas por ele.  Atualmente, os spams são enquadrados na ilegalidade, sendo o seu propagador sujeito a penas jurídicas.
Como se prevenir? O que podemos fazer? O que devemos fazer? O que instalar ?
Cuidados com Senhas Você já observou como utilizamos senhas para quase tudo? Caixas eletrônicos, em cofres de bancos, sites e e-mails. Como seria possível nos identificar se não houvesse uma senha. As senhas são uma forma de garantir a segurança e a privacidade, além de identificá-lo aos sistemas.
Pacotes de correção ou atualização A atuação de hackers e crackers na busca por falhas de segurança de sistemas operacionais e softwares, faz com que vulnerabilidades nos programas sejam descobertas com muita velocidade. Por isso, pacotes de correções ou atualizações são cada vez mais comuns nos dias de hoje.  Os pacotes de correções ou atualizações são disponibilizados, geralmente, nos sites de fabricantes para download gratuito ou nos próprios softwares, na seção de Update.  Antivírus e sistemas operacionais da família Windows fazem muito uso desse recurso para que seus usuários estejam sempre protegidos.
Antivírus Os antivírus protegem e removem vírus, worms ecavalos de tróia de um computador.  O antivírus é um importante utilitário de segurança e uma medida, tanto preventiva quanto corretiva. Todo antivírus tem como princípio básico a verificação de disquetes, CD-ROMs, DVDs, PEN DRIVEs, pastas e arquivos na busca de programas maliciosos.
Atualizando o antivírus Durante a verificação da existência de um vírus, o antivírus vasculha os drives (disco rígido e disquete) e compara os dados neles presentes com as informações de um banco de dados dos vírus conhecidos.  Como nós já aprendemos, todos os dias novos vírus são desenvolvidos. Os fabricantes de antivírus estão constantemente preocupados em aprender a detectá-los e a removê-los, distribuindo suas novas descobertas aos usuários por meio de atualizações das informações cadastradas em banco de dados.
Utilizando vacinas No mundo digital também existem vacinas. Porém, ao contrário das vacinas humanas, as vacinas digitais são utilizadas após a infecção do programa, portanto, trata-se de uma medida corretiva!
Anti-Spyware Uma das formas de conseguirmos nos livrar desses programas é apagando-os manualmente, mas isso exige um trabalho muito grande e um conhecimento exato de sua localização no computador. Foi pensando nisso que programas como o Spybot foram desenvolvidos para que você consiga remover os spywares do computador, sem sacrifícios. O Spybot traz uma vantagem muito interessante e útil ao usuário: a possibilidade de imunizar o sistema contra as ameaças já reconhecidas.
Anti-spam Para se livrar desse incômodo, você pode utilizar os próprios servidores de e-mail.  Eles já possuem serviços de anti-spam: quando um e-mail chega aos servidores, ele é inspecionado, para verificar se caracteriza um Spam conhecido. Com isso, apenas as mensagens com conteúdo interessante são entregues ao usuário.  Esses e-mails indesejados, na maioria das vezes, são redirecionados para a pasta Lixo Eletrônico ou Lixeira, para que você possa conferi-los, mais tarde.
Firewall O Firewall examina, em tempo real, tudo o que provém da Internet e chega até a sua rede local.  Para saber o que pode ser liberado ou bloqueado, o firewall utiliza uma lista de regras previamente estabelecidas pelo administrador da rede.  Com essas regras, o firewall consegue barrar, permitir, ou pedir autorização, quando qualquer ação incomum ou não definida acontecer.
Referências: <http://www.alunomonitor.com.br > . Acesso em: 15 maio. 2009. <http://www.microsoft.com.br > . Acesso em: 15 maio. 2009.

Mais conteúdo relacionado

Mais procurados

Introducao redes
Introducao redesIntroducao redes
Introducao redesErikHR
 
Sistemas operativos 10º
Sistemas operativos 10ºSistemas operativos 10º
Sistemas operativos 10ºteacherpereira
 
Aula 01 - Sistemas Operacionais - Windows 10
Aula 01 - Sistemas Operacionais - Windows 10Aula 01 - Sistemas Operacionais - Windows 10
Aula 01 - Sistemas Operacionais - Windows 10LucasMansueto
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAMaraLuizaGonalvesFre
 
Aula 03 - Hardware e Software
Aula 03 - Hardware e SoftwareAula 03 - Hardware e Software
Aula 03 - Hardware e SoftwareSuzana Viana Mota
 
