SlideShare uma empresa Scribd logo
1 de 24
INTERNET E SUAS
MODERNIDADES
VITOR DOS REIS SILVA JUNIOR
Internet
História da Internet
 A rede mundial de computadores, ou Internet, surgiu em plena Guerra Fria.
Criada com objetivos militares, seria uma das formas das forças armadas norte-
americanas de manter as comunicações em caso de ataques inimigos que
destruíssem os meios convencionais de telecomunicações.
 Mas também foi um importante meio de comunicação acadêmico. Estudantes e
professores universitários, principalmente dos EUA, trocavam ideias, mensagens
e descobertas pelas linhas da rede mundial.
 Foi somente no ano de 1990 que a Internet começou a alcançar a população em
geral, tornou-se a era de expansão da Internet. Para facilitar a navegação pela
Internet, surgiram vários navegadores (browsers) como, por exemplo, o Internet
Explorer da Microsoft e o Netscape Navigator.O surgimento acelerado de
provedores de acesso e portais de serviços on line contribuíram para este
crescimento.
História da Internet
 A partir de 2006, começou uma nova era na Internet com o avanço das
redes sociais. Pioneiro, o Orkut ganhou a preferência dos brasileiros. Nos
anos seguintes surgiram outras redes sociais como, por exemplo,
Facebook, Twitter, Google Plus e Instagram.
 Nos dias atuais, é impossível pensar no mundo sem a Internet. Ela tomou
parte dos lares de pessoas do mundo todo. Estar conectado a rede mundial
passou a ser uma necessidade de extrema importância. A Internet também
está presente nas escolas, faculdades, empresas e diversos locais,
possibilitando acesso as informações e notícias do mundo em apenas um
click.
Hardware –Parte Física de um
Computador
 Gabinete: É a parte mais importante do computador, podemos dizer que o
gabinete é o computador propriamente dito.
 Monitor: É a tela que nos mostra as respostas que o computador nos dá. É um
periférico de saída (pois a informação sai do computador para o usuário).
 Teclado: conjunto de teclas que permite que operemos o computador através de
comandos digitados.
 Mouse: Através dele, controlamos uma setinha que aponta para os itens na
nossa tela.
 Placa Mãe: É uma grande placa de circuitos onde são encaixados os outros
componentes, a Placa mãe recebe o processador, as memórias, os conectores de
teclado, mouse e impressora, e muito mais.
Hardware –Parte Física de um
Computador
 Microprocessador: É o chip mais importante do computador, cabendo a ele o
processamento de todas as informações que passam pelo computador.
 Memória RAM: É um conjunto de chips que acumulam as informações
enquanto estão sendo processadas.
 Memória cache : É uma memória que está entre o processador e a RAM, para
fazer com que o acesso à RAM seja mais veloz.
 Disco Rígido: também conhecido como winchester ou HD, é um dispositivo de
armazenamento magnético na forma de discos sobrepostos.
 Barramento: também conhecido como BUS é o nome dado ao conjunto de vias
que fazem a informação viajar dentro do computador.
Formas de conexão
 Linha discada: Conexão por linha discada ou dial-up, é um tipo de acesso
à Internet no qual uma pessoa usa um modem e uma linha telefônica
convencional para acessar a rede mundial de computadores. Este tipo de
conexão está caindo em desuso por ser lenta (não passa de 56 kbs, no
máximo) e também devido à popularização dos serviços de acesso em
banda larga, que oferecem mais velocidade de transferência de dados.
 xDSL: Esse tipo de acesso é fornecido por meio da rede de telefonia
convencional mas é diferente do acesso discado. Em primeiro lugar,
mesmo que o usuário esteja conectado e navegando pela web, a linha
telefônica estará desocupada e pode ser usada livremente para chamadas
de voz.
Formas de conexão
 Cabo: A conexão via cabo utiliza a mesma infra-estrutura (cabo) do
serviço de TV por assinatura, por onde trafegam, ao mesmo tempo, tanto o
serviço de televisão quanto os dados de internet. Por isso, a oferta deste
tipo de acesso está restrita às regiões onde também existe o serviço de TV
paga via cabo.
 Satélite: A conexão via satélite funciona de maneira semelhante à rádio,
mas com a diferença de poder ser acessada de qualquer lugar do planeta.
Por conta disso, é um dos métodos mais caros para acessar a internet. Para
