O documento discute a história e o desenvolvimento da Internet, desde sua criação como uma rede militar e acadêmica nos EUA até se tornar a grande rede global e comercial de hoje. Também aborda os diferentes tipos de conexão à Internet e conceitos como intranet, extranet e ameaças virtuais como vírus, worms e phishing.
2. Estrutura física
Histórico
Formas de conexão
Intranet
Extranet
Ameaças virtuais
Segurança na internet
3. Em 1969, “segundo reza a lenda”, foi criada uma conexão, através
de um cabo, entre dois grandes centros de Informática, leia-se dois
quartéis militares americanos. Estava consumada a primeira “rede” de
computadores. Uma rede é, simplesmente, uma conexão física e lógica
entre computadores no intuito de poderem “trocar informações”.
4. Essa rede foi crescendo, tomando de assalto as centrais de
informática de Universidades e Centros de Pesquisa do País até
formar o que eles batizaram de ARPANET, uma rede militar e de
pesquisa que atingia a maioria das Escolas e quartéis da terra do Tio
Sam.
5. Nesta época, o acesso a essa rede era limitado aos professores, alguns alunos e
líderes militares, cada um com seus limites bem definidos. Só que alguns rebeldes
(alunos, funcionários, soldados, o que quer que fossem), acabaram por se tornar
conhecedores muito bons do sistema e sabiam burlar a segurança digital e ter acesso
a informações antes proibidas a eles, inclusive passariam a acessar de casa, de seus
pequenos computadores TK85, CP200 e outras maquininhas que hoje não parecem
tão poderosas... Esses “espertinhos” viriam a se tornar o que chamamos hoje de
Hackers (termo que, na verdade, significa fuçador).
6. E a rede cresceu, se tornou popular, comercial (o que, por Deus,
tendo nascido na “Capital do Capitalismo Selvagem”, não se tornaria
comercial, não é?) além de divertida, variada e, por muitas vezes,
perigosa. Internet (Rede Internacional) é, de longe, a maior de todas
as redes de computadores do mundo.
7. A Internet apresenta -nos uma série de serviços, como uma grande loja de
departamentos, que tem de tudo para vender. Podemos usar a Rede somente para
comunicação, com nosso endereço de E-mail (daqui a pouco, será mais usado que o
correio tradicional, se já não é), podemos apenas buscar uma informação sobre um
determinado assunto e até mesmo comprar sem sair de casa. Ah! Tem mais: Assistir
filmes e desenhos animados, paquerar, vender, tirar extratos bancários, fazer
transferências, pagar o cartão de crédito, jogar uma partidinha de xadrez com o
sobrinho do Kasparov na Rússia, marcar hora no dentista, etc...
9. DIAL MODEM
A famosa internet discada foi praticamente o pontapé inicial da
rede no Brasil. Apesar de ainda ser utilizada, não é mais tão popular
quanto foi no início dos anos 2000.
10. XDSL
Acessar a internet até cinco vezes mais rápido do que a conexão
discada e conseguir falar ao telefone ao mesmo tempo. Por esse
simples motivo, a banda larga foi vista como a grande revolução
tecnológica para muitos internautas. E foram as conexões da família
xDSL (Digital Subscriber Line, ou linha de assinante digital) as primeiras
a se popularizarem nesse sentido.
11. CABO
Você já deve ter ouvido falar de TV a cabo, certo? Algumas empresas
decidiram aliar a ela o acesso à internet. Com isso, uma linha telefônica
não era mais pré-requisito para se conectar, o que deu mais liberdade ao
usuário.
Outra grande vantagem deste tipo de conexão é a velocidade, que varia
entre 70 kbps e 150 Mbps. Além disso, a internet a cabo facilitou a criação
de redes de computadores, dividindo a conexão com múltiplas máquinas,
sem contar a distribuição sem fio através de roteadores wireless.
12. WI-FI
A mais popular das conexões wireless é basicamente uma versão
sem fio da banda larga comum, distribuída através de um roteador
especial. É por isso que são designadas como redes, já que necessitam
de uma conexão com fios para criar o ponto de acesso. O sinal de
internet é enviado a frequências que variam entre 2,4 GHz e 5 GHz e
podem alcançar até 54Mbps no raio de alguns metros.
13. REDES AD-HOC
Se a rede Wi-Fi necessita de um ponto de acesso para realizar a
distribuição de sinal, as ad-hoc fazem com que cada computador
transforme-se em uma espécie de roteador.
Em outras palavras, é como se os PCs se comunicassem entre si
sem a necessidade que um dispositivo faça a mediação. Isso torna
mais flexível a troca de informação.
14. RÁDIO
Você já deve ter ouvido a expressão “nas ondas do rádio”. Tudo
bem que o contexto era outro, mas ela pode ser aplicada à internet
sem nenhum problema, já que é possível conectar-se à rede através de
sinais emitidos por antenas de rádio.
15. SATÉLITE
A conexão via satélite funciona de maneira semelhante à rádio,
mas com a diferença de poder ser acessada de qualquer lugar do
planeta. Por conta disso, é um dos métodos mais caros para acessar a
internet. Para conectar é necessário ter dois modems (um para envio
de dados e outro para recebimento) e uma antena específica para este
tipo de sinal.
16. WIMAX
A WiMax é, resumidamente, uma versão mais poderosa e potente da
já conhecida rede Wi-Fi, tanto em velocidade quanto em cobertura.
