• ESTRUTURA FÍSICA
• CONCEITOS (WWW, NAVEGADOR,
DOMÍNIO, URL)
• INTRANET E EXTRANET
• AMEAÇAS VIRTUAIS
• SEGURANÇA NA INTERNET
INTERNET
Estrutura Física
 A internet é formada por um conjunto de redes:
 Governamentais
 Universitárias
 Comercias
 Militares
 Científicas
Estrutura Física
 Todas as redes estão interligadas entre si
 Cada empresa ou entidade é responsável por manter sua própria rede
 Todas as redes, direta ou indiretamente, estão conectadas a uma linha de
alta velocidade chamada backbone
Estrutura Física
Conceitos
°WWW
°NAVEGADOR
°DOMÍNIO
°URL
Conceitos
 WWW
 WWW é a sigla para World Wide Web, que significa rede de alcance mundial
 O www é um sistema em hipermídia
 É a reunião de várias mídias interligadas por sistemas eletrônicos de comunicação e
executadas na Internet
 Possibilita acessar qualquer site para consulta na Internet
 A tradução literal de world wide web é "teia em todo o mundo" ou "teia do tamanho do
mundo“
 Indica a potencialidade da internet, capaz de conectar o mundo, como se fosse uma teia.
Conceitos
 Navegador
 O termo navegador vem de navegar desde o início da internet
 Acessar  e visitar os sites ficou conceituado como navegar na internet
 Na prática ele é um programa que deve ser instalado em seu computador para permitir o
acesso aos sites em que deseja visitar
 As vezes encontramos o termo browser que é a mesma definição só que em inglês.
Conceitos
 Domínio
 É um nome que serve para localizar e identificar conjuntos de computadores na internet
 O nome de domínio foi concebido com o objetivo de facilitar a memorização dos endereços
de computadores na Internet
 Sem ele, teríamos que memorizar uma sequência grande de números.
 Pelas atuais regras, para que o registo de um domínio seja efetivado, são necessários ao
menos dois servidores DNS
 Ambos conectados à Internet e já configurados para o domínio que está sendo solicitado
Conceitos
 URL
 É o endereço de um recurso disponível em uma rede
 Seja a rede internet ou intranet
 Significa em inglês Uniform Resource Locator, e em português é conhecido
por Localizador Padrão de Recursos
 url é um endereço virtual com um caminho que indica onde está o que o usuário procura
 Pode ser tanto um arquivo, como uma máquina, uma página, um site, uma pasta etc.
Conceitos
Intranet e Extranet
 Intranet
 Intranet é uma rede baseada em protocolos TCP / IP
 Trata-se duma rede privada dentro de uma organização que está de acordo com os mesmos
padrões da Internet
 Acessível apenas por membros da organização, empregados ou terceiros com autorização
de acesso
Intranet e Extranet
 Extranet
 Uma rede de computadores que utiliza a Internet para partilhar parte de seu sistema de
informação com segurança
 Uma Extranet permite acesso externo controlado para negócios específicos ou projetos
educacionais
 As empresas utilizam esse sistema para manter o relacionamento com seus parceiros,
clientes e fornecedores
 No plano educacional, ele pode ser utilizado para acesso a ambientes de aula virtuais, entre
outros
Ameaças Virtuais
 VÍRUS
 São pequenos códigos maliciosos de programação que se “agregam” a arquivos e são
transmitidos com eles
 Quando o arquivo é aberto na memória RAM, o vírus também é
 A partir daí se propaga infectando o computador
 Inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos
 O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar
ativo e dar continuidade ao processo de infecção
Ameaças Virtuais
 WORMS
 São programas parecidos com vírus
 Mas que na verdade são capazes de se propagarem automaticamente através de redes
 Enviam cópias de si mesmo de computador para computador
 Os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos
 Diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas
ou arquivos e não necessita ser explicitamente executado para se propagar
 Worms são notadamente responsáveis por consumir muitos recursos
 Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de
computadores
 Devido à grande quantidade de cópias de si mesmo que costumam propagar
 Além disso, podem gerar grandes transtornos para aqueles que estão recebendo
tais cópias.
Ameaças Virtuais
 BOT
 De modo similar ao worm, é um programa capaz de se propagar automaticamente
 Explora vulnerabilidades existentes ou falhas na configuração de software instalado em
um computador
 Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor,
permitindo que o bot seja controlado remotamente
 Os bots esperam por comandos remotos, podendo manipular os sistemas infectados sem o
conhecimento do usuário.
