CENTRO
UNIVERSITÁRIO DE
PATOS DE MINAS
DIEGO CUSTÓDIO DA SILVA
• ESTRUTURA FÍSICA
• CONCEITOS (WWW,
NAVEGADOR, DOMÍNIO, URL)
• INTRANET E EXTRANET
• AMEAÇAS VIRTUAIS
• SEGURANÇA NA INTERNET
INTERNET
Estrutura Física
 A internet é formada por um conjunto de redes:
 Governamentais
 Universitárias
 Comercias
 Militares
 Científicas
Estrutura Física
 Todas as redes estão interligadas entre si
 Cada empresa ou entidade é responsável por manter
sua própria rede
 Todas as redes, direta ou indiretamente, estão
conectadas a uma linha de alta velocidade chamada
backbone
Estrutura Física
Conceitos
 WWW
 WWW é a sigla para World Wide Web, que significa rede
de alcance mundial
 O www é um sistema em hipermídia
 É a reunião de várias mídias interligadas por sistemas
eletrônicos de comunicação e executadas na Internet
 Possibilita acessar qualquer site para consulta na Internet
 A tradução literal de world wide web é "teia em todo o mundo"
ou "teia do tamanho do mundo“
 Indica a potencialidade da internet, capaz de conectar o
mundo, como se fosse uma teia.
Conceitos
 Navegador
 O termo navegador vem de navegar desde o início da internet
 Acessar e visitar os sites ficou conceituado como navegar na
internet
 Na prática ele é um programa que deve ser instalado em seu
computador para permitir o acesso aos sites em que deseja
visitar
 As vezes encontramos o termo browser que é a mesma
definição só que em inglês.
Conceitos
 Domínio
 É um nome que serve para localizar e identificar conjuntos
de computadores na internet
 O nome de domínio foi concebido com o objetivo de facilitar a
memorização dos endereços de computadores na Internet
 Sem ele, teríamos que memorizar uma sequência grande de
números.
 Pelas atuais regras, para que o registo de um domínio seja
efetivado, são necessários ao menos dois servidores DNS
 Ambos conectados à Internet e já configurados para o domínio
que está sendo solicitado
Conceitos
 URL
 É o endereço de um recurso disponível em uma rede
 Seja a rede internet ou intranet
 Significa em inglês Uniform Resource Locator, e em
português é conhecido por Localizador Padrão de Recursos
 url é um endereço virtual com um caminho que indica onde
está o que o usuário procura
 Pode ser tanto um arquivo, como uma máquina, uma página,
um site, uma pasta etc.
Conceitos
Conceitos
WWW
Navegador
Domíno
URL
Intranet e Extranet
 Intranet
 Intranet é uma rede baseada em protocolos TCP / IP
 Trata-se duma rede privada dentro de uma organização que
está de acordo com os mesmos padrões da Internet
 Acessível apenas por membros da organização, empregados ou
terceiros com autorização de acesso
Intranet e Extranet
 Extranet
 Uma rede de computadores que utiliza a Internet para
partilhar parte de seu sistema de informação com segurança
 Uma Extranet permite acesso externo controlado para
negócios específicos ou projetos educacionais
 As empresas utilizam esse sistema para manter o
relacionamento com seus parceiros, clientes e fornecedores
 No plano educacional, ele pode ser utilizado para acesso a
ambientes de aula virtuais, entre outros
Ameaças Virtuais
 VÍRUS
 São pequenos códigos maliciosos de programação que se
“agregam” a arquivos e são transmitidos com eles
 Quando o arquivo é aberto na memória RAM, o vírus também
é
 A partir daí se propaga infectando o computador
 Inserindo cópias de si mesmo e se tornando parte de outros
programas e arquivos
 O vírus depende da execução do programa ou arquivo
hospedeiro para que possa se tornar ativo e dar continuidade
ao processo de infecção
Ameaças Virtuais
 WORMS
 São programas parecidos com vírus
 Mas que na verdade são capazes de se propagarem automaticamente através de
redes
 Enviam cópias de si mesmo de computador para computador
 Os worms apenas se copiam, não infectam outros arquivos, eles mesmos são
os arquivos
 Diferentemente do vírus, o worm não embute cópias de si mesmo em outros
programas ou arquivos e não necessita ser explicitamente executado para se
propagar
 Worms são notadamente responsáveis por consumir muitos recursos
 Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de
computadores
 Devido à grande quantidade de cópias de si mesmo que costumam propagar
 Além disso, podem gerar grandes transtornos para aqueles que estão recebendo
tais cópias.
Ameaças Virtuais
 BOT
 De modo similar ao worm, é um programa capaz de se
propagar automaticamente
 Explora vulnerabilidades existentes ou falhas na configuração
de software instalado em um computador
 Adicionalmente ao worm, dispõe de mecanismos de
comunicação com o invasor, permitindo que o bot seja
controlado remotamente
 Os bots esperam por comandos remotos, podendo manipular
os sistemas infectados sem o conhecimento do usuário.
