SlideShare uma empresa Scribd logo
1 de 75
Baixar para ler offline
Justino Lourenço
Docente do Instituto Sup. Politécnico Gaya
Director do Curso de Eng.Telecom. e Computadores
Investigador do IT – Aveiro
j.lourenco@digisol.com.pt
Introdução
Princípios sobre a rede Internet
Ameaças
Soluções
Pegada digital
11-11-2012
2
A lei e as novas tecnologias?
• Help …
11-11-2012
3
 Web 1.0
 Web 2.0
11-11-2012
4
 Um conjunto de dados fragmentados e
distribuídos pelos mais variados sistemas
que usamos nas transacções electrónicas
estão em Bases de Dados…
• 1949 - George Orwell publicou o clássico “1984”
• 1997 -WimWenders realizou “The End of Violence”
• 2007 - Mary Madden,Susannah Fox,Aaron Smith,
JessicaVitak publicaram “Digital Footprints”
• 2009 - Tony Fish publicou “My Digital Footprint”
11-11-2012
5
 Se um empregador ou uma instituição
governamental afirma que está a gravar as
chamadas telefónicas,a analisar os
movimentos dum cartão de crédito ou a ler
os emails dum funcionário,qualquer um de
nós ficaria abismado com a invasão de
privacidade.Contudo,se fizermos um post de
fotos pessoais no flickr,num blog,num Tweet
a descrever a nossa viagem,todos nós
adoramos o valor acrescentado e o
envolvimento social que isso transmite!
 (citação de Tony Fish – autor do livro My Digital Footprint)
11-11-2012
6
Geração de informação pessoal:
• Acordar e ligo a TV no Porto Canal;
• Pagamento do estacionamento nocturno via
matricula electrónica;
• Viagem com portagem até ao emprego
• Paragem para abastecimento, pagamento via
matricula electrónica;
• Chegada ao emprego, abertura do portão
electrónico;
• Validação do acesso na entrada do escritório;
• Login no programa Facebook …
11-11-2012
7
A person's “digital footprint” reflects how
he or she actively participates in the
digital universe, including use of the
Internet and social networks, e-mail, cell
phones, digital cameras and credit cards.
(Extraído de http://securitysolutions.com/mag/digital_footprint_idc/)
11-11-2012
8
Quantos utilizadores já pesquisaram
referencias ao seu nome em ferramentas
de busca?
• Relatório do Pew Internet & American Life Project:
 47 % dos utilizadores dos EUA, contra 22% que o
efectuaram 5 anos atrás…
11-11-2012
9
Alem da gestão dos dados sensíveis dos
utilizadores existe ainda o proveito
obtido pela informação recolhida pelos
vários players – optimizando o ajusto de
vendas e serviços ao cliente final…
11-11-2012
10
Problema Complexo:
• Dados pessoais fragmentados pelas redes:
 Disseminação Internacional;
 Impossibilidade de ser quantificada;
 Em constante mutação…
11-11-2012
11
Novo modelo de negócio nos EUA –
GoogleWashing….
11-11-2012
12
Década de 60
• Guerra fria
 Solução Militar:
 idealizado um modelo de troca e partilha de informações
que permitisse a descentralização das mesmas
 Primeiro Email -1969
 Internet massificada na década de 90
11-11-2012
14
A informação é codificada em dois
símbolos ‘1’ e ‘0’ que viajam sobre a
forma de:
• Electrões – cabos eléctricos;
• Fotões – Fibras ópticas
• Ondas Electromagnéticas - ar
11-11-2012
15
11-11-2012
16
11-11-2012
17
Quando eu digo:
• http://www.sapo.pt
A nível de rede o endereço é traduzido
para o endereço IP respectivo…
11-11-2012
18
A Internet é uma rede de acesso público
….
11-11-2012
19
Posso aceder à Internet de várias formas:
• Wireless;
• Solução Cablada.
11-11-2012
20
Identidade de quem a usa?
• Gmail?
• Chat?
• Messenger?
• Facebook?
• LinkedIn?
• MySpace?
• Twitter?
11-11-2012
21
Literacia digital do utilizador
11-11-2012
22
Conteúdos de acesso universal
11-11-2012
23
Qualidade dos conteúdos
11-11-2012
24
Vírus, cavalos de Tróia, Worms ….
11-11-2012
25
O risco de infecção vem de onde??
• Vulnerabilidades do Browser;
• Download de ficheiros;
• Discos externos ou PEN’s;
• Sites Internet menos fidedignos;
• Exposição ao Messenger,Facebook,etc.
11-11-2012
26
Anti-vírus actualizado !
• Soluções com custos para o utilizador:
 Norton, McAfee, etc.
• Soluções sem custos para o utilizador:
 - Avast,AVG, etc.
Resultados e Performances
11-11-2012
27
Computador ligado à Internet:
• Acesso ao ciberespaço…
Riscos:
• Violação da privacidade
• Acesso a dados confidenciais
• Phishing
• Destruição de dados
• Utilização do PC como ponto de passagem para
outros ataques…
11-11-2012
28
Usar software licenciado
Manter o software actualizado
Evitar a instalação de freeware de origem
duvidosa
Firewall do Windows activado
Controlar cuidadosamente a partilha de
recursos
Evitar sites pouco fidedignos
Não utilizar software peer-to-peer.
11-11-2012
29
Utilizar um firewall de software;
• ZoneAlarm,Comodo Firewall Pro,Agnitum
Outpost Firewall Pro.
Utilizar um firewall de hardware.
11-11-2012
30
História:
• Registos da aplicações de criptografia:
 Antigo Egipto;