Ameaças Virtuais
 BOTNET
 Uma rede infectada por bots é denominada de botnet (também conhecida como rede
zumbi)
 Sendo composta geralmente por milhares desses elementos maliciosos que ficam
residentes nas máquinas, aguardando o comando de um invasor
 Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência
de seus ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou
spam, desferir ataques de negação de serviço, etc.
Ameaças Virtuais
 TROJANHORSE
 É um programa aparentemente inofensivo que entra em seu computador na forma
de cartão virtual, álbum de fotos, protetor de tela, jogo etc
 Quando executado (com a sua autorização!), parece lhe divertir, mas, por trás abre portas
de comunicação do seu computador para que ele possa ser invadido
 Por definição, o cavalo de troia distingue-se de um vírus ou de um worm por não infectar
outros arquivos, nem propagar cópias de si mesmo automaticamente
 Os trojans atuais são divididos em duas partes, que são: o servidor e o cliente
 Normalmente, o servidor encontra-se oculto em algum outro arquivo e, no momento em
que o arquivo é executado, o servidor se instala e se oculta no computador da vítima.
Ameaças Virtuais
 SPYWARE
 Trata-se de um programa espião (spy em inglês = espião)
 É um programa que tem por finalidade monitorar as atividades de um sistema e enviar as
informações coletadas para terceiros.
Ameaças Virtuais
 KEYLOGGER
 Um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo
usuário no teclado de um computador
 Dentre as informações capturadas podem estar o texto de um e-mail, dados digitados na
declaração de Imposto de Renda e outras informações sensíveis, como senhas bancárias
e números de cartões de crédito.
Ameaças Virtuais
 SCREENLOGGER
 Forma avançada de keylogger
 Capaz de armazenar a posição do cursor e a tela apresentada no monitor nos momentos
em que o mouse é clicado
 Armazenar a região que circunda
 Aposição onde o mouse é clicado
Ameaças Virtuais
 RANSOMWARES
 São softwares maliciosos
 Ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido
 Os responsáveis pelo software exigem da vítima um pagamento pelo “resgate” dos dados.
Ameaças Virtuais
 ROOTKIT
 Um invasor pode utilizar mecanismos para esconder e assegurar a sua presença no
computador comprometido
 O conjunto de programas que fornece estes mecanismos é conhecido como rootkit
 É muito importante ficar claro que o nome rootkit não indica que as ferramentas que o
compõem são usadas para obter acesso privilegiado (root ou Administrator) em um
computador, mas sim para mantê-lo.
Segurança na Internet
 Devemos ter cuidados
 Proteger os elementos que fazem parte da internet
 Infraestrutura
 Informação
 Principais alvos dos cibercriminosos.
Conclusão
• A internet é o meio de comunicação mais importante atualmente, e que se
for usada de maneira prudente e correta pode ser uma ferramenta
indispensavel.

Internet 170604235211

  • 1.
    • ESTRUTURA FÍSICA •CONCEITOS (WWW, NAVEGADOR, DOMÍNIO, URL) • INTRANET E EXTRANET • AMEAÇAS VIRTUAIS • SEGURANÇA NA INTERNET INTERNET
  • 2.
    Estrutura Física  Ainternet é formada por um conjunto de redes:  Governamentais  Universitárias  Comercias  Militares  Científicas
  • 3.
    Estrutura Física  Todasas redes estão interligadas entre si  Cada empresa ou entidade é responsável por manter sua própria rede  Todas as redes, direta ou indiretamente, estão conectadas a uma linha de alta velocidade chamada backbone
  • 4.
  • 5.
  • 6.
    Conceitos  WWW  WWW éa sigla para World Wide Web, que significa rede de alcance mundial  O www é um sistema em hipermídia  É a reunião de várias mídias interligadas por sistemas eletrônicos de comunicação e executadas na Internet  Possibilita acessar qualquer site para consulta na Internet  A tradução literal de world wide web é "teia em todo o mundo" ou "teia do tamanho do mundo“  Indica a potencialidade da internet, capaz de conectar o mundo, como se fosse uma teia.
  • 7.
    Conceitos  Navegador  Otermo navegador vem de navegar desde o início da internet  Acessar  e visitar os sites ficou conceituado como navegar na internet  Na prática ele é um programa que deve ser instalado em seu computador para permitir o acesso aos sites em que deseja visitar  As vezes encontramos o termo browser que é a mesma definição só que em inglês.
  • 8.