conectar é necessário ter dois modems (um para envio de dados e outro
para recebimento) e uma antena específica para este tipo de sinal.
Formas de conexão
 Rádio: O acesso à internet por rádio é uma forma de estender uma
conexão web que chega em banda larga a um ponto qualquer por meio das
tecnologias convencionais a outro onde não existe tal serviço. Esse ponto
pode ser uma área restrita, por exemplo, uma empresa, um condomínio,
residência e até uma cidade inteira, dependendo da solução que for usada.
 Wi-fi: A mais popular das conexões wireless é basicamente uma versão
sem fio da banda larga comum, distribuída através de um roteador
especial. É por isso que são designadas como redes, já que necessitam de
uma conexão com fios para criar o ponto de acesso. O sinal de internet é
enviado a frequências que variam entre 2,4 GHz e 5 GHz e podem alcançar
até 54Mbps no raio de alguns metros.
Intranet
 A intranet é uma rede interna, fechada e exclusiva, com acesso somente
para os funcionários de uma determinada empresa e muitas vezes liberado
somente no ambiente de trabalho e em computadores registrados na rede.
Intranet
 Essa restrição do ambiente de trabalho não é necessária, já que as intranets não
são necessariamente LANs, mas sim redes construídas sobre a internet. Em
outras palavras, tecnicamente é possível acessar intranets de qualquer
computador ligado à internet, caso a mesma também esteja ligada à internet.
 Uma intranet é uma versão particular da internet, que pode ou não estar
conectada a esta. Essa rede pode servir para troca de informação, mensagens
instantâneas (os famosos chats), fóruns, ou sistemas de gerenciamento de sites
ou serviços online. Uma intranet pode conectar empregados de uma empresa
que trabalham em escritórios diferentes ou pode facilitar a logística de pedidos
justamente por interligar diferentes departamentos de uma mesma empresa em
uma mesma rede.
Extranet
 Quando alguma informação dessa intranet é aberta a clientes ou
fornecedores dessa empresa, essa rede passa a ser chamada de extranet. Se
sua empresa tem uma intranet e seu fornecedor também e ambas essas
redes privadas compartilham uma rede entre si, para facilitar pedidos,
pagamentos e o que mais precisarem, essa rede compartilhada é conhecida
como extranet. Ainda, se sua empresa abre uma parte de sua rede para
contato com o cliente, ou permite uma interface de acesso dos
fornecedores essa rede com ele é chamada de extranet.
Extranet
 Tecnicamente, os sistemas que permitem isso são os mesmos da intranet,
com a diferença que aqui é necessário um acesso à internet. A diferença
básica entre intranet e extranet está em quem gerencia a rede. O
funcionamento é o mesmo e a arquitetura da rede é a mesma. Só que em
uma intranet, quem gerencia é só uma empresa, enquanto que em uma
extranet, os gerentes são as várias empresas que compartilham a rede.
Ameaças virtuais na internet
 Os ataques a computadores são ações praticadas por softwares projetados
com intenções danosas. As consequências são bastante variadas, algumas
têm como instrução infectar ou invadir computadores alheios para, em
seguida, danificar seus componentes de hardware ou software, através da
exclusão de arquivos, alterando o funcionamento da máquina ou até
mesmo deixando o computador vulnerável a outros tipos de ataques.
Porém existem os que visam os dados do usuário, com a captura de
informações sigilosas (senhas e números de cartões de créditos entre
outros), além da captura de informações de caráter íntimo, vejamos alguns
exemplos de ameaças virtuais :
Ameaças virtuais na internet
 VÍRUS: São pequenos códigos maliciosos de programação que se
“agregam” a arquivos e são transmitidos com eles. Quando o arquivo é
aberto na memória RAM, o vírus também é, e, a partir daí se propaga
infectando o computador, isto é, inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos. O vírus depende da
execução do programa ou arquivo hospedeiro para que possa se tornar
ativo e dar continuidade ao processo de infecção.
Ameaças virtuais na internet
 Worms: Diferentemente do vírus, o worm não embute cópias de si mesmo
em outros programas ou arquivos e não necessita ser explicitamente
