SlideShare uma empresa Scribd logo
1 de 17
Informática Aplicada à
Agropecuária
Professor: Henrique Monteiro
Conteúdo 02:
Segurança da Informação
Conteúdo da Aula
• Tipos de Ataque
• Golpes na Internet
• Ataques na Internet
• Malwares
• Spam
• Outros Riscos
2
Interceptação
• Ataca a confidencialidade da informação;
• O maior exemplo é o grampo telefônico que permite a um
terceiro não autorizado a escuta da conversa.
3
Modificação
• Ataca a integridade da informação;
• Um exemplo é a alteração de contas online ou dados locais por
terceiros não autorizados.
4
Golpes na Internet
• Roubo de Identidade
• Phishing
• Pharming
• Hoax (Boato)
5
Malwares
• Malicious Software
• Vírus
• Worms
• Bot e BotNet
• Spywares
• Adware
• Cavalos-de-Tróia
• Bombas Lógicas
• Backdoor e Rootkit 6
Vírus
• Propagação pela própria Internet ou mídias removíveis, como
pen drives;
• DICA: não deixar a auto execução de arquivos;
• Seja pen drive ou via downloads;
• Busca se manter indetectável para se propagar o máximo
possível em outros programas;
7
Worm
• Possui como principal característica a capacidade de se
propagar pela rede de computadores através do envio de
cópias de seu código a outros dispositivos;
• busca explorar vulnerabilidades específicas dos sistemas,
diferentemente do Vírus;
• Devido ao seu grande poder de propagação na rede, acaba
por gerar um grande consumo de processamento e banda,
prejudicando bastante a qualidade dos sistemas e da rede.
8
Cavalo de Tróia (Trojan)
• Programas que entram no sistema operacional com outros
programas escondidos dentro de si.
• O usuário recebe um programa imaginando que este foi
desenvolvido para determinado propósito, porém, escondido
dentro dele, há um código malicioso.
• Típicos cavalos de Tróia que são amplamente divulgados são
programas para “craquear” produtos originais através da
geração de códigos ou números de série.
9
Spywares
• Violam a confidencialidade;
• Monitoram atividades do sistema;
• São capazes de enviar dados pela rede;
• Há diversas utilidades, desde vigiar um companheiro até
roubar dados de uma conta bancária e o dinheiro.
10
Keyloggers
• Lêem os dados do teclado
• Os dados do teclado são salvos e enviados pela internet para o
endereço da pessoa que o instalou e configurou.
11
Screenloggers
• Leem os dados da tela;
• Capturam as telas quando o usuário do computador clica
usando o mouse;
• São úteis para ver a senha no caso de um teclado virtual do
internet banking;
• Também podem enviar os dados por e-mail.
12
Adware
• Advertisement;
• Tem a intenção de forçar a compra de um produto;
• Se incorporam a softwares legítimos para parecerem corretos;
• Podem executar programas maliciosos por trás.
13
Bomba Lógica
• Programas que são disparados a partir de eventos específicos
e predefinidos.
• Precisa de um hospedeiro;
• Usada por funcionários para evitar demissão;
• Também pode ser utilizada para garantir futuros serviços.
14
Backdoor
• Este tipo de código malicioso busca gerar algum meio para
acesso futuro de um atacante.
• A ideia aqui não é somente invadir um sistema, mas manter o
acesso.
• Então após alguma invasão, como por exemplo, um cavalo de
Tróia, o atacante instala um backdoor que abrirá alguma porta
no dispositivo para acesso futuro, podendo agregar outros
códigos e tomar controle total da vítima.
15
Spam
• Spam é um e-mail não solicitado;
• Problemas causados por ele:
• Perda de mensagens
• Conteúdo ofensivo
• Gasto de tempo
• Impacto na banda
• Investimento extra em recursos.
16
Perguntas?
17

Mais conteúdo relacionado

Semelhante a Conceitos de Segurança da Informação.pptx

GTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoGTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoFelipe Pereira
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEllen Santos
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Filipe de Sousa
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoLucasMansueto
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadoresRodrigo Motta
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Rafael Biriba
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1diogomendes99
 
Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1VicenteTino
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetAmauriBrandao
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMichael Soto
 
ana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusratchinhas
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 

Semelhante a Conceitos de Segurança da Informação.pptx (20)

GTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoGTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e Legislação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Vírus
VírusVírus
Vírus
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
 
Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Mallwares
MallwaresMallwares
Mallwares
 
8 Dposters
8 Dposters8 Dposters
8 Dposters
 
8 D Posters Total
8 D Posters Total8 D Posters Total
8 D Posters Total
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
ana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusana correia_jéssica_silva_virus
ana correia_jéssica_silva_virus
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 

