2.
Estrutura física
Conceitos
Intranet e extranet
Ameaças virtuais
Segurança na internet.
Tópicos
3.
Atualmente compreende cabos de fibra-ótica
intercontinentais, a própria estrutura física da
telefônica pública e a comunicação sem fio. Assim,
para se conectar a Internet, basta ter acesso a rede
telefônica publica, cabos ou comunicação sem fio
interligados a uma Espinha Dorsal(estrutura principal
da rede) da Rede Mundial.
Estrutura fisica
4.
Os protocolos de comunicação usados para formar a internet
pertencem à família TCP / IP, que representam formas de
integrar diferentes computadores e outros dispositivos
electrónicos. Através desses protocolos de comunicações
unificados consegue-se que a lógica é alcançada seja
homogênea, de forma que fica relativamente simples
proporcionar um alcance internacional.
A Internet oferece vários serviços, entre os quais estão os chat
via IRC ou a World Wide Web (WWW) que sao os conjuntos de
páginas web (ou sites) que são acessados de qualquer lugar,
sendo este ultimo tão bem sucedido que muitas vezes é
confundido com a própria rede, e na verdade é "apenas" uma
parte importante criada em 1990.
Conceito de Internet
5.
A origem da "rede das redes" remonta ao ano de 1969,
quando se conseguiu conectar as instituições acadêmicas
entre Utah e da Califórnia, nos EUA. Naquele momento a
rede foi chamada ARPANET, um nome que esteva ligado
em grande parte a ideia de que o país precisava se
defender de ataques nucleares, e portanto formar uma
rede de comunicação que que manteria integra e
funcional mesmo com a destruição de um de seus pontos.
Conceito de Internet
6.
Se a rede estavesse em série, a destruição de
qualquer ponto no meio cortaria a comunicação.
Entretanto a maneira descentralizada através de
pontos da ARPANET, na verdade, proveria uma
infra-estrutura capaz de resistir a um ataque nuclear.
Acontece que, segundo os especialistas, isso não foi o
único motivo para criá-la. Em 1972 esta rede pioneira
de comunicações foi mostrada a sociedade e sua
ideia se expandiu de tal maneira que em 1983
separou-se as aplicações civis e militares e passou-se
a chamar a mesma de Internet.
Conceito de Internet
7.
Toda esta infra-estrutura foi gradualmente passando de
universidades, agências governamentais e corporações
para a popularização da que existe hoje, se estabelecendo
como um artigo de consumo de massa, "engolindo"
outros meios de comunicação como rádio, TV , jornais,
revistas ou enciclopédias. A Internet é, de alguma forma,
a grande torre de Babel do século XXI, com milhões de
pessoas acessando e modificando seu conteúdo em blogs
e wikis, estabelecendo conversas diárias através de chats,
assistindo e enviando vídeos, músicas e outros materiais
que serão compartilhados com o mundo.
Conceito de Internet
8.
A intranet é uma rede interna, fechada e exclusiva,
com acesso somente para os funcionários de uma
determinada empresa e muitas vezes liberado
somente no ambiente de trabalho e em
computadores registrados na rede. Essa restrição do
ambiente de trabalho não é necessária, já que as
intranets não são necessariamente LANs, mas sim
redes construídas sobre a internet. Em outras
palavras, tecnicamente é possível acessar intranets de
qualquer computador ligado à internet, caso a
mesma também esteja ligada à internet.
O que é Intranet?
9.
A grande questão é que as intranets são redes restritas e
fechadas a membros de um grupo ou funcionários de
uma empresa. Uma intranet é uma versão particular da
internet, que pode ou não estar conectada a esta. Essa
rede pode servir para troca de informação, mensagens
instantâneas (os famosos chats), fóruns, ou sistemas de
gerenciamento de sites ou serviços online. Uma intranet
pode conectar empregados de uma empresa que
trabalham em escritórios diferentes ou pode facilitar a
logística de pedidos justamente por interligar diferentes
departamentos de uma mesma empresa em uma mesma
rede.