executado para se propagar. Worms são notadamente responsáveis por
consumir muitos recursos. Degradam sensivelmente o desempenho de
redes e podem lotar o disco rígido de computadores, devido à grande
quantidade de cópias de si mesmo que costumam propagar. Além disso,
podem gerar grandes transtornos para aqueles que estão recebendo tais
cópias.
Ameaças virtuais na internet
 BOT: De modo similar ao worm, é um programa capaz de se propagar
automaticamente, explorando vulnerabilidades existentes ou falhas na
configuração de software instalado em um computador. Adicionalmente
ao worm, dispõe de mecanismos de comunicação com o invasor,
permitindo que o bot seja controlado remotamente. Os bots esperam por
comandos remotos, podendo manipular os sistemas infectados sem o
conhecimento do usuário.
Ameaças virtuais na internet
 KEYLOGGER: Um tipo de malware que é capaz de capturar e armazenar
as teclas digitadas pelo usuário no teclado de um computador. Dentre as
informações capturadas podem estar o texto de um e-mail, dados
digitados na declaração de Imposto de Renda e outras informações
sensíveis, como senhas bancárias e números de cartões de crédito.
Ameaças virtuais na internet
 SPYWARE: Trata-se de um programa espião (spy em inglês = espião). É
um programa que tem por finalidade monitorar as atividades de um
sistema e enviar as informações coletadas para terceiros.
Segurança na internet
No seu dia a dia, há cuidados que você toma, muitas vezes de forma
instintiva, para detectar e evitar riscos. Por exemplo: o contato pessoal e a
apresentação de documentos possibilitam que você confirme a identidade
de alguém, a presença na agência do seu banco garante que há um
relacionamento com ele, os Cartórios podem reconhecer a veracidade da
assinatura de alguém, etc. Para permitir que você possa aplicar na Internet
cuidados similares aos que costuma tomar em seu dia a dia, é necessário que
os serviços disponibilizados e as comunicações realizadas por este meio
garantam alguns requisitos básicos de segurança, como:
Segurança na internet
 Identificação: permitir que uma entidade1 se identifique, ou seja, diga quem ela
é.
 Autenticação: verificar se a entidade é realmente quem ela diz ser.
 Autorização: determinar as ações que a entidade pode executar.
 Integridade: proteger a informação contra alteração não autorizada.
 Confidencialidade ou sigilo: proteger uma informação contra acesso não
autorizado.
 Não repúdio: evitar que uma entidade possa negar que foi ela quem executou
uma ação.
 Disponibilidade: garantir que um recurso esteja disponível sempre que
necessário.
Segurança na internet
 Politica de segurança : A política de segurança define os direitos e as
responsabilidades de cada um em relação à segurança dos recursos
computacionais que utiliza e as penalidades às quais está sujeito, caso não a
cumpra.
 Notificações de incidentes de abusos: Um incidente de segurança pode ser
definido como qualquer evento adverso, confirmado ou sob suspeita,
relacionado à segurança de sistemas de computação ou de redes de
computadores.
 Contas e senhas: Contas e senhas são atualmente o mecanismo de autenticação
mais usado para o controle de acesso a sites e serviços oferecidos pela Internet. É
por meio das suas contas e senhas que os sistemas conseguem saber quem você é
e definir as ações que você pode realizar.
Segurança na internet
 Criptografia: Usando criptografia você pode proteger seus dados contra
acessos indevidos, tanto os que trafegam pela Internet como os já gravados
em seu computador. Detalhes sobre como a criptografia pode contribuir
para manter a segurança dos seus dados e os conceitos de certificados e
assinaturas digitais.
 Ferramentas antimalwere: Ferramentas antimalware são aquelas que
procuram detectar e, então, anular ou remover os códigos maliciosos de
um computador. Antivírus, antispyware, antirootkit e antidroga são
exemplos de ferramentas deste tipo.
Conclusão
 Chegamos a conclusão que , cada vez mais a internet esta inserida em
nosso meio , como forma para trabalho, redes sociais , sites de pesquisa,
porém ela apresenta seus riscos , pessoas que a utilizam somente para
furtar, enganar entre outros perigos. Mas ela se tornou essencialmente
importante para nos.