 Utilizada pelos mensageiros de Júlio César.
11-11-2012
31
Criptografia do grego Kryptós e
gráphein:
 Significado escrita oculta
Tipos de criptografia:
• Clássica;
• Mecânica (maquina Enigma);
• Electrónica
• Computacional.
11-11-2012
32
11-11-2012
33
11-11-2012
34
Envio de dados confidenciais na Internet:
• Email confidencial, Cartão de Crédito, etc.
Mais aplicações:
• Comunicações Militares e Civis:
 GSM, 3G,WLAN(WEP/WPA),Sistema Integrado das
Redes de Emergência e Segurança de Portugal –
SIRESP.
11-11-2012
35
Envio de dados de utilizador?
• Recorrer a ligações https://
 ‘s’ de seguro!
Solução usada:
 HomeBank, email , etc.
11-11-2012
36
Arquivo contém um conjunto de
informações referentes a entidade para o
qual o certificado foi emitido (seja uma
empresa, pessoa física ou computador)
mais a chave pública referente a chave
privada .
O certificado é assinado pela Autoridade
Certificadora
11-11-2012
37
11-11-2012
38
Riscos distintos:
• Ligação Wireless
• Ligação Cablada
11-11-2012
39
Viagem dos dados na Internet e no
interface ar …..
Solução:
• Autenticação MAC
• WEP
• WPA
• WPA2
11-11-2012
40
Acesso Fixo:
• Acesso Cable Modem (Rede de TV por cabo);
• xDSL
• Fibra Óptica
Acesso com mobilidade:
• Mobilidade confinada a um edifício/Campus
Univ.:
 WLAN – 802.11 a/b/g e ‘n’;
 3,5 G
• Mobilidade total
 3,5G.
11-11-2012
41
11-11-2012
42
A conectividade actual do mundo deixa
rastos no nosso dia-a-dia.. Como?
• Operações Multibanco
• Portagens
• Redes Móveis
• Internet
11-11-2012
43
Autenticação do utilizador e serviços
atribuídos:
• SIM + IMEI
11-11-2012
44
De forma a garantir a cobertura nacional
com qualidade as redes móveis são
segmentadas em:
• Células de comunicação:
 Macro-célula
 Micro-célula
 Femtocells
11-11-2012
45
11-11-2012
46
Necessidade em tempo real de ter
conhecimento da posição geográfica do
utilizador de forma a:
• Entrega de chamadas e serviços
Privacidade?
11-11-2012
47
Informação partilhada
• Fará parte da cache das ferramentas de busca
por tempo indeterminado…
• Utilizadores que recolheram a informação
podem reiniciar o processo de disseminação!
11-11-2012
48
11-11-2012
49
Redes Sociais;
• Informação Pessoal;
• Comentários e fotos partilhadas.
Formação Universitária;
Anúncios pessoais;
Extremo na exposição:
• Contactos telefónicos e/ou morada.
11-11-2012
50
Paradigma inicial: Consumidor de
conteúdos
Paradigma Actual: Gerador e consumidor
de conteúdos – web 2.0.
11-11-2012
51
Como recuar ?
• Retirar informação?
11-11-2012
52
 A informação está a ser partilhada por terceiras
entidades
 As definições de privacidade revertem para um grau de
menor segurança após cada actualização da plataforma
 Os anúncios (ads) podem conter código malicioso
 Os seus verdadeiros amigos, sem saber, podem torná-lo
vulnerável.
 Burlas envolvem a criação de contas falsas
 Fonte:
http://www.zoomit.pt/index.php?option=com_content&view
=article&id=250:os-cinco-perigos-do-
facebook&catid=74:internet&Itemid=172
11-11-2012
53
Redes Sociais:
Aplicações e
Exemplos
Objectivos: Reunir na WEB um conjunto
de pessoas com interesses e pontos em
comum, para:
• Comunicação/Relacionamento sem contacto
físico!
• Partilha de conteúdos.
11-11-2012
55
Objectivo: rede de partilha de contactos
profissionais.
Inicio: Maio de 2003
Mais de 65 milhões de users.
11-11-2012
56
11-11-2012
57
11-11-2012
58
11-11-2012
59
11-11-2012
60
11-11-2012
61
11-11-2012
62
11-11-2012
63
11-11-2012
64
11-11-2012
65
11-11-2012
66
11-11-2012
67
Facebook é um website de
relacionamento social lançado em 4 de
Fevereiro de 2004.
• Fundado por Mark Zuckerberg, um ex-estudante
de Harvard.
• Inicialmente, a adesão ao Facebook era restrita
apenas aos estudantes da Universidade Harvard
 Cerca de 500 Milhões de Utilizadores (2 milhões e
300 mil portugueses) – Dados de Junho de 2010 da
Marketing Portugal.
11-11-2012
68
11-11-2012
69
11-11-2012
70
11-11-2012
71
11-11-2012
72
E o futuro?
Banda ultra-larga à custa de Fibra Óptica
• Fibra chega até às casas e empresas
Mais pontos/velocidade de acesso a
redes púbicas WLAN
Aparecimento do LTE que irá garantir
acessos rápidos num smartphone.
• Mais informação que atinge o utilizador, mais
informação gerada pelo utilizador!
11-11-2012
74
Vídeo-conferência;
Massificação do VoIP;
Circulação credível de documentos em
tempo real;
Autenticação biométrica;
Vulgarização do Cloud Computing;
11-11-2012
75

Mais conteúdo relacionado

Semelhante a Internet: risks and challenges

Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Tiago Tavares
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
Ac308 ambiente de computação e internet 2 s 2011
Ac308 ambiente de computação e internet 2 s 2011Ac308 ambiente de computação e internet 2 s 2011
Ac308 ambiente de computação e internet 2 s