O documento discute:
1) A história da Internet e seu surgimento para fins militares durante a Guerra Fria;
2) Os principais protocolos e meios de comunicação utilizados na Internet, como TCP/IP;
3) As ameaças cibernéticas comuns, como cavalos de Tróia e spywares.
2.
Para ser capaz de comunicar em uma rede, um computador deve
ser capaz de acessar um meio de comunicação comum a todos e
trocar informações utilizando o mesmo protocolo de comunicações
das outras máquinas.
A Internet é uma rede mundial de computadores que utilizam um
protocolo de rede padrão, o TCP/IP.
Estrutura física da internet
4. Para que dois ou mais computadores comuniquem-se entre si, é
preciso que se utilize um mesmo protocolo de conversação.
Na Internet, o protocolo padrão utilizado pelas máquinas é o
TCP/IP, que teve origem na década de 70 e em 1983 tornou-se um
padrão de fato, com o surgimento da Internet.
Protocolos de
Comunicação
6.
A rede mundial de computadores, ou Internet, surgiu em plena
Guerra Fria. Criada com objetivos militares, seria uma das
formas das forças armadas norte-americanas de manter as
comunicações em caso de ataques inimigos que destruíssem os
meios convencionais de telecomunicações.
Nas décadas de 1970 e 1980, além de ser utilizada para fins
militares, a Internet também foi um importante meio de
comunicação acadêmico. Estudantes e professores
universitários, principalmente dos EUA, trocavam ideias,
mensagens e descobertas pelas linhas da rede mundial.
Histórico
7.
- Segunda metade da década de 1990: ICQ (comunicador on line), Messenger (comunicador on line), Ebay (espécie de
mercado virtal), Google (sistema de busca), Yahoo! (sistema de busca), Napster (troca de músicas), Netflix (sitema de
vídeos on line).
- 2002 - lançamento do Xbox Live: plataforma de jogos on line da Microsoft, que usa a rede de Internet.
- 2003 - lançamento do Skipe: para ligações telefônicas pela rede da Internet.
- 2004 - lançamento de duas redes sociais: Orkut e Facebook.
- 2005 - lançamento do Youtube (sistema de compartilhamento de vídeos pela Internet).
- 2006 - lançamento do Twitter (rede social voltada para a troca de mensagens rápidas).
- 2009 - lançamento do WhatsApp (aplicativo de troca de mensagens, fotos e vídeos por smartphone).
- 2010 - lançamento do Instagram (rede social de compartilhamento de fotos).
- 2011 - lançamento do Snapchat (aplicativo para smartphone de troca de mensagens, através de imagens).
- 2012 - lançamento do Tinder (plataforma voltada para encontrar pessoas que buscam encontros românticos).
Principais sistemas e
aplicativos de internet dos
últimos anos
8.
ADSL: Esse tipo de acesso é fornecido por meio da rede de
telefonia convencional mas é diferente do acesso discado. Em
primeiro lugar, mesmo que o usuário esteja conectado e navegando
pela web, a linha telefônica estará desocupada e pode ser usada
livremente para chamadas de voz.
CABO: A conexão via cabo utiliza a mesma infra-estrutura (cabo)
do serviço de TV por assinatura, por onde trafegam, ao mesmo
tempo, tanto o serviço de televisão quanto os dados de internet.
Por isso, a oferta deste tipo de acesso está restrita às regiões onde
também existe o serviço de TV paga via cabo.
3G: Velocidade e mobilidade são os dois maiores benefícios da 3G.
No caso das redes GSM - usada pelas operadoras TIM, Oi e Vivo, a
velocidade de transmissão que hoje é de 50 kbps vai saltar para
cerca de 800 kbps. No caso das redes CDMA (Vivo), o trafégo pode
ser feito com velocidade de até 2 Mbps, com a tecnologia EV-DO.
Formas de conexão
9.
RÁDIO: O acesso à internet por rádio é uma forma de estender
uma conexão web que chega em banda larga a um ponto
qualquer por meio das tecnologias convencionais a outro onde
não existe tal serviço. Esse ponto pode ser uma área restrita, por
exemplo, uma empresa, um condomínio, residência e até uma
cidade inteira, dependendo da solução que for usada. Estão
inclusos nessa modalidade o Wi-Fi e Wi-Max.
10.