Conceitos de Segurança da Informação.pptx

  • 1. Informática Aplicada à Agropecuária Professor: Henrique Monteiro Conteúdo 02: Segurança da Informação
  • 2. Conteúdo da Aula • Tipos de Ataque • Golpes na Internet • Ataques na Internet • Malwares • Spam • Outros Riscos 2
  • 3. Interceptação • Ataca a confidencialidade da informação; • O maior exemplo é o grampo telefônico que permite a um terceiro não autorizado a escuta da conversa. 3
  • 4. Modificação • Ataca a integridade da informação; • Um exemplo é a alteração de contas online ou dados locais por terceiros não autorizados. 4
  • 5. Golpes na Internet • Roubo de Identidade • Phishing • Pharming • Hoax (Boato) 5
  • 6. Malwares • Malicious Software • Vírus • Worms • Bot e BotNet • Spywares • Adware • Cavalos-de-Tróia • Bombas Lógicas • Backdoor e Rootkit 6
  • 7. Vírus • Propagação pela própria Internet ou mídias removíveis, como pen drives; • DICA: não deixar a auto execução de arquivos; • Seja pen drive ou via downloads; • Busca se manter indetectável para se propagar o máximo possível em outros programas; 7
  • 8. Worm • Possui como principal característica a capacidade de se propagar pela rede de computadores através do envio de cópias de seu código a outros dispositivos; • busca explorar vulnerabilidades específicas dos sistemas, diferentemente do Vírus; • Devido ao seu grande poder de propagação na rede, acaba por gerar um grande consumo de processamento e banda, prejudicando bastante a qualidade dos sistemas e da rede. 8
  • 9. Cavalo de Tróia (Trojan) • Programas que entram no sistema operacional com outros programas escondidos dentro de si. • O usuário recebe um programa imaginando que este foi desenvolvido para determinado propósito, porém, escondido dentro dele, há um código malicioso. • Típicos cavalos de Tróia que são amplamente divulgados são programas para “craquear” produtos originais através da geração de códigos ou números de série. 9
  • 10. Spywares • Violam a confidencialidade; • Monitoram atividades do sistema; • São capazes de enviar dados pela rede; • Há diversas utilidades, desde vigiar um companheiro até roubar dados de uma conta bancária e o dinheiro. 10
  • 11. Keyloggers • Lêem os dados do teclado • Os dados do teclado são salvos e enviados pela internet para o endereço da pessoa que o instalou e configurou. 11
  • 12. Screenloggers • Leem os dados da tela; • Capturam as telas quando o usuário do computador clica usando o mouse; • São úteis para ver a senha no caso de um teclado virtual do internet banking; • Também podem enviar os dados por e-mail. 12
  • 13. Adware • Advertisement; • Tem a intenção de forçar a compra de um produto; • Se incorporam a softwares legítimos para parecerem corretos; • Podem executar programas maliciosos por trás. 13
  • 14. Bomba Lógica • Programas que são disparados a partir de eventos específicos e predefinidos. • Precisa de um hospedeiro; • Usada por funcionários para evitar demissão; • Também pode ser utilizada para garantir futuros serviços. 14
  • 15. Backdoor • Este tipo de código malicioso busca gerar algum meio para acesso futuro de um atacante. • A ideia aqui não é somente invadir um sistema, mas manter o acesso. • Então após alguma invasão, como por exemplo, um cavalo de Tróia, o atacante instala um backdoor que abrirá alguma porta no dispositivo para acesso futuro, podendo agregar outros códigos e tomar controle total da vítima. 15
  • 16. Spam • Spam é um e-mail não solicitado; • Problemas causados por ele: • Perda de mensagens • Conteúdo ofensivo • Gasto de tempo • Impacto na banda • Investimento extra em recursos. 16

Notas do Editor

  1. O que é roubo de identidade? O roubo de identidade é um crime em que alguém rouba suas informações pessoais, geralmente com a intenção de cometer uma fraude. Phishing é o crime de enganar as pessoas para que compartilhem informações confidenciais como senhas e número de cartões de crédito.  O pharming ocorre quando os cibercriminosos instalam um código malicioso num dos pontos da navegação que, sem o usuário saber, o redireciona para sites fraudulentos. Esses sites falsos podem parecer legítimos à primeira vista, mas estão ali para roubar informações confidenciais. Um deles é o hoax, termo usado para designar boatos que se espalham na internet via e-mail ou redes sociais (Facebook, Twitter, Google+, etc) e que alcançam um número elevado de pessoas.
  2. Maliciosa: fere o princípio da privacidade da pessoa ou do usuário, podendo ser obtidas senhas de acesso e outras informações privilegiadas. Legítima: pode ser instalado pelo próprio usuário para monitorar ações em seu dispositivo por outros usuários ou ainda com o consentimento deste para monitoramento de uma instituição de trabalho
  3. Advertisement = PROPAGANDA
  4. Backdoor - porta dos fundos
  5. FALAR SOBRE A 5G