Ameaças Virtuais
 BOTNET
 Uma rede infectada por bots é denominada de botnet (também
conhecida como rede zumbi)
 Sendo composta geralmente por milhares desses elementos
maliciosos que ficam residentes nas máquinas, aguardando o
comando de um invasor
 Um invasor que tenha controle sobre uma botnet pode utilizá-
la para aumentar a potência de seus ataques, por exemplo,
para enviar centenas de milhares de e-mails de phishing ou
spam, desferir ataques de negação de serviço, etc.
Ameaças Virtuais
 TROJANHORSE
 É um programa aparentemente inofensivo que entra em seu
computador na forma de cartão virtual, álbum de fotos, protetor de
tela, jogo etc
 Quando executado (com a sua autorização!), parece lhe divertir, mas,
por trás abre portas de comunicação do seu computador para que ele
possa ser invadido
 Por definição, o cavalo de troia distingue-se de um vírus ou de um
worm por não infectar outros arquivos, nem propagar cópias de si
mesmo automaticamente
 Os trojans atuais são divididos em duas partes, que são: o servidor e
o cliente
 Normalmente, o servidor encontra-se oculto em algum outro arquivo
e, no momento em que o arquivo é executado, o servidor se instala e
se oculta no computador da vítima.
Ameaças Virtuais
 SPYWARE
 Trata-se de um programa espião (spy em inglês = espião)
 É um programa que tem por finalidade monitorar as
atividades de um sistema e enviar as informações coletadas
para terceiros.
Ameaças Virtuais
 KEYLOGGER
 Um tipo de malware que é capaz de capturar e armazenar as
teclas digitadas pelo usuário no teclado de um computador
 Dentre as informações capturadas podem estar o texto de um
e-mail, dados digitados na declaração de Imposto de Renda e
outras informações sensíveis, como senhas bancárias
e números de cartões de crédito.
Ameaças Virtuais
 SCREENLOGGER
 Forma avançada de keylogger
 Capaz de armazenar a posição do cursor e a tela apresentada
no monitor nos momentos em que o mouse é clicado
 Armazenar a região que circunda
 Aposição onde o mouse é clicado
Ameaças Virtuais
 RANSOMWARES
 São softwares maliciosos
 Ao infectarem um computador, criptografam todo ou parte do
conteúdo do disco rígido
 Os responsáveis pelo software exigem da vítima um
pagamento pelo “resgate” dos dados.
Ameaças Virtuais
 ROOTKIT
 Um invasor pode utilizar mecanismos para esconder e
assegurar a sua presença no computador comprometido
 O conjunto de programas que fornece estes mecanismos
é conhecido como rootkit
 É muito importante ficar claro que o nome rootkit não indica
que as ferramentas que o compõem são usadas para obter
acesso privilegiado (root ou Administrator) em um
computador, mas sim para mantê-lo.
Segurança na Internet
 Devemos ter cuidados
 Proteger os elementos que fazem parte da internet
 Infraestrutura
 Informação
 Principais alvos dos cibercriminosos.
Conclusão
 Obrigado pela atenção
 Dúvidas?
Contato: diegocustodio18@hotmail.com

Internet

  • 1.
    CENTRO UNIVERSITÁRIO DE PATOS DEMINAS DIEGO CUSTÓDIO DA SILVA
  • 2.
    • ESTRUTURA FÍSICA •CONCEITOS (WWW, NAVEGADOR, DOMÍNIO, URL) • INTRANET E EXTRANET • AMEAÇAS VIRTUAIS • SEGURANÇA NA INTERNET INTERNET
  • 3.
    Estrutura Física  Ainternet é formada por um conjunto de redes:  Governamentais  Universitárias  Comercias  Militares  Científicas
  • 4.
    Estrutura Física  Todasas redes estão interligadas entre si  Cada empresa ou entidade é responsável por manter sua própria rede  Todas as redes, direta ou indiretamente, estão conectadas a uma linha de alta velocidade chamada backbone
  • 5.
  • 6.
    Conceitos  WWW  WWWé a sigla para World Wide Web, que significa rede de alcance mundial  O www é um sistema em hipermídia  É a reunião de várias mídias interligadas por sistemas eletrônicos de comunicação e executadas na Internet  Possibilita acessar qualquer site para consulta na Internet  A tradução literal de world wide web é "teia em todo o mundo" ou "teia do tamanho do mundo“  Indica a potencialidade da internet, capaz de conectar o mundo, como se fosse uma teia.
  • 7.
    Conceitos  Navegador  Otermo navegador vem de navegar desde o início da internet  Acessar e visitar os sites ficou conceituado como navegar na internet  Na prática ele é um programa que deve ser instalado em seu computador para permitir o acesso aos sites em que deseja visitar  As vezes encontramos o termo browser que é a mesma definição só que em inglês.
  • 8.
    Conceitos  Domínio  Éum nome que serve para localizar e identificar conjuntos de computadores na internet  O nome de domínio foi concebido com o objetivo de facilitar a memorização dos endereços de computadores na Internet  Sem ele, teríamos que memorizar uma sequência grande de números.  Pelas atuais regras, para que o registo de um domínio seja efetivado, são necessários ao menos dois servidores DNS  Ambos conectados à Internet e já configurados para o domínio que está sendo solicitado
  • 9.