Introdução à Informática - Módulo 2 - Conceitos Básicos
Introdução à Informática - Módulo 2 - Conceitos BásicosIntrodução à Informática - Módulo 2 - Conceitos Básicos
Introdução à Informática - Módulo 2 - Conceitos BásicosMinistério Público da Paraíba
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresCleber Fonseca
 
Estrutura e funcionamento de um sistema informático
Estrutura e funcionamento de um sistema informáticoEstrutura e funcionamento de um sistema informático
Estrutura e funcionamento de um sistema informáticoSusana Oliveira
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Diogo Rosa
 
Sistema operacional windows_10
Sistema operacional windows_10Sistema operacional windows_10
Sistema operacional windows_10Oseas_Lima
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresJakson Silva
 

Mais procurados (20)

Introducao redes
Introducao redesIntroducao redes
Introducao redes
 
Informática Básica
Informática BásicaInformática Básica
Informática Básica
 
Sistemas operativos 10º
Sistemas operativos 10ºSistemas operativos 10º
Sistemas operativos 10º
 
Internet
InternetInternet
Internet
 
TIC
TICTIC
TIC
 
Aula 01 - Sistemas Operacionais - Windows 10
Aula 01 - Sistemas Operacionais - Windows 10Aula 01 - Sistemas Operacionais - Windows 10
Aula 01 - Sistemas Operacionais - Windows 10
 
Informática Básica - Aula 04 - Software
Informática Básica - Aula 04 - SoftwareInformática Básica - Aula 04 - Software
Informática Básica - Aula 04 - Software
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Aula 03 - Hardware e Software
Aula 03 - Hardware e SoftwareAula 03 - Hardware e Software
Aula 03 - Hardware e Software
 
Introdução à Informática - Módulo 2 - Conceitos Básicos
Introdução à Informática - Módulo 2 - Conceitos BásicosIntrodução à Informática - Módulo 2 - Conceitos Básicos
Introdução à Informática - Módulo 2 - Conceitos Básicos
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - Malwares
 
Estrutura e funcionamento de um sistema informático
Estrutura e funcionamento de um sistema informáticoEstrutura e funcionamento de um sistema informático
Estrutura e funcionamento de um sistema informático
 
Informática Básica - Aula 03 - Hardware
Informática Básica - Aula 03 - HardwareInformática Básica - Aula 03 - Hardware
Informática Básica - Aula 03 - Hardware
 
Introducao a informatica
Introducao a informaticaIntroducao a informatica
Introducao a informatica
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Aula - Internet
Aula - InternetAula - Internet
Aula - Internet
 
Sistema operacional windows_10
Sistema operacional windows_10Sistema operacional windows_10
Sistema operacional windows_10
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 

Destaque

Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Redecarbgarcia
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Redeguest71c389b
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internetDiogo Guerreiro
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetJotaefe93
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesAna Lúcia Albano
 
Introdução à Computação de Alto Desempenho - Parte I
Introdução à Computação de Alto Desempenho - Parte IIntrodução à Computação de Alto Desempenho - Parte I
Introdução à Computação de Alto Desempenho - Parte IVinícius Hax
 
Em que momento a infraestrutura de servidores e administração dos recursos de...
Em que momento a infraestrutura de servidores e administração dos recursos de...Em que momento a infraestrutura de servidores e administração dos recursos de...
Em que momento a infraestrutura de servidores e administração dos recursos de...Edilson Feitoza
 
Zero Paper - Apresentação
Zero Paper - ApresentaçãoZero Paper - Apresentação
Zero Paper - ApresentaçãoPriscila Ota
 
Projeto Elevador Manual
Projeto Elevador ManualProjeto Elevador Manual
Projeto Elevador ManualEricbirth
 
5 maneiras de colocar sua empresa online
5 maneiras de colocar sua empresa online5 maneiras de colocar sua empresa online
5 maneiras de colocar sua empresa onlineTales Augusto
 
Modelos hidraulicos
Modelos hidraulicosModelos hidraulicos
Modelos hidraulicosklos633
 
Mercado financeiro brasileiro Artigo
Mercado financeiro brasileiro ArtigoMercado financeiro brasileiro Artigo
Mercado financeiro brasileiro Artigomanudellarocca
 
Calibração de sensores de temperatura
Calibração de sensores de temperaturaCalibração de sensores de temperatura
Calibração de sensores de temperaturaCarlos Melo
 
Calibração de sensores de temperatura nbr
Calibração de sensores de temperatura nbrCalibração de sensores de temperatura nbr
Calibração de sensores de temperatura nbrCarlos Melo
 

Destaque (20)

Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internet
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slides
 
Introdução à Computação de Alto Desempenho - Parte I
Introdução à Computação de Alto Desempenho - Parte IIntrodução à Computação de Alto Desempenho - Parte I
Introdução à Computação de Alto Desempenho - Parte I
 
Em que momento a infraestrutura de servidores e administração dos recursos de...
Em que momento a infraestrutura de servidores e administração dos recursos de...Em que momento a infraestrutura de servidores e administração dos recursos de...
Em que momento a infraestrutura de servidores e administração dos recursos de...
 
