SlideShare uma empresa Scribd logo
1 de 4
1 | P á g i n a
Trabalhorealizadopor:
- Mateus Ferraz,nº17, 10º5
2 | P á g i n a
Será que existe um génio nas invasões a computadores e servidores? Serão nerds
delinquentes revoltados com o mundo? Serão génio de computação que não sabem como
utilizar o seu dom?
Com a Internet cada vez mais popular, muito se ouvido falar sobre hackers e os seus
feitos (invasões a sites e empresas, desvio de dinheiro pela internet, roubo de dados
confidenciais e destruição de bancos de dados.
O que muita gente não sabe é que nem sempre os hackers são cyberterrorista.
Também existem hackers que fazem o bem.
Nesta tese, vou abordar o comportamento dos diversos tipos de hackers e distinguir
aqueles que praticam ou não o cyberterrorismo.(A tese é o que vai defender, a sua reflexão
sobre o assunto)
Na minha opinião, a Internet tem vantagens e desvantagens.
Para mim, as vantagens são: vasta quantidade de informação; fácil e rápido acesso à
informação; existe em quase todo o lado; possibilita-nos fazer compras, transferências e
carregamentossemprecisarmosde sairde casa; possibilita-nos também a dar a nossa opinião
e a partilhar informação; cria novos postos de trabalho (web designer, web masters…); e
diminui a utilização de produtos nocivos ou destruidores à natureza (papel, tinteiros e
cartazes).
Mas também sei que existem desvantagens, tais como: pornografia; perigo de os
adolescentes serem seduzidos por pedófilos, iludindo-os de que têm a mesma idade; falso
conteúdo na Internet (daí ser necessário confirmar sempre a fonte); leva pessoas ao
isolamentosocial e àobesidade;e possui publicidade enganosa em que nos pedem os nossos
dados pessoais.
Na minha opinião, o cyberterrorista é motivado pelo roubo de informação, pela
descoberta de erros nos servidores e eletrodomésticos e também pela destruição de
equipamentos.
Segundo osmeus conhecimentose segundoumapesquisaque euefetuei,descobrique os
cyberterroristas podem atacar através de:
1. Redes Wi-Fi mal protegidas. É fácil, para alguém que perceba de Internet e
computadores, aceder a informações e controlar dispositivos à distância;
2. Bluetooth.Se o cyberterrorista(ouhackerBlackHat) conhecera vítimae estativer
uma rede Wi-Fi bem protegida, o criminoso pode entrar na casa da vítima e,
através de um dispositivo Bluetooth, roubar dados e controlar dispositivos.
Tal como existempolíciasparanosprotegerem, tambémexistem cyberterroristas que
nos protegem. Esses cyberterroristas do “Bem” são chamados de “White Hat”. Segundo uma
pesquisa,descobrique os“White Hat” sãomotivadospeladescoberta de vulnerabilidades nos
servidores e eletrodomésticos mas, ao contrário dos cyberterroristas, eles avisam os
proprietários desses servidores e eletrodomésticos dessas vulnerabilidades.
Enquanto fazia a pesquisa para esta tese, descobri que também existe uma ciência
para os cyberterroristas,quersejameles do “Mal” ou do “Bem”. Para se ser cyberterrorista, é
necessárioque se aprendamtrêshabilidadesbásicas,masimportantes. Estas habilidades são:
1. É necessário que se entenda a complexidade de qualquer sistema operacional
(Windows, Mac OS X, Unix e GNU/Linux);
2. É necessário que se entenda de programação de computadores;
3 | P á g i n a
3. É necessário que se entendam, também, de sistemas de comunicação
(computorização e telefonia).
Tendoem conta os ataques à empresa Sony, eu e muitas mais pessoas sujeitamos de
uma possível “cyberguerra”. Mas, em que consiste a cyberguerra?
Segundo os meus conhecimentos que foram reforçados através de uma breve
pesquisa, sei que a cyberguerra consiste numa guerra virtual, através da Internet. Apesar de
não seruma batalha“corpo-a-corpo”,é possível, e muitoprovável,que váexistir muito caos e
destruição, tendo em conta que hoje em dia quase tudo está ligado à Internet (iluminação,
eletrodomésticos,…).
Aqui vão os melhores três cyberterroristas da história (decidi meter este tópico, pois
acho interessante):
1. KevinMitnick.O mais famosocyberterroristaque rouboumais de 20 mil números
de cartões de crédito.
2. Tsutomu Shimomura. Este é considerado um “White Hat” porque ajudou o FBI a
capturar Kevin Mitnick. Escreveu o livro “Contra-ataque”, em que conta como
ajudou a prender Mitnick.
3. Kevin Poulsen. Amigo de Mitnick, era especialista na invasão de telefonia. Em
1990, ganhou um Porsche num concurso realizado por uma emissora de rádio da
Califórnia. O prémio era para o 102º ouvinte que telefonasse. Poulsen invadiu a
central telefónica, interceptou as ligações e garantiu seu prêmio.
Enquantoelaborava a tese, pesquisava e refletia, percebi que todos nós estamos em
constante perigo, mas também percebi que temos alguém que nos protege dos
cyberterrorista, os “White Hat”.
Escolhi este tema porque, há algumas semanas, estreou uma nova série na FOX, o
“C.S.I:Cyber”.Esta série tem-me feito pensar e refletir na minha, na nossa segurança quando
utilizamos a Internet.
Este é um perigo que devia ser conhecido por todos, pois é muito importante e fala
num dos direitos mais importantes que temos: a segurança.
Deve fazera introduçãoe referiroobjectivodotrabalho. Otextoapresentainformações
recolhidase poucareflexão
4 | P á g i n a
Webgrafia:
 http://tecnologia.hsw.uol.com.br/cabeca-de-hacker.htm
 http://perigoscomainternet.blogspot.pt/2011/03/vantagens-de-
desvantagens.html