    Conceitos  URL  Éo endereço de um recurso disponível em uma rede  Seja a rede internet ou intranet  Significa em inglês Uniform Resource Locator, e em português é conhecido por Localizador Padrão de Recursos  url é um endereço virtual com um caminho que indica onde está o que o usuário procura  Pode ser tanto um arquivo, como uma máquina, uma página, um site, uma pasta etc.
  • 10.
  • 11.
  • 12.
    Intranet e Extranet Intranet  Intranet é uma rede baseada em protocolos TCP / IP  Trata-se duma rede privada dentro de uma organização que está de acordo com os mesmos padrões da Internet  Acessível apenas por membros da organização, empregados ou terceiros com autorização de acesso
  • 13.
    Intranet e Extranet Extranet  Uma rede de computadores que utiliza a Internet para partilhar parte de seu sistema de informação com segurança  Uma Extranet permite acesso externo controlado para negócios específicos ou projetos educacionais  As empresas utilizam esse sistema para manter o relacionamento com seus parceiros, clientes e fornecedores  No plano educacional, ele pode ser utilizado para acesso a ambientes de aula virtuais, entre outros
  • 15.
    Ameaças Virtuais  VÍRUS São pequenos códigos maliciosos de programação que se “agregam” a arquivos e são transmitidos com eles  Quando o arquivo é aberto na memória RAM, o vírus também é  A partir daí se propaga infectando o computador  Inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos  O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção
  • 16.
    Ameaças Virtuais  WORMS São programas parecidos com vírus  Mas que na verdade são capazes de se propagarem automaticamente através de redes  Enviam cópias de si mesmo de computador para computador  Os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos  Diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar  Worms são notadamente responsáveis por consumir muitos recursos  Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores  Devido à grande quantidade de cópias de si mesmo que costumam propagar  Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias.
  • 17.
    Ameaças Virtuais  BOT De modo similar ao worm, é um programa capaz de se propagar automaticamente  Explora vulnerabilidades existentes ou falhas na configuração de software instalado em um computador  Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente  Os bots esperam por comandos remotos, podendo manipular os sistemas infectados sem o conhecimento do usuário.
  • 18.
    Ameaças Virtuais  BOTNET Uma rede infectada por bots é denominada de botnet (também conhecida como rede zumbi)  Sendo composta geralmente por milhares desses elementos maliciosos que ficam residentes nas máquinas, aguardando o comando de um invasor  Um invasor que tenha controle sobre uma botnet pode utilizá- la para aumentar a potência de seus ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de negação de serviço, etc.
  • 19.
    Ameaças Virtuais  TROJANHORSE É um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc  Quando executado (com a sua autorização!), parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele possa ser invadido  Por definição, o cavalo de troia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente  Os trojans atuais são divididos em duas partes, que são: o servidor e o cliente  Normalmente, o servidor encontra-se oculto em algum outro arquivo e, no momento em que o arquivo é executado, o servidor se instala e se oculta no computador da vítima.
  • 20.
    Ameaças Virtuais  SPYWARE Trata-se de um programa espião (spy em inglês = espião)  É um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
  • 21.
    Ameaças Virtuais  KEYLOGGER Um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador  Dentre as informações capturadas podem estar o texto de um e-mail, dados digitados na declaração de Imposto de Renda e outras informações sensíveis, como senhas bancárias e números de cartões de crédito.
  • 22.
    Ameaças Virtuais  SCREENLOGGER Forma avançada de keylogger  Capaz de armazenar a posição do cursor e a tela apresentada no monitor nos momentos em que o mouse é clicado  Armazenar a região que circunda  Aposição onde o mouse é clicado
  • 23.
    Ameaças Virtuais  RANSOMWARES São softwares maliciosos  Ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido  Os responsáveis pelo software exigem da vítima um pagamento pelo “resgate” dos dados.
  • 24.
    Ameaças Virtuais  ROOTKIT Um invasor pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido  O conjunto de programas que fornece estes mecanismos é conhecido como rootkit  É muito importante ficar claro que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para mantê-lo.
  • 25.
    Segurança na Internet Devemos ter cuidados  Proteger os elementos que fazem parte da internet  Infraestrutura  Informação  Principais alvos dos cibercriminosos.
  • 26.
    Conclusão  Obrigado pelaatenção  Dúvidas? Contato: diegocustodio18@hotmail.com

Notas do Editor

  • #5 Backbone: Linha responsável pela conexão das redes
  • #10 Url também pode ser o link ou endereço de um site.
  • #13 TCP-IP não é propriamente um protocolo, mas um conjunto deles ou uma pilha de protocolos como usualmente é chamado e o próprio nome já se refere a dois protocolos diferentes: TCP (Transmission Control Protocol) e IP (Internet Protocol).
  • #20 TROJANHORSE= Cavalo de Tróia