Portanto esqueça o raio de alguns metros de sinal. Esta conexão é
capaz de cobrir uma cidade inteira e com uma taxa de transferência de
dados surpreendente.
17. WAP
A primeira grande tentativa de integrar os aparelhos celulares à
internet. A conexão WAP era uma espécie de adaptação da web, já
que só podia acessar páginas feitas especialmente para este tipo de
conexão
18. EDGE
Se a conexão WAP é a versão da internet discada para celulares, a
EDGE pode ser comparada à xDSL, guardadas as devidas
proporções. Com uma taxa de transmissão de dados de até 384 kbps,
este tipo de tecnologia já permitia que páginas da web fossem
acessadas.
19. 3G
A queridinha dos usuários de celular. Funciona de maneira
semelhante à conexão a rádio e os sinais são enviados praticamente
pelas mesmas torres que enviam o sinal de telefonia para o aparelho, o
que significa um amplo raio de alcance. Além disso, a conexão pode
chegar a 7 Mbps.
20. LTE
Considerada por muitos a evolução do 3G, a conexão LTE alcança
velocidades inimagináveis em comparação com a tecnologia atual.
Para se ter uma ideia, ela alcança um pico de 170 Mbps! Essa
velocidade supera o 3G em mais de dez vezes e é o dobro do máximo
atingido pela WiMax, sua principal concorrente.
21. BLUETOOTH
O “Dente Azul” (em uma tradução literal) permite a transmissão
de dados e arquivos entre aparelhos através de sinais de rádio de
ondas curtas. O raio de alcance varia de acordo com a frequência
utilizada, e pode ser desde 1 metro (potência de 1 mW) até 100m (100
mW).
22. O QUE É INTRANET?
A intranet é uma rede interna, fechada e exclusiva, com acesso
somente para os funcionários de uma determinada empresa e muitas
vezes liberado somente no ambiente de trabalho e em computadores
registrados na rede. Essa restrição do ambiente de trabalho não é
necessária, já que as intranets não são necessariamente LANs, mas sim
redes construídas sobre a internet. Em outras palavras, tecnicamente é
possível acessar intranets de qualquer computador ligado à internet, caso a
mesma também esteja ligada à internet.
23. O QUE É EXTRANET?
Quando alguma informação dessa intranet é aberta a clientes ou
fornecedores dessa empresa, essa rede passa a ser chamada de extranet. Se
sua empresa tem uma intranet e seu fornecedor também e ambas essas
redes privadas compartilham uma rede entre si, para facilitar pedidos,
pagamentos e o que mais precisarem, essa rede compartilhada é conhecida
como extranet. Ainda, se sua empresa abre uma parte de sua rede para
contato com o cliente, ou permite uma interface de acesso dos
fornecedores essa rede com ele é chamada de extranet.
25. VÍRUS
São pequenos códigos maliciosos de programação que se
“agregam” a arquivos e são transmitidos com eles. Quando o arquivo
é aberto na memória RAM, o vírus também é, e, a partir daí se
propaga infectando o computador, isto é, inserindo cópias de si
mesmo e se tornando parte de outros programas e arquivos. O vírus
depende da execução do programa ou arquivo hospedeiro para
que possa se tornar ativo e dar continuidade ao processo de infecção.
26. WORMS
São programas parecidos com vírus, mas que na verdade são capazes
de se propagarem automaticamente através de redes, enviando cópias de si
mesmo de computador para computador (observe que os worms apenas
se copiam, não infectam outros arquivos, eles mesmos são os arquivos).
Diferentemente do vírus, o worm não embute cópias de si mesmo em
outros programas ou arquivos e não necessita ser explicitamente
executado para se propagar.
27. BOT
De modo similar ao worm, é um programa capaz de se propagar
automaticamente, explorando vulnerabilidades existentes ou falhas na
configuração de software instalado em um
computador. Adicionalmente ao worm, dispõe de mecanismos de
comunicação com o invasor, permitindo que o bot seja controlado
remotamente. Os bots esperam por comandos remotos, podendo
manipular os sistemas infectados sem o conhecimento do usuário
28. BOTNET
Uma rede infectada por bots é denominada de botnet (também
conhecida como rede zumbi), sendo composta geralmente por milhares
desses elementos maliciosos que ficam residentes nas
máquinas, aguardando o comando de um invasor. Um invasor que tenha
controle sobre uma botnet pode utilizá-la para aumentar a potência de
seus ataques, por exemplo, para enviar centenas de milhares de e-mails de
phishing ou spam, desferir ataques de negação de serviço, etc.
29. TROJANHORSE
É um programa aparentemente inofensivo que entra em seu
computador na forma de cartão virtual, álbum de fotos, protetor de
tela, jogo etc. Quando executado (com a sua autorização!), parece lhe
divertir, mas, por trás abre portas de comunicação do seu computador
para que ele possa ser invadido.
31. Um problema de segurança em seu computador pode torná-lo
indisponível e colocar em risco a confidencialidade e a integridade dos
dados nele armazenados. Além disto, ao ser comprometido, seu
computador pode ser usado para a prática de atividades maliciosas como,
por exemplo, servir de repositório para dados fraudulentos, lançar ataques
contra outros computadores (e assim esconder a real identidade e
localização do atacante), propagar códigos maliciosos e disseminar spam.