O que é Intranet?
10.
Quando alguma informação dessa intranet é aberta a
clientes ou fornecedores dessa empresa, essa rede
passa a ser chamada de extranet. Se sua empresa tem
uma intranet e seu fornecedor também e ambas essas
redes privadas compartilham uma rede entre si, para
facilitar pedidos, pagamentos e o que mais
precisarem, essa rede compartilhada é conhecida
como extranet. Ainda, se sua empresa abre uma
parte de sua rede para contato com o cliente, ou
permite uma interface de acesso dos fornecedores
essa rede com ele é chamada de extranet.
O que é Extranet?
11.
Tecnicamente, os sistemas que permitem isso são os
mesmos da intranet, com a diferença que aqui é
necessário um acesso à internet. A diferença básica
entre intranet e extranet está em quem gerencia a
rede. O funcionamento é o mesmo e a arquitetura da
rede é a mesma. Só que em uma intranet, quem
gerencia é só uma empresa, enquanto que em uma
extranet, os gerentes são as várias empresas que
compartilham a rede.
O que é Extranet?
12.
Os vírus para PCs têm tirado o sono de muita gente.
Eles evoluíram desde suas origens, estão mais
sofisticados e adaptaram seus objetivos e
capacidades de infectar os computadores de forma
muitas vezes silenciosa.
Ameaças virtuais
13.
Adware
É qualquer programa que executa automaticamente e exibe
uma grande quantidade de anúncios (ad = anúncio,
software = programa) sem a permissão do usuário.
Backdoor (Porta dos Fundos)
É um recurso utilizado por diversos malwares para garantir
acesso remoto ao sistema ou à rede infectada, explorando
falhas críticas não documentadas existentes em programas
instalados, softwares desatualizados e do firewall para abrir
portas do roteador.
Ameaças virtuais
14.
Browser Hijacker (sequestro do navegador)
É um tipo de vírus que tem por objetivo a alteração das principais
configurações do navegador. Quando instalado, altera a homepage
e os mecanismos de busca. Exibem anúncios em sites legítimos e
redirecionam a vítima para sites maliciosos que podem conter
exploits ou outras pragas digitais.
Cavalo de Troia (Trojan Horse)
Conhecidos por normalmente responder pelo primeiro estágio de
infecção de dispositivos digitais, os Cavalos de Troia têm como
objetivo manter-se ocultos enquanto baixam e instalam ameaças
mais robustas em computadores e laptops. Podendo vir em
arquivos de música, mensagens de e-mail, escondidos em
downloads e sites maliciosos, se aproveitam de vulnerabilidades
do navegador utilizado para instalar a praga no computador.
Ameaças virtuais
15.
Rogue Security Software
Rogueware é um vampiro que busca sugar suas informações
confidenciais para roubar dinheiro. Esses softwares maliciosos se
passam por programas de segurança (como antivírus ou
antispywares) e de otimização, e são abertos sem a interferência do
usuário, exibindo resultados de uma varredura por vírus, que
mostram a detecção de diversas infecções – que na verdade não
existem, ou de diversas otimizações disponíveis para “turbinar” o
computador.
Rootkit
Rootkit são trojans que utilizam métodos avançados de
programação para serem instalados em camadas profundas ou não
documentadas do sistema operacional. Seus aspectos mais
devastadores são sua capacidade de se autorrecuperar,
reinstalando-se mesmo após limpeza do computador e sua rápida
disseminação.
Ameaças virtuais
16.
Spyware
Os spywares são programas espiões utilizados para captar
informações sobre os costumes dos usuários na internet,
com o propósito de distribuir propaganda “customizada”.
Time Bomb
É um malware de contagem regressiva. Uma ameaça
programada para ser executada em um determinado
momento no sistema operacional, causando danos.
Ameaças virtuais
17.