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

Internet jose reis
Internet jose reisInternet jose reis
Internet jose reis
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Aps apresentação do microsoft power point
Aps apresentação do microsoft power pointAps apresentação do microsoft power point
Aps apresentação do microsoft power point
 
Informática redes internet (datagrama etc)
Informática   redes internet (datagrama etc)Informática   redes internet (datagrama etc)
Informática redes internet (datagrama etc)
 
Apresentação INTERNET
Apresentação INTERNETApresentação INTERNET
Apresentação INTERNET
 
Apresentação de Internet
Apresentação de InternetApresentação de Internet
Apresentação de Internet
 
Slide Internet
Slide InternetSlide Internet
Slide Internet
 
Aps informatica (internet)pp
Aps  informatica (internet)ppAps  informatica (internet)pp
Aps informatica (internet)pp
 
Redes - Introdução
Redes - IntroduçãoRedes - Introdução
Redes - Introdução
 
Internet
InternetInternet
Internet
 
A internet tic catarina silva 9ºc nº2
A internet tic catarina silva 9ºc nº2A internet tic catarina silva 9ºc nº2
A internet tic catarina silva 9ºc nº2
 
2012 redes aula01
2012 redes aula012012 redes aula01
2012 redes aula01
 
1091
10911091
1091
 
Curso sobre Internet
Curso sobre InternetCurso sobre Internet
Curso sobre Internet
 
Internet v1 [modo de compatibilidade]
Internet v1 [modo de compatibilidade]Internet v1 [modo de compatibilidade]
Internet v1 [modo de compatibilidade]
 
Internet
InternetInternet
Internet
 
Html - capitulo 01
Html - capitulo 01Html - capitulo 01
Html - capitulo 01
 
Internet
InternetInternet
Internet
 
1ª Unidade Conceito e Estrutura de Redes.
1ª Unidade Conceito e Estrutura de Redes.1ª Unidade Conceito e Estrutura de Redes.
1ª Unidade Conceito e Estrutura de Redes.
 

Destaque (14)

Progression assignment
Progression assignmentProgression assignment
Progression assignment
 
lemirandacv
lemirandacvlemirandacv
lemirandacv
 
Summer work presentation
Summer work presentationSummer work presentation
Summer work presentation
 
IMRAN TQAD
IMRAN TQADIMRAN TQAD
IMRAN TQAD
 
2015 CV Ahmad[1]
2015 CV Ahmad[1]2015 CV Ahmad[1]
2015 CV Ahmad[1]
 
First Day of School adg
First Day of School adgFirst Day of School adg
First Day of School adg
 
Resume (1)
Resume (1)Resume (1)
Resume (1)
 
рашка2
рашка2рашка2
рашка2
 
2015 CV Ahmad[1]
2015 CV Ahmad[1]2015 CV Ahmad[1]
2015 CV Ahmad[1]
 
Raska
RaskaRaska
Raska
 
рашка2
рашка2рашка2
рашка2
 
Pecha kucha
Pecha kuchaPecha kucha
Pecha kucha
 
Diferencia entre pseudocodigo y algoritmo
Diferencia entre pseudocodigo y algoritmoDiferencia entre pseudocodigo y algoritmo
Diferencia entre pseudocodigo y algoritmo
 