Risco e retorno
Risco e retornoRisco e retorno
Risco e retorno
 
Zero Paper - Apresentação
Zero Paper - ApresentaçãoZero Paper - Apresentação
Zero Paper - Apresentação
 
Projeto Elevador Manual
Projeto Elevador ManualProjeto Elevador Manual
Projeto Elevador Manual
 
5 maneiras de colocar sua empresa online
5 maneiras de colocar sua empresa online5 maneiras de colocar sua empresa online
5 maneiras de colocar sua empresa online
 
Modelos hidraulicos
Modelos hidraulicosModelos hidraulicos
Modelos hidraulicos
 
Mercado financeiro brasileiro Artigo
Mercado financeiro brasileiro ArtigoMercado financeiro brasileiro Artigo
Mercado financeiro brasileiro Artigo
 
Fichas de controle de estoque
Fichas de controle de estoqueFichas de controle de estoque
Fichas de controle de estoque
 
Calibração de sensores de temperatura
Calibração de sensores de temperaturaCalibração de sensores de temperatura
Calibração de sensores de temperatura
 
Calibração de sensores de temperatura nbr
Calibração de sensores de temperatura nbrCalibração de sensores de temperatura nbr
Calibração de sensores de temperatura nbr
 
Controle motor do movimento
Controle motor do movimentoControle motor do movimento
Controle motor do movimento
 

Semelhante a Segurança de Rede

Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redesLuiz Mário Pina
 
Virus de computador
Virus de computadorVirus de computador
Virus de computadorvitinhozika
 
VÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptxVÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptxCjDavid13
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadoress3ergiomar
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Djalda Muniz
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojansguest7eb285
 
Tcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticaTcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticabolinhas69
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e AntívirusPmpc10
 
Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computadorfilipereira
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joaobestthefour
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joaobestthefour
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Eduardo Santana
 

Semelhante a Segurança de Rede (20)

Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
VÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptxVÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptx
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojans
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Tcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticaTcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informática
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e Antívirus
 
Vírus informático
Vírus informáticoVírus informático
Vírus informático
 
Vírus
VírusVírus
Vírus
 
Virús da internet
Virús da internetVirús da internet
Virús da internet
 
Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computador
 
Aprenda as diferenças entre vírus
Aprenda as diferenças entre vírusAprenda as diferenças entre vírus
Aprenda as diferenças entre vírus
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
Revisão montagem
Revisão montagemRevisão montagem
Revisão montagem
 

Mais de Edson Nascimento dos Santos

Mais de Edson Nascimento dos Santos (20)

Projeto literatuando
Projeto literatuandoProjeto literatuando
Projeto literatuando
 
Audacity pdf
Audacity pdfAudacity pdf
Audacity pdf
 
Relatos de experiência aft
Relatos de experiência aftRelatos de experiência aft
Relatos de experiência aft
 
Módulo 3 e 4 ap
Módulo 3 e 4 apMódulo 3 e 4 ap
Módulo 3 e 4 ap
 
Tutorial
TutorialTutorial
Tutorial
 
Publicando no portfólio
Publicando no portfólioPublicando no portfólio
Publicando no portfólio
 
Oficina de publicao nos blogs aft 2011 novo
Oficina de publicao nos blogs aft 2011 novoOficina de publicao nos blogs aft 2011 novo
Oficina de publicao nos blogs aft 2011 novo
 
Tarefa+módulo 2
Tarefa+módulo 2Tarefa+módulo 2
Tarefa+módulo 2
 
Guia de utilização do e learning class
Guia de utilização do e learning classGuia de utilização do e learning class
Guia de utilização do e learning class
 
Atividade interdisciplinar aft
Atividade interdisciplinar aftAtividade interdisciplinar aft
Atividade interdisciplinar aft
 
Tutorialparaadicionarvdeosnoblog uca
Tutorialparaadicionarvdeosnoblog ucaTutorialparaadicionarvdeosnoblog uca
Tutorialparaadicionarvdeosnoblog uca
 