Worm (verme)
Podem se autorreplicar sem a necessidade de infectar arquivos
legítimos, criando cópias funcionais de si mesmos. Essas características
permitem que os worms se espalhem por redes de computadores e
drives USB. Também podem ser distribuídos por mensagens de e-
mail, criando anexos maliciosos e os enviando para as listas de contato
da conta invadida.
Greyware
Situa-se na chamada zona cinzenta, entre o software normal e um
vírus, causando mais irritação que problemas, como programas de
piada e adware. Greyware refere-se a uma ampla gama de programas
que são instalados sem o consentimento do usuário e rodam em seus
computadores.
Ameaças virtuais
18.
Joke Program
Tratam-se de programas ou códigos criados para causar
danos temporários ao sistema operacional, como
travamentos e mudanças inesperadas de comportamento.
Os códigos dessa categoria não causam nenhum dano real
ao computador.
Keylogger
Os keyloggers são programas de computador capazes de
monitorar, armazenar e enviar todas as teclas digitadas pela
vítima para um cracker. Atualmente, os keyloggers são
incorporados em outros códigos maliciosos como trojans,
para o roubo de logins ou dados bancários.
Ameaças virtuais
19.
Macros
Os Macros são uma série de comandos automatizados que podem
ser configurados em softwares como Word e Excel. Dessa forma,
muitos documentos com instruções maliciosas podem ser criados,
infectando outros arquivos ou executando ações prejudiciais toda
vez que eles forem executados. Em sua grande maioria, a ação é
realizada ao abrir ou fechar um documento dessa extensão.
Ransonware
São códigos maliciosos que sequestram arquivos ou todo o sistema
da vítima por meio de técnicas de criptografia. Após o
“sequestro”, o malware exibe mensagens exigindo o depósito de
uma quantia em dinheiro, ou a compra de um determinado
produto, prometendo o envio de senha que irá liberar os arquivos.
Porém, mesmo após o pagamento, a vítima não recebe senha
alguma.
Ameaças virtuais
20.
Trojan Banking
É o trojan caracterizado pelo roubo de dados bancários, de
sites de compras, redes sociais e servidores de e-mail. As
técnicas são as mesmas de um trojan comum, sendo
distribuído como um programa ou arquivo legítimo, em
sites infectados ou mensagens de e-mail.
Vírus Stealth
São malwares que utilizam técnicas de programação para
evitar a detecção por ferramentas de segurança. A maioria
utiliza métodos de criptografia, embaralhando o código
para que o antivírus não o reconheça como malicioso.
Ameaças virtuais
22.
Internet já está presente no cotidiano de grande
parte da população e, provavelmente para estas
pessoas, seria muito difícil imaginar como seria a
vida sem poder usufruir das diversas facilidades e
oportunidades trazidas por esta tecnologia.
Segurança na internet.
23.
Estes são apenas alguns exemplos de como você
pode utilizar a Internet para facilitar e melhorar a
sua vida. Aproveitar esses benefícios de forma
segura, entretanto, requer que alguns cuidados sejam
tomados e, para isto, é importante que você esteja
informado dos riscos aos quais está exposto para que
possa tomar as medidas preventivas necessárias.
Segurança na internet.
24.
Alguns destes riscos são:
Acesso a conteúdos
Contato com pessoas mal-intencionadas
Furtos de identidade
Furtos e perda de dados:
Invasão de privacidade:
Divulgação de boatos:
Dificuldade de exclusão:
Dificuldade de detectar e expressar sentimentos
Dificuldade de manter sigilo
Uso excessivo:
Plágio e violação de direitos autorais
Segurança na internet.
25.
Com este trabalho podemos esclarecer mais sobre as
pessoas em relação a segurança na internet e aos seus
perigos e ficamos a perceber e a saber alguns dos
perigos que a internet oferece.
conclusão
Notas do Editor
O crime de ameaça, por exemplo, hoje, como um dos que avançou muito na web, classifica-se como aquele em que agente quer impingir, através de escrita ou de imagem, uma ofensa grave a alguém o avisando de que será vítima de algum mal ainda que seja em tom de piada ou brincadeira.