    Conceitos  Domínio  Éum nome que serve para localizar e identificar conjuntos de computadores na internet  O nome de domínio foi concebido com o objetivo de facilitar a memorização dos endereços de computadores na Internet  Sem ele, teríamos que memorizar uma sequência grande de números.  Pelas atuais regras, para que o registo de um domínio seja efetivado, são necessários ao menos dois servidores DNS  Ambos conectados à Internet e já configurados para o domínio que está sendo solicitado
  • 9.
    Conceitos  URL  Éo endereço de um recurso disponível em uma rede  Seja a rede internet ou intranet  Significa em inglês Uniform Resource Locator, e em português é conhecido por Localizador Padrão de Recursos  url é um endereço virtual com um caminho que indica onde está o que o usuário procura  Pode ser tanto um arquivo, como uma máquina, uma página, um site, uma pasta etc.
  • 10.
  • 11.
    Intranet e Extranet Intranet  Intranet é uma rede baseada em protocolos TCP / IP  Trata-se duma rede privada dentro de uma organização que está de acordo com os mesmos padrões da Internet  Acessível apenas por membros da organização, empregados ou terceiros com autorização de acesso
  • 12.
    Intranet e Extranet Extranet  Uma rede de computadores que utiliza a Internet para partilhar parte de seu sistema de informação com segurança  Uma Extranet permite acesso externo controlado para negócios específicos ou projetos educacionais  As empresas utilizam esse sistema para manter o relacionamento com seus parceiros, clientes e fornecedores  No plano educacional, ele pode ser utilizado para acesso a ambientes de aula virtuais, entre outros
  • 14.
    Ameaças Virtuais  VÍRUS São pequenos códigos maliciosos de programação que se “agregam” a arquivos e são transmitidos com eles  Quando o arquivo é aberto na memória RAM, o vírus também é  A partir daí se propaga infectando o computador  Inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos  O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção
  • 15.
    Ameaças Virtuais  WORMS São programas parecidos com vírus  Mas que na verdade são capazes de se propagarem automaticamente através de redes  Enviam cópias de si mesmo de computador para computador  Os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos  Diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar  Worms são notadamente responsáveis por consumir muitos recursos  Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores  Devido à grande quantidade de cópias de si mesmo que costumam propagar  Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias.
  • 16.
    Ameaças Virtuais  BOT De modo similar ao worm, é um programa capaz de se propagar automaticamente  Explora vulnerabilidades existentes ou falhas na configuração de software instalado em um computador  Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente  Os bots esperam por comandos remotos, podendo manipular os sistemas infectados sem o conhecimento do usuário.
  • 17.
    Ameaças Virtuais  BOTNET Uma rede infectada por bots é denominada de botnet (também conhecida como rede zumbi)  Sendo composta geralmente por milhares desses elementos maliciosos que ficam residentes nas máquinas, aguardando o comando de um invasor  Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de negação de serviço, etc.
  • 18.
    Ameaças Virtuais  TROJANHORSE É um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc  Quando executado (com a sua autorização!), parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele possa ser invadido  Por definição, o cavalo de troia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente  Os trojans atuais são divididos em duas partes, que são: o servidor e o cliente  Normalmente, o servidor encontra-se oculto em algum outro arquivo e, no momento em que o arquivo é executado, o servidor se instala e se oculta no computador da vítima.
  • 19.
    Ameaças Virtuais  SPYWARE Trata-se de um programa espião (spy em inglês = espião)  É um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
  • 20.
    Ameaças Virtuais  KEYLOGGER Um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador  Dentre as informações capturadas podem estar o texto de um e-mail, dados digitados na declaração de Imposto de Renda e outras informações sensíveis, como senhas bancárias e números de cartões de crédito.
  • 21.
    Ameaças Virtuais  SCREENLOGGER Forma avançada de keylogger  Capaz de armazenar a posição do cursor e a tela apresentada no monitor nos momentos em que o mouse é clicado  Armazenar a região que circunda  Aposição onde o mouse é clicado
  • 22.
    Ameaças Virtuais  RANSOMWARES São softwares maliciosos  Ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido  Os responsáveis pelo software exigem da vítima um pagamento pelo “resgate” dos dados.
  • 23.
    Ameaças Virtuais  ROOTKIT Um invasor pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido  O conjunto de programas que fornece estes mecanismos é conhecido como rootkit  É muito importante ficar claro que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para mantê-lo.
  • 24.
    Segurança na Internet Devemos ter cuidados  Proteger os elementos que fazem parte da internet  Infraestrutura  Informação  Principais alvos dos cibercriminosos.
  • 25.
    Conclusão • A interneté o meio de comunicação mais importante atualmente, e que se for usada de maneira prudente e correta pode ser uma ferramenta indispensavel.