Uma extranet é uma rede de computadores que permite acesso
externo controlado, para negócios específicos ou propósitos
educacionais. Em um contexto de business-to-business, uma
extranet pode ser vista como uma extensão de uma intranet da
organização que é estendida para usuários externos à
organização, geralmente parceiros, vendedores e fornecedores,
em isolamento de todos os outros usuários da Internet. Em
contraste, os modelos business-to-consumer envolvem
servidores conhecidos de uma ou mais empresas,
comunicando-se com usuários consumidores previamente
desconhecidos. Uma extranet é semelhante a uma DMZ em que
ela fornece acesso a serviços requeridos para canais de
parceiros, sem acesso concessão de acesso a uma rede inteira da
empresa.
Extranet
11.
A intranet também é uma rede de computadores. Baseia-se nos
serviços oferecidos na Internet, porém, de uso exclusivo de um
determinado local. Geralmente utilizado em servidores locais
instalados na empresa, que só pode ser acedida pelos seus
utilizadores ou colaboradores internos, ou seja, não é possível
acessar ou trocar informações com computadores desta empresa, a
não ser que se tenha credenciais de acesso e intranet.
Com a necessidade de centralizar as informações e aperfeiçoar
métodos de comunicação para reduzir custos, as empresas entre
outras organizações criam suas intranets. Assim o nível de
segurança das informações desta empresa também aumenta, pois
os usuários da empresa só podem acessar a intranet com nome de
usuário e senha devidamente especificados pela empresa.
Intranet
12.
A tabela a seguir demonstra um
comparativo entre as redes
13.
Adware é qualquer programa que executa automaticamente e
exibe uma grande quantidade de anúncios (ad = anúncio, software
= programa) sem a permissão do usuário.
Backdoor (Porta dos Fundos) é um recurso utilizado por diversos
malwares para garantir acesso remoto ao sistema ou à rede
infectada, explorando falhas críticas não documentadas existentes
em programas instalados, softwares desatualizados e do firewall
para abrir portas do roteador.
Browser Hijacker (sequestro do navegador) é um tipo de vírus que
tem por objetivo a alteração das principais configurações do
navegador. Quando instalado, altera a homepage e os mecanismos
de busca. Exibem anúncios em sites legítimos e redirecionam a
vítima para sites maliciosos que podem conter exploits ou outras
pragas digitais.
Ameaças virtuais e
segurança na internet
14.
Cavalo de Troia (Trojan Horse) Conhecidos por normalmente
responder pelo primeiro estágio de infecção de dispositivos
digitais, os Cavalos de Troia têm como objetivo manter-se
ocultos enquanto baixam e instalam ameaças mais robustas em
computadores e laptops. Podendo vir em arquivos de música,
mensagens de e-mail, escondidos em downloads e sites
maliciosos, se aproveitam de vulnerabilidades do navegador
utilizado para instalar a praga no computador.
Spyware Os spywares são programas espiões utilizados para
captar informações sobre os costumes dos usuários na internet,
com o propósito de distribuir propaganda “customizada”.
15.
Time Bomb é um malware de contagem regressiva. Uma ameaça
programada para ser executada em um determinado momento no
sistema operacional, causando danos.
Worm (verme) Podem se autorreplicar sem a necessidade de
infectar arquivos legítimos, criando cópias funcionais de si
mesmos. Essas características permitem que os worms se espalhem
por redes de computadores e drives USB. Também podem ser
distribuídos por mensagens de e-mail, criando anexos maliciosos e
os enviando para as listas de contato da conta invadida.
Greyware Situa-se na chamada zona cinzenta, entre o software
normal e um vírus, causando mais irritação que problemas, como
programas de piada e adware. Greyware refere-se a uma ampla
gama de programas que são instalados sem o consentimento do
usuário e rodam em seus computadores.
16.
O comércio eletrônico no Brasil movimentou 13,60 bilhões de
dólares em 2010, de acordo com pesquisa da Escola de
Administração de Empresas de São Paulo da Fundação Getúlio
Vargas. Para os internautas residenciais, a média de tempo
online durante o mês de junho foi de 24 horas e 42 minutos,
maior que em outros países como França (19 horas e 34
minutos), Estados Unidos (10 horas e 5 minutos) e Austrália e
Japão (ambos com 7 horas e 55 segundos). A utilização da
internet no Brasil foi de 73 milhões de pessoas a partir de 16
anos e 80 milhões a partir dos 20 anos; de acordo com o IAB
(Interactive Advertising Bureau). Segundo dados do Ministério
da Ciência e Tecnologia, são 60 milhões de computadores em
uso, destes estima-se que 80,7% com acesso à internet em 2011.
Conclusão