Crea una red de contactos de calidad en LinkedIn
Crea una red de contactos de calidad en LinkedInCrea una red de contactos de calidad en LinkedIn
Crea una red de contactos de calidad en LinkedIn
 

Semelhante a Internet: História, Hardware, Conexões e Segurança

Semelhante a Internet: História, Hardware, Conexões e Segurança (20)

A internet
A internetA internet
A internet
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicação
 
Aguinaldo
AguinaldoAguinaldo
Aguinaldo
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Trabalho informatica 20 06
Trabalho informatica 20 06Trabalho informatica 20 06
Trabalho informatica 20 06
 
Trabalho de Internet
Trabalho de InternetTrabalho de Internet
Trabalho de Internet
 
Informática
Informática Informática
Informática
 
Informatica
InformaticaInformatica
Informatica
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
A internet
A internetA internet
A internet
 
Internet
InternetInternet
Internet
 
Aps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reisAps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reis
 
Unipam engenharia civil (informatica)
Unipam engenharia civil (informatica)Unipam engenharia civil (informatica)
Unipam engenharia civil (informatica)
 
Internet
InternetInternet
Internet
 
Apostila de redes pos tecnico
Apostila de redes pos tecnicoApostila de redes pos tecnico
Apostila de redes pos tecnico
 
A internet
A internetA internet
A internet
 
A internet
A internetA internet
A internet
 
Internet Conceito E Utilizacao
Internet   Conceito E UtilizacaoInternet   Conceito E Utilizacao
Internet Conceito E Utilizacao
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 

Internet: História, Hardware, Conexões e Segurança

  • 1. INTERNET E SUAS MODERNIDADES VITOR DOS REIS SILVA JUNIOR
  • 3. História da Internet  A rede mundial de computadores, ou Internet, surgiu em plena Guerra Fria. Criada com objetivos militares, seria uma das formas das forças armadas norte- americanas de manter as comunicações em caso de ataques inimigos que destruíssem os meios convencionais de telecomunicações.  Mas também foi um importante meio de comunicação acadêmico. Estudantes e professores universitários, principalmente dos EUA, trocavam ideias, mensagens e descobertas pelas linhas da rede mundial.  Foi somente no ano de 1990 que a Internet começou a alcançar a população em geral, tornou-se a era de expansão da Internet. Para facilitar a navegação pela Internet, surgiram vários navegadores (browsers) como, por exemplo, o Internet Explorer da Microsoft e o Netscape Navigator.O surgimento acelerado de provedores de acesso e portais de serviços on line contribuíram para este crescimento.
  • 4. História da Internet  A partir de 2006, começou uma nova era na Internet com o avanço das redes sociais. Pioneiro, o Orkut ganhou a preferência dos brasileiros. Nos anos seguintes surgiram outras redes sociais como, por exemplo, Facebook, Twitter, Google Plus e Instagram.  Nos dias atuais, é impossível pensar no mundo sem a Internet. Ela tomou parte dos lares de pessoas do mundo todo. Estar conectado a rede mundial passou a ser uma necessidade de extrema importância. A Internet também está presente nas escolas, faculdades, empresas e diversos locais, possibilitando acesso as informações e notícias do mundo em apenas um click.
  • 5. Hardware –Parte Física de um Computador  Gabinete: É a parte mais importante do computador, podemos dizer que o gabinete é o computador propriamente dito.  Monitor: É a tela que nos mostra as respostas que o computador nos dá. É um periférico de saída (pois a informação sai do computador para o usuário).  Teclado: conjunto de teclas que permite que operemos o computador através de comandos digitados.  Mouse: Através dele, controlamos uma setinha que aponta para os itens na nossa tela.  Placa Mãe: É uma grande placa de circuitos onde são encaixados os outros componentes, a Placa mãe recebe o processador, as memórias, os conectores de teclado, mouse e impressora, e muito mais.
  • 6. Hardware –Parte Física de um Computador  Microprocessador: É o chip mais importante do computador, cabendo a ele o processamento de todas as informações que passam pelo computador.  Memória RAM: É um conjunto de chips que acumulam as informações enquanto estão sendo processadas.  Memória cache : É uma memória que está entre o processador e a RAM, para fazer com que o acesso à RAM seja mais veloz.  Disco Rígido: também conhecido como winchester ou HD, é um dispositivo de armazenamento magnético na forma de discos sobrepostos.  Barramento: também conhecido como BUS é o nome dado ao conjunto de vias que fazem a informação viajar dentro do computador.
  • 7. Formas de conexão  Linha discada: Conexão por linha discada ou dial-up, é um tipo de acesso à Internet no qual uma pessoa usa um modem e uma linha telefônica convencional para acessar a rede mundial de computadores. Este tipo de conexão está caindo em desuso por ser lenta (não passa de 56 kbs, no máximo) e também devido à popularização dos serviços de acesso em banda larga, que oferecem mais velocidade de transferência de dados.  xDSL: Esse tipo de acesso é fornecido por meio da rede de telefonia convencional mas é diferente do acesso discado. Em primeiro lugar, mesmo que o usuário esteja conectado e navegando pela web, a linha telefônica estará desocupada e pode ser usada livremente para chamadas de voz.
  • 8. Formas de conexão  Cabo: A conexão via cabo utiliza a mesma infra-estrutura (cabo) do serviço de TV por assinatura, por onde trafegam, ao mesmo tempo, tanto o serviço de televisão quanto os dados de internet. Por isso, a oferta deste tipo de acesso está restrita às regiões onde também existe o serviço de TV paga via cabo.  Satélite: A conexão via satélite funciona de maneira semelhante à rádio, mas com a diferença de poder ser acessada de qualquer lugar do planeta. Por conta disso, é um dos métodos mais caros para acessar a internet. Para conectar é necessário ter dois modems (um para envio de dados e outro para recebimento) e uma antena específica para este tipo de sinal.
  • 9. Formas de conexão  Rádio: O acesso à internet por rádio é uma forma de estender uma conexão web que chega em banda larga a um ponto qualquer por meio das tecnologias convencionais a outro onde não existe tal serviço. Esse ponto pode ser uma área restrita, por exemplo, uma empresa, um condomínio, residência e até uma cidade inteira, dependendo da solução que for usada.  Wi-fi: A mais popular das conexões wireless é basicamente uma versão sem fio da banda larga comum, distribuída através de um roteador especial. É por isso que são designadas como redes, já que necessitam de uma conexão com fios para criar o ponto de acesso. O sinal de internet é enviado a frequências que variam entre 2,4 GHz e 5 GHz e podem alcançar até 54Mbps no raio de alguns metros.
  • 10. Intranet  A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os funcionários de uma determinada empresa e muitas vezes liberado somente no ambiente de trabalho e em computadores registrados na rede.
  • 11. Intranet  Essa restrição do ambiente de trabalho não é necessária, já que as intranets não são necessariamente LANs, mas sim redes construídas sobre a internet. Em outras palavras, tecnicamente é possível acessar intranets de qualquer computador ligado à internet, caso a mesma também esteja ligada à internet.  Uma intranet é uma versão particular da internet, que pode ou não estar conectada a esta. Essa rede pode servir para troca de informação, mensagens instantâneas (os famosos chats), fóruns, ou sistemas de gerenciamento de sites ou serviços online. Uma intranet pode conectar empregados de uma empresa que trabalham em escritórios diferentes ou pode facilitar a logística de pedidos justamente por interligar diferentes departamentos de uma mesma empresa em uma mesma rede.
  • 12. Extranet  Quando alguma informação dessa intranet é aberta a clientes ou fornecedores dessa empresa, essa rede passa a ser chamada de extranet. Se sua empresa tem uma intranet e seu fornecedor também e ambas essas redes privadas compartilham uma rede entre si, para facilitar pedidos, pagamentos e o que mais precisarem, essa rede compartilhada é conhecida como extranet. Ainda, se sua empresa abre uma parte de sua rede para contato com o cliente, ou permite uma interface de acesso dos fornecedores essa rede com ele é chamada de extranet.
  • 13. Extranet  Tecnicamente, os sistemas que permitem isso são os mesmos da intranet, com a diferença que aqui é necessário um acesso à internet. A diferença básica entre intranet e extranet está em quem gerencia a rede. O funcionamento é o mesmo e a arquitetura da rede é a mesma. Só que em uma intranet, quem gerencia é só uma empresa, enquanto que em uma extranet, os gerentes são as várias empresas que compartilham a rede.
  • 14. Ameaças virtuais na internet  Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos, alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de ataques. Porém existem os que visam os dados do usuário, com a captura de informações sigilosas (senhas e números de cartões de créditos entre outros), além da captura de informações de caráter íntimo, vejamos alguns exemplos de ameaças virtuais :
  • 15. Ameaças virtuais na internet  VÍRUS: São pequenos códigos maliciosos de programação que se “agregam” a arquivos e são transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se propaga infectando o computador, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.
  • 16. Ameaças virtuais na internet  Worms: Diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Worms são notadamente responsáveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias.
  • 17. Ameaças virtuais na internet  BOT: De modo similar ao worm, é um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente. Os bots esperam por comandos remotos, podendo manipular os sistemas infectados sem o conhecimento do usuário.
  • 18. Ameaças virtuais na internet  KEYLOGGER: Um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Dentre as informações capturadas podem estar o texto de um e-mail, dados digitados na declaração de Imposto de Renda e outras informações sensíveis, como senhas bancárias e números de cartões de crédito.
  • 19. Ameaças virtuais na internet  SPYWARE: Trata-se de um programa espião (spy em inglês = espião). É um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
  • 20. Segurança na internet No seu dia a dia, há cuidados que você toma, muitas vezes de forma instintiva, para detectar e evitar riscos. Por exemplo: o contato pessoal e a apresentação de documentos possibilitam que você confirme a identidade de alguém, a presença na agência do seu banco garante que há um relacionamento com ele, os Cartórios podem reconhecer a veracidade da assinatura de alguém, etc. Para permitir que você possa aplicar na Internet cuidados similares aos que costuma tomar em seu dia a dia, é necessário que os serviços disponibilizados e as comunicações realizadas por este meio garantam alguns requisitos básicos de segurança, como:
  • 21. Segurança na internet  Identificação: permitir que uma entidade1 se identifique, ou seja, diga quem ela é.  Autenticação: verificar se a entidade é realmente quem ela diz ser.  Autorização: determinar as ações que a entidade pode executar.  Integridade: proteger a informação contra alteração não autorizada.  Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado.  Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação.  Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.
  • 22. Segurança na internet  Politica de segurança : A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra.  Notificações de incidentes de abusos: Um incidente de segurança pode ser definido como qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores.  Contas e senhas: Contas e senhas são atualmente o mecanismo de autenticação mais usado para o controle de acesso a sites e serviços oferecidos pela Internet. É por meio das suas contas e senhas que os sistemas conseguem saber quem você é e definir as ações que você pode realizar.
  • 23. Segurança na internet  Criptografia: Usando criptografia você pode proteger seus dados contra acessos indevidos, tanto os que trafegam pela Internet como os já gravados em seu computador. Detalhes sobre como a criptografia pode contribuir para manter a segurança dos seus dados e os conceitos de certificados e assinaturas digitais.  Ferramentas antimalwere: Ferramentas antimalware são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Antivírus, antispyware, antirootkit e antidroga são exemplos de ferramentas deste tipo.
  • 24. Conclusão  Chegamos a conclusão que , cada vez mais a internet esta inserida em nosso meio , como forma para trabalho, redes sociais , sites de pesquisa, porém ela apresenta seus riscos , pessoas que a utilizam somente para furtar, enganar entre outros perigos. Mas ela se tornou essencialmente importante para nos.