Mais conteúdo relacionado

Mais procurados

Pirataria informatica
Pirataria informaticaPirataria informatica
Pirataria informaticakreyn
 
Internet + Hackers e Crackers + Lojas Virtuais
Internet + Hackers e Crackers + Lojas VirtuaisInternet + Hackers e Crackers + Lojas Virtuais
Internet + Hackers e Crackers + Lojas VirtuaisFelipe Weizenmann
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNETNete quirino
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internetsi03grupo1
 
Honeypot para a Aquisição de Feeds de Ameacas
Honeypot para a Aquisição de Feeds de AmeacasHoneypot para a Aquisição de Feeds de Ameacas
Honeypot para a Aquisição de Feeds de AmeacasJefferson Macedo
 
Ronaldo Andrade - Proteção de Dados
Ronaldo Andrade - Proteção de DadosRonaldo Andrade - Proteção de Dados
Ronaldo Andrade - Proteção de DadosBrasscom
 
Manoel Augusto - Proteção de Dados
Manoel Augusto - Proteção de DadosManoel Augusto - Proteção de Dados
Manoel Augusto - Proteção de DadosBrasscom
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
Crimes virtuais conceitos e leis
Crimes virtuais   conceitos e leisCrimes virtuais   conceitos e leis
Crimes virtuais conceitos e leisAna Rodrigues
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básicoJErickPPTs
 
Segurança no iOS e o caso do iPhone da discórdia
Segurança no iOS e o caso do iPhone da discórdiaSegurança no iOS e o caso do iPhone da discórdia
Segurança no iOS e o caso do iPhone da discórdiaToni Albuquerque
 

Mais procurados (20)

Aula Inaugural
Aula InauguralAula Inaugural
Aula Inaugural
 
Anonimato na Web
Anonimato na Web Anonimato na Web
Anonimato na Web
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
P F Cibercrime
P F  CibercrimeP F  Cibercrime
P F Cibercrime
 
Pirataria
PiratariaPirataria
Pirataria
 
Pirataria e hacker
Pirataria e hackerPirataria e hacker
Pirataria e hacker
 
Pirataria informatica
Pirataria informaticaPirataria informatica
Pirataria informatica
 
Internet + Hackers e Crackers + Lojas Virtuais
Internet + Hackers e Crackers + Lojas VirtuaisInternet + Hackers e Crackers + Lojas Virtuais
Internet + Hackers e Crackers + Lojas Virtuais
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNET
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
 
Honeypot para a Aquisição de Feeds de Ameacas
Honeypot para a Aquisição de Feeds de AmeacasHoneypot para a Aquisição de Feeds de Ameacas
Honeypot para a Aquisição de Feeds de Ameacas
 
2009 11 - crimes cibernéticos
2009 11 - crimes cibernéticos2009 11 - crimes cibernéticos
2009 11 - crimes cibernéticos
 
Ronaldo Andrade - Proteção de Dados
Ronaldo Andrade - Proteção de DadosRonaldo Andrade - Proteção de Dados
Ronaldo Andrade - Proteção de Dados
 
Apresentacao Crimes Digitais
Apresentacao   Crimes DigitaisApresentacao   Crimes Digitais
Apresentacao Crimes Digitais
 
Manoel Augusto - Proteção de Dados
Manoel Augusto - Proteção de DadosManoel Augusto - Proteção de Dados
Manoel Augusto - Proteção de Dados
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Crimes virtuais conceitos e leis
Crimes virtuais   conceitos e leisCrimes virtuais   conceitos e leis
Crimes virtuais conceitos e leis
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básico
 