Publicando no wordpress
Publicando no wordpressPublicando no wordpress
Publicando no wordpress
 
Web 2.0 costa manso
Web 2.0 costa mansoWeb 2.0 costa manso
Web 2.0 costa manso
 
Guia básico de publicação nos blogs aft
Guia básico de publicação nos blogs aftGuia básico de publicação nos blogs aft
Guia básico de publicação nos blogs aft
 
Exposição tão longe tão perto
Exposição tão longe tão pertoExposição tão longe tão perto
Exposição tão longe tão perto
 
Capacidades FíSicas
Capacidades FíSicasCapacidades FíSicas
Capacidades FíSicas
 
Sistema EsqueléTico
Sistema EsqueléTicoSistema EsqueléTico
Sistema EsqueléTico
 
Sistema Muscular
Sistema MuscularSistema Muscular
Sistema Muscular
 
Confraternização 2009
Confraternização 2009Confraternização 2009
Confraternização 2009
 
Trabalhos de Historia professor Eduardo 2009
Trabalhos de Historia professor Eduardo 2009Trabalhos de Historia professor Eduardo 2009
Trabalhos de Historia professor Eduardo 2009
 

Último

A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...PatriciaCaetano18
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfTutor de matemática Ícaro
 
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdfatividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdfAutonoma
 
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...MariaCristinaSouzaLe1
 
QUIZ ensino fundamental 8º ano revisão geral
QUIZ ensino fundamental 8º ano revisão geralQUIZ ensino fundamental 8º ano revisão geral
QUIZ ensino fundamental 8º ano revisão geralAntonioVieira539017
 
classe gramatical Substantivo apresentação..pptx
classe gramatical Substantivo apresentação..pptxclasse gramatical Substantivo apresentação..pptx
classe gramatical Substantivo apresentação..pptxLuciana Luciana
 
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptxMonoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptxFlviaGomes64
 
Aula 67 e 68 Robótica 8º ano Experimentando variações da matriz de Led
Aula 67 e 68 Robótica 8º ano Experimentando variações da matriz de LedAula 67 e 68 Robótica 8º ano Experimentando variações da matriz de Led
Aula 67 e 68 Robótica 8º ano Experimentando variações da matriz de LedJaquelineBertagliaCe
 
Conflitos entre: ISRAEL E PALESTINA.pdf
Conflitos entre:  ISRAEL E PALESTINA.pdfConflitos entre:  ISRAEL E PALESTINA.pdf
Conflitos entre: ISRAEL E PALESTINA.pdfjacquescardosodias
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfcomercial400681
 
Poesiamodernismo fase dois. 1930 prosa e poesiapptx
Poesiamodernismo fase dois. 1930 prosa e poesiapptxPoesiamodernismo fase dois. 1930 prosa e poesiapptx
Poesiamodernismo fase dois. 1930 prosa e poesiapptxPabloGabrielKdabra
 
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxResponde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxAntonioVieira539017
 
3 2 - termos-integrantes-da-oracao-.pptx
3 2 - termos-integrantes-da-oracao-.pptx3 2 - termos-integrantes-da-oracao-.pptx
3 2 - termos-integrantes-da-oracao-.pptxMarlene Cunhada
 
O que é arte. Definição de arte. História da arte.
O que é arte. Definição de arte. História da arte.O que é arte. Definição de arte. História da arte.
O que é arte. Definição de arte. História da arte.denisecompasso2
 
M0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptxM0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptxJustinoTeixeira1
 
Artigo Científico - Estrutura e Formatação.ppt
Artigo Científico - Estrutura e Formatação.pptArtigo Científico - Estrutura e Formatação.ppt
Artigo Científico - Estrutura e Formatação.pptRogrioGonalves41
 
Aula 1 - Psicologia Cognitiva, aula .ppt
Aula 1 - Psicologia Cognitiva, aula .pptAula 1 - Psicologia Cognitiva, aula .ppt
Aula 1 - Psicologia Cognitiva, aula .pptNathaliaFreitas32
 
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptxSlides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptxLuizHenriquedeAlmeid6
 
Cartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptxCartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptxMarcosLemes28
 
Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!
Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!
Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!Centro Jacques Delors
 

Último (20)

A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
 
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdfatividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
 
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
 
QUIZ ensino fundamental 8º ano revisão geral
QUIZ ensino fundamental 8º ano revisão geralQUIZ ensino fundamental 8º ano revisão geral
QUIZ ensino fundamental 8º ano revisão geral
 
classe gramatical Substantivo apresentação..pptx
classe gramatical Substantivo apresentação..pptxclasse gramatical Substantivo apresentação..pptx
classe gramatical Substantivo apresentação..pptx
 
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptxMonoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
 
Aula 67 e 68 Robótica 8º ano Experimentando variações da matriz de Led
Aula 67 e 68 Robótica 8º ano Experimentando variações da matriz de LedAula 67 e 68 Robótica 8º ano Experimentando variações da matriz de Led
Aula 67 e 68 Robótica 8º ano Experimentando variações da matriz de Led
 
Conflitos entre: ISRAEL E PALESTINA.pdf
Conflitos entre:  ISRAEL E PALESTINA.pdfConflitos entre:  ISRAEL E PALESTINA.pdf
Conflitos entre: ISRAEL E PALESTINA.pdf
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
 
Poesiamodernismo fase dois. 1930 prosa e poesiapptx
Poesiamodernismo fase dois. 1930 prosa e poesiapptxPoesiamodernismo fase dois. 1930 prosa e poesiapptx
Poesiamodernismo fase dois. 1930 prosa e poesiapptx
 
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxResponde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
 
3 2 - termos-integrantes-da-oracao-.pptx
3 2 - termos-integrantes-da-oracao-.pptx3 2 - termos-integrantes-da-oracao-.pptx
3 2 - termos-integrantes-da-oracao-.pptx
 
O que é arte. Definição de arte. História da arte.
O que é arte. Definição de arte. História da arte.O que é arte. Definição de arte. História da arte.
O que é arte. Definição de arte. História da arte.
 
M0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptxM0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptx
 
Artigo Científico - Estrutura e Formatação.ppt
Artigo Científico - Estrutura e Formatação.pptArtigo Científico - Estrutura e Formatação.ppt
Artigo Científico - Estrutura e Formatação.ppt
 
Aula 1 - Psicologia Cognitiva, aula .ppt
Aula 1 - Psicologia Cognitiva, aula .pptAula 1 - Psicologia Cognitiva, aula .ppt
Aula 1 - Psicologia Cognitiva, aula .ppt
 
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptxSlides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
 
Cartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptxCartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptx
 
Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!
Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!
Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!
 

Segurança de Rede

  • 1. Segurança de Rede Por definição, segurança de rede é todo o sistema de software, hardware e procedimentos que protegem dados, equipamentos e softwares de uma rede.
  • 2. Política de segurança Em sua primeira visita ao laboratório de informática, você deve ter recebido várias recomendações, como: Não comer perto do computador; Não derramar líquidos no teclado; Siga a sequência correta para ligar e desligar os computadores. Essas recomendações são chamadas de Política de Segurança, que pode ser entendida como um conjunto de diretrizes ou regras que tem como principal objetivo a conscientização dos usuários quanto ao uso dos equipamentos e softwares em um laboratório. Essas diretrizes variam de acordo com cada lugar, cabendo ao administrador da rede criar e divulgar a política de segurança a todos os usuários da rede.
  • 3. Invasão de sistemas Hoje, um dos principais focos das empresas é a segurança de seus dados e equipamentos. A Internet é a grande ferramenta de comunicação, ao passo que também é o principal veículo para contaminações virtuais como vírus, worms e trojans. Estes têm causado muita dor de cabeça em administradores de rede que controlam a segurança de suas organizações.
  • 4. Invasão de sistemas Liberdade:Os usuários de computadores querem liberdade para navegar, transmitir ou receber dados em seu computador, de forma rápida e eficiente. Responsabilidade:Ser um administrador de redes que consiga criar a consciência de proteção para seus usuários é uma tarefa bastante trabalhosa, quando grande parte da responsabilidade da segurança das informações está nas mãos de seus usuários. Regras:Um bom administrador de redes ensina aos seus usuários regras de boa conduta para navegação pela Internet. Ele também documenta, realiza atualizações e investe em palestras.
  • 5. Hacker e/ou Cracker Hacker: O termo, por si só, já é polêmico. Muitos profissionais de TI (Tecnologia de Informação) afirmam que não é possível unir as palavras hacker e ética, dada a natureza das atividades desses indivíduos. Entretanto, por definição, o hacker é um especialista em segurança que possui alto grau de conhecimento em sistemas operacionais e linguagem de programação, procura por falhas nos sistemas através de técnicas diversas e seu objetivo não é causar danos ou roubar informações, mas aprimorar conhecimentos e vencer desafios.
  • 6. Hacker e/ou Cracker Cracker: São considerados Crackers, os Hackers mal intencionados: que invadem computadores e vão destruindo tudo o que encontram pela frente. Muitos hackers ganham a vida trabalhando na área de segurança e não gostam de ser chamados de crackers.
  • 7. Risco Sexta-feira, meia-noite, uma rua deserta, em um bairro de alto risco. Como descobrir os perigos que se escondem em um beco escuro? Com a Internet, os perigos ocorrem da mesma forma tanto para empresas como para usuários comuns, é necessário ter cuidado para não se expor. Vírus, hackers e vulnerabilidades sempre existirão, assim como bactérias, assaltantes e buracos. Como na vida real, o maior problema é que, muitas vezes, a busca por proteção na Internet acontece quando o problema ocorre ou quando já é tarde demais. Mais uma vez é essencial ter em mente, quando pensamos em segurança de rede, aquele velho ditado que ouvimos de nossas mães: "É melhor prevenir do que remediar!".
  • 8. Ameaça Externa As ameaças externas compreendem qualquer tipo de ação maléfica efetuada a partir de locais de fora da sua rede e são as ameaças que mais preocupam as instituições ligadas em rede. Quando o site de um banco é invadido ou quando uma rede ou um computador da rede é infectado por um vírus ou até mesmo quando uma mensagem falsa de e-mail é recebida, isso tudo pode ser considerado uma ameaça externa. Os tipos de ameaças externas mais comuns estão listados abaixo: Vírus; Worms ; Cavalos de Tróia; Hoax; Backdoors ; Spywares ; Spams.
  • 9. Ameaça Interna Podemos considerar como uma invasão interna quando usuários inexperientes, por falta de informação ou por ingenuidade, realizam ações inadequadas, como por exemplo, anotar informações secretas em locais inseguros ou abrir arquivos anexados de e-mails sem as devidas precauções. Um outro exemplo de ameaça interna que costuma causar grandes estragos é aquela feita por funcionários insatisfeitos e subornáveis de grandes empresas. Estes atuam divulgando informações secretas ou facilitando a entrada de invasores na rede da empresa.
  • 10. Barrando a Invasão Atualmente, as corporações investem em consultorias de segurança, dispositivos e softwares, como: Firewalls, antivírus, entre outros. Esses recursos auxiliam e protegem as redes de computadores dessas corporações contra as ameaças cibernéticas. A proteção da informação nunca foi tão estudada e necessária como nesse tempo em que vivemos
  • 11. Riscos... Quais são as maiores ameaças?
  • 12. Vírus!!! Os vírus atuam sempre infectando outras células, eles nada fazem quando estão isolados. Já sabemos também que os vírus de computador trabalham de maneira idêntica aos vírus biológicos. Portanto, podemos definir um vírus de computador como sendo um programa de informática capaz de se multiplicar mediante a contaminação de outros programas ou arquivos. Os vírus de computadores podem produzir desde efeitos simplesmente importunos até altamente destrutivos. Além disso, esses "pesadelos virtuais" geralmente têm datas agendadas para atuarem, como por exemplo: Sexta-feira 13, dia dos namorados, dia das bruxas, etc. É muito importante ficar atento a essas datas!
  • 13. Importante!!! Os vírus, geralmente, estão anexados a arquivos executáveis (.exe, .com, .bat) que ao serem abertos ou executados, instalam o vírus no computador. Anexos executáveis: Deve-se estar atento aos anexos executáveis: não os execute se não souber realmente o que faz o arquivo. Se ele foi enviado por e-mail, o cuidado deve ser rigoroso. É importante conhecer a procedência e, se preciso for, tentar falar com quem lhe enviou o anexo antes de abri-lo. Pois, algumas vezes, os vírus são enviados utilizando um endereço de e-mail como destinatário sem que o dono desse e-mail esteja ao menos sabendo. É preciso passar sempre o antivírus em qualquer arquivo novo que é utilizado no computador, principalmente os recebidos por e-mail ou gravados em disquetes de outras pessoas. O antivírus ainda é a melhor ferramenta tanto para evitar como para sanar problemas com vírus em seu computador. Mantenha-o sempre atualizado e execute-o frequentemente.
  • 14. Tipos de vírus existentes: Vírus de boot: Ataca a trilha zero do disco rígido, responsável pela inicialização do sistema operacional. Uma vez infectado esse registro, na próxima vez que ocorrer o boot do sistema, o vírus entrará em ação. Vírus de arquivos ou de programas: Atacam os programas, copiando o seu código no código fonte do programa alvo. A partir daí, sempre que o programa infectado for executado, o vírus ficará ativo, infectando outros programas. Vírus multipartite: Agregam funções dos vírus de boot e dos vírus de arquivo. Isso significa que eles atacam tanto os setores de boot como os programas do computador. Vírus de macro:Programas como o Word e Excel possibilitam que o usuário crie pequenas seqüências de comandos para que esses sejam executados automaticamente, visando facilitar e agilizar as tarefas mais freqüentes dos usuários. Essa automação é chamada de macro. Entretanto, alguns vírus são feitos adicionando código malicioso a esses macros e os anexando a inocentes documentos. Os principais alvos são exatamente os editores de texto e as planilhas de cálculo, principais geradores de macros. Vírus retroativo: Vírus que tem como alvo os programas de antivírus, buscando causar danos a eles e atrapalhando, assim, a segurança do seu computador.
  • 15. Worm Vamos relembrar das aulas de biologia? Você sabe a diferença entre um vírus e um verme? Os vermes têm um comportamento diferenciado ao dos vírus, pois, conseguem parasitar diretamente o ser humano, sem a necessidade de infectar células para se reproduzirem. Da mesma forma como os vermes, os programas parasitas - conhecidos como Worms - realizam cópias de si mesmos, sem infectar outros arquivos.
  • 16. Worms são mais perigoso que um vírus comum? Os Worms podem ser considerados mais perigosos que os próprios vírus, devido a sua forma de transmissão, que os tornam mais difíceis de se evitar. Assim como os vírus, os worms podem infectar a máquina do usuário através da execução de um programa malicioso. Por isso, também é recomendado ter um antivírus atualizado e executá-lo freqüentemente. Além disso, é importante tomar cuidado com os sites em que navegamos e os links em que clicamos.
  • 17. Cavalo de Tróia São programas que aparentam ser aplicativos normais, porém eles escondem códigos maliciosos. De forma escondida, executam funções não comandadas pelo usuário, como por exemplo, enviar informações pessoais ou abrirem portas de comunicação dos computadores e, até mesmo, permitir que seu computador seja controlado remotamente. Os Trojans não conseguem se auto-reproduzir, mas podem ser altamente destrutivos.
  • 18. Portas de comunicação Portas de comunicação são ligações para conexões do seu computador para uma rede externa a ele (conexão de saída) ou de uma rede externa para ele (conexão de entrada). Só existe comunicação entre dois computadores, quando houver conexões de entrada e saída estabelecidas entre esses dois computadores através de uma determinada porta de origem e outra porta de destino. É importante saber que só existe uma porta aberta em um computador, se a mesma estiver executando um serviço, que pode ser um programa ou uma aplicação, sob aquela porta. Para se fechar qualquer porta de um computador, basta fechar o serviço que está sendo executado sob a porta.
  • 19. Hoax É uma palavra da língua inglesa que, em português,significa pregar uma peça ou passar um trote, que é a principal característica do hoax. Em informática eles são páginas web ou e-mails que trazem informações falsas sobre um determinado assunto. Alguns deles contam histórias e pedem para serem repassados, outros solicitam que você execute alguns comandos em seu computador para se proteger quando, na verdade, esses comandos o levam a danificar o seu computador; e existem, ainda, os que requisitam senhas bancárias, entre outras informações sigilosas.
  • 20. Backdoors Os Backdoors são programas maliciosos que abrem portas de comunicação no computador infectado. O seu objetivo é fazer com que um computador fique vulnerável para que outro computador possa acessá-lo via Internet. Na maioria das vezes, eles são instalados por Cavalos de Tróia.
  • 21. Spywares Os spywares são programas espiões, que observam o dia-a-dia do usuário para capturar informações sobre seu perfil, como preferências, gostos e costumes, para enviá-las ao servidor que o instalou. Essas informações são úteis para os sites enviarem propagandas de seu gosto, e esse é o motivo pelo qual, durante a navegação na Internet, repentinamente nos é mostrado um anúncio de propaganda.
  • 22. Spams Originalmente, SPAM foi o nome dado a uma marca de presunto picante (SPicedhAM, em inglês, de onde surgiu a sigla). Porém, na Internet, o significado de Spam pode ser definido como mensagens de conteúdo inútil, ou melhor, mensagens que o usuário não espera receber e que, geralmente, trazem somente propagandas não requisitadas por ele. Atualmente, os spams são enquadrados na ilegalidade, sendo o seu propagador sujeito a penas jurídicas.
  • 23. Como se prevenir? O que podemos fazer? O que devemos fazer? O que instalar ?
  • 24. Cuidados com Senhas Você já observou como utilizamos senhas para quase tudo? Caixas eletrônicos, em cofres de bancos, sites e e-mails. Como seria possível nos identificar se não houvesse uma senha. As senhas são uma forma de garantir a segurança e a privacidade, além de identificá-lo aos sistemas.
  • 25. Pacotes de correção ou atualização A atuação de hackers e crackers na busca por falhas de segurança de sistemas operacionais e softwares, faz com que vulnerabilidades nos programas sejam descobertas com muita velocidade. Por isso, pacotes de correções ou atualizações são cada vez mais comuns nos dias de hoje. Os pacotes de correções ou atualizações são disponibilizados, geralmente, nos sites de fabricantes para download gratuito ou nos próprios softwares, na seção de Update. Antivírus e sistemas operacionais da família Windows fazem muito uso desse recurso para que seus usuários estejam sempre protegidos.
  • 26. Antivírus Os antivírus protegem e removem vírus, worms ecavalos de tróia de um computador. O antivírus é um importante utilitário de segurança e uma medida, tanto preventiva quanto corretiva. Todo antivírus tem como princípio básico a verificação de disquetes, CD-ROMs, DVDs, PEN DRIVEs, pastas e arquivos na busca de programas maliciosos.
  • 27. Atualizando o antivírus Durante a verificação da existência de um vírus, o antivírus vasculha os drives (disco rígido e disquete) e compara os dados neles presentes com as informações de um banco de dados dos vírus conhecidos. Como nós já aprendemos, todos os dias novos vírus são desenvolvidos. Os fabricantes de antivírus estão constantemente preocupados em aprender a detectá-los e a removê-los, distribuindo suas novas descobertas aos usuários por meio de atualizações das informações cadastradas em banco de dados.
  • 28. Utilizando vacinas No mundo digital também existem vacinas. Porém, ao contrário das vacinas humanas, as vacinas digitais são utilizadas após a infecção do programa, portanto, trata-se de uma medida corretiva!
  • 29. Anti-Spyware Uma das formas de conseguirmos nos livrar desses programas é apagando-os manualmente, mas isso exige um trabalho muito grande e um conhecimento exato de sua localização no computador. Foi pensando nisso que programas como o Spybot foram desenvolvidos para que você consiga remover os spywares do computador, sem sacrifícios. O Spybot traz uma vantagem muito interessante e útil ao usuário: a possibilidade de imunizar o sistema contra as ameaças já reconhecidas.
  • 30. Anti-spam Para se livrar desse incômodo, você pode utilizar os próprios servidores de e-mail. Eles já possuem serviços de anti-spam: quando um e-mail chega aos servidores, ele é inspecionado, para verificar se caracteriza um Spam conhecido. Com isso, apenas as mensagens com conteúdo interessante são entregues ao usuário. Esses e-mails indesejados, na maioria das vezes, são redirecionados para a pasta Lixo Eletrônico ou Lixeira, para que você possa conferi-los, mais tarde.
  • 31. Firewall O Firewall examina, em tempo real, tudo o que provém da Internet e chega até a sua rede local. Para saber o que pode ser liberado ou bloqueado, o firewall utiliza uma lista de regras previamente estabelecidas pelo administrador da rede. Com essas regras, o firewall consegue barrar, permitir, ou pedir autorização, quando qualquer ação incomum ou não definida acontecer.
  • 32. Referências: <http://www.alunomonitor.com.br > . Acesso em: 15 maio. 2009. <http://www.microsoft.com.br > . Acesso em: 15 maio. 2009.
  • 33. Muito obrigado... Cuidado com a sua segurança...
  • 34. Firewall Firewall em português significa Parede de Fogo. Na área da computação, os firewalls são inseridos entre a rede interna e a rede externa, como por exemplo, entre a rede do laboratório de uma escola e a Internet. Essas paredes de fogo são definidas por meio de uma lista de permissões e restrições devidamente configuradas para filtrar o tráfego da rede e impedir que ela seja alvo de ataques e invasões. É importante lembrar que os firewalls podem ser softwares instalados em computadores ou em hardwares (equipamentos) conectados à rede.
  • 35. Artifícios de proteção Embora as técnicas de ataque e invasão dessas ameaças estejam se aprimorando cada vez mais, não podemos nos desesperar e deixar de utilizar as facilidades e inovações que o desenvolvimento tecnológico nos permite, como a conexão dos computadores em rede local e a própria Internet. Assim como existem as ameaças, existem vários recursos como Firewalls, antivírus, programas de verificação de rede, além de precauções simples como regras para definição de senhas e proteção de arquivos e pastas, que podem ser empregados para nos proteger.