Cobrase 2014
Cobrase 2014Cobrase 2014
Cobrase 2014
 
Segurança no iOS e o caso do iPhone da discórdia
Segurança no iOS e o caso do iPhone da discórdiaSegurança no iOS e o caso do iPhone da discórdia
Segurança no iOS e o caso do iPhone da discórdia
 

Semelhante a Cyberterrorismo

Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............CarineRodrigues22
 
Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.O Geógrafo - Geociências
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurançaCarlos Veiga
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informaçãomastroianni oliveira
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosFernando Battistini
 
5 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.05 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.0Cauê de Paula
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internetjamillerodrigues
 
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...Symantec Brasil
 
Engenharia social senai - ppt
Engenharia social senai - pptEngenharia social senai - ppt
Engenharia social senai - pptCarlos Melo
 
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...Joao Barreto Fernandes
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoAnderson Zardo
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 

Semelhante a Cyberterrorismo (20)

Crimedigital
CrimedigitalCrimedigital
Crimedigital
 
Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............
 
Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurança
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negócios
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Cybersecurity.pdf
Cybersecurity.pdfCybersecurity.pdf
Cybersecurity.pdf
 
5 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.05 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.0
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internet
 
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Engenharia social senai - ppt
Engenharia social senai - pptEngenharia social senai - ppt
Engenharia social senai - ppt
 
Guerra De Comando E Controle Final
Guerra De Comando E Controle FinalGuerra De Comando E Controle Final
Guerra De Comando E Controle Final
 
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da Informação
 
Segurança Na Internet
Segurança Na InternetSegurança Na Internet
Segurança Na Internet
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 

Mais de Mateus Ferraz

Mais de Mateus Ferraz (20)

Resumo filosofia (3)
Resumo filosofia (3)Resumo filosofia (3)
Resumo filosofia (3)
 
Resumo filosofia (2)
Resumo filosofia (2)Resumo filosofia (2)
Resumo filosofia (2)
 
Resumo filosofia (1)
Resumo filosofia (1)Resumo filosofia (1)
Resumo filosofia (1)
 
Resumo filosofia (0)
Resumo filosofia (0)Resumo filosofia (0)
Resumo filosofia (0)
 
Educação Física (vários temas)
Educação Física (vários temas)Educação Física (vários temas)
Educação Física (vários temas)
 
Resumo geologia (1)
Resumo geologia (1)Resumo geologia (1)
Resumo geologia (1)
 
Resumo geologia (0)
Resumo geologia (0)Resumo geologia (0)
Resumo geologia (0)
 
Resumo biologia (3)
Resumo biologia (3)Resumo biologia (3)
Resumo biologia (3)
 
Resumo biologia (2)
Resumo biologia (2)Resumo biologia (2)
Resumo biologia (2)
 
Resumo biologia (1)
Resumo biologia (1)Resumo biologia (1)
Resumo biologia (1)
 
Resumo biologia (0)
Resumo biologia (0)Resumo biologia (0)
Resumo biologia (0)
 
"Regresso às fragas" de Miguel Torga
"Regresso às fragas" de Miguel Torga"Regresso às fragas" de Miguel Torga
"Regresso às fragas" de Miguel Torga
 
Mito de Sísifo
Mito de SísifoMito de Sísifo
Mito de Sísifo
 
Mito de Orpheu
Mito de OrpheuMito de Orpheu
Mito de Orpheu
 
Mito de Anteu
Mito de AnteuMito de Anteu
Mito de Anteu
 
"A um negrilho" de Miguel Torga
"A um negrilho" de Miguel Torga"A um negrilho" de Miguel Torga
"A um negrilho" de Miguel Torga
 
As 24 Horas de Le Mans
As 24 Horas de Le MansAs 24 Horas de Le Mans
As 24 Horas de Le Mans
 
Adolf Hitler
Adolf HitlerAdolf Hitler
Adolf Hitler
 
Jacques ancet
Jacques ancetJacques ancet
Jacques ancet
 
Jacques ancet
Jacques ancetJacques ancet
Jacques ancet
 

Cyberterrorismo

  • 1. 1 | P á g i n a Trabalhorealizadopor: - Mateus Ferraz,nº17, 10º5
  • 2. 2 | P á g i n a Será que existe um génio nas invasões a computadores e servidores? Serão nerds delinquentes revoltados com o mundo? Serão génio de computação que não sabem como utilizar o seu dom? Com a Internet cada vez mais popular, muito se ouvido falar sobre hackers e os seus feitos (invasões a sites e empresas, desvio de dinheiro pela internet, roubo de dados confidenciais e destruição de bancos de dados. O que muita gente não sabe é que nem sempre os hackers são cyberterrorista. Também existem hackers que fazem o bem. Nesta tese, vou abordar o comportamento dos diversos tipos de hackers e distinguir aqueles que praticam ou não o cyberterrorismo.(A tese é o que vai defender, a sua reflexão sobre o assunto) Na minha opinião, a Internet tem vantagens e desvantagens. Para mim, as vantagens são: vasta quantidade de informação; fácil e rápido acesso à informação; existe em quase todo o lado; possibilita-nos fazer compras, transferências e carregamentossemprecisarmosde sairde casa; possibilita-nos também a dar a nossa opinião e a partilhar informação; cria novos postos de trabalho (web designer, web masters…); e diminui a utilização de produtos nocivos ou destruidores à natureza (papel, tinteiros e cartazes). Mas também sei que existem desvantagens, tais como: pornografia; perigo de os adolescentes serem seduzidos por pedófilos, iludindo-os de que têm a mesma idade; falso conteúdo na Internet (daí ser necessário confirmar sempre a fonte); leva pessoas ao isolamentosocial e àobesidade;e possui publicidade enganosa em que nos pedem os nossos dados pessoais. Na minha opinião, o cyberterrorista é motivado pelo roubo de informação, pela descoberta de erros nos servidores e eletrodomésticos e também pela destruição de equipamentos. Segundo osmeus conhecimentose segundoumapesquisaque euefetuei,descobrique os cyberterroristas podem atacar através de: 1. Redes Wi-Fi mal protegidas. É fácil, para alguém que perceba de Internet e computadores, aceder a informações e controlar dispositivos à distância; 2. Bluetooth.Se o cyberterrorista(ouhackerBlackHat) conhecera vítimae estativer uma rede Wi-Fi bem protegida, o criminoso pode entrar na casa da vítima e, através de um dispositivo Bluetooth, roubar dados e controlar dispositivos. Tal como existempolíciasparanosprotegerem, tambémexistem cyberterroristas que nos protegem. Esses cyberterroristas do “Bem” são chamados de “White Hat”. Segundo uma pesquisa,descobrique os“White Hat” sãomotivadospeladescoberta de vulnerabilidades nos servidores e eletrodomésticos mas, ao contrário dos cyberterroristas, eles avisam os proprietários desses servidores e eletrodomésticos dessas vulnerabilidades. Enquanto fazia a pesquisa para esta tese, descobri que também existe uma ciência para os cyberterroristas,quersejameles do “Mal” ou do “Bem”. Para se ser cyberterrorista, é necessárioque se aprendamtrêshabilidadesbásicas,masimportantes. Estas habilidades são: 1. É necessário que se entenda a complexidade de qualquer sistema operacional (Windows, Mac OS X, Unix e GNU/Linux); 2. É necessário que se entenda de programação de computadores;
  • 3. 3 | P á g i n a 3. É necessário que se entendam, também, de sistemas de comunicação (computorização e telefonia). Tendoem conta os ataques à empresa Sony, eu e muitas mais pessoas sujeitamos de uma possível “cyberguerra”. Mas, em que consiste a cyberguerra? Segundo os meus conhecimentos que foram reforçados através de uma breve pesquisa, sei que a cyberguerra consiste numa guerra virtual, através da Internet. Apesar de não seruma batalha“corpo-a-corpo”,é possível, e muitoprovável,que váexistir muito caos e destruição, tendo em conta que hoje em dia quase tudo está ligado à Internet (iluminação, eletrodomésticos,…). Aqui vão os melhores três cyberterroristas da história (decidi meter este tópico, pois acho interessante): 1. KevinMitnick.O mais famosocyberterroristaque rouboumais de 20 mil números de cartões de crédito. 2. Tsutomu Shimomura. Este é considerado um “White Hat” porque ajudou o FBI a capturar Kevin Mitnick. Escreveu o livro “Contra-ataque”, em que conta como ajudou a prender Mitnick. 3. Kevin Poulsen. Amigo de Mitnick, era especialista na invasão de telefonia. Em 1990, ganhou um Porsche num concurso realizado por uma emissora de rádio da Califórnia. O prémio era para o 102º ouvinte que telefonasse. Poulsen invadiu a central telefónica, interceptou as ligações e garantiu seu prêmio. Enquantoelaborava a tese, pesquisava e refletia, percebi que todos nós estamos em constante perigo, mas também percebi que temos alguém que nos protege dos cyberterrorista, os “White Hat”. Escolhi este tema porque, há algumas semanas, estreou uma nova série na FOX, o “C.S.I:Cyber”.Esta série tem-me feito pensar e refletir na minha, na nossa segurança quando utilizamos a Internet. Este é um perigo que devia ser conhecido por todos, pois é muito importante e fala num dos direitos mais importantes que temos: a segurança. Deve fazera introduçãoe referiroobjectivodotrabalho. Otextoapresentainformações recolhidase poucareflexão
  • 4. 4 | P á g i n a Webgrafia:  http://tecnologia.hsw.uol.com.br/cabeca-de-hacker.htm  http://perigoscomainternet.blogspot.pt/2011/03/vantagens-de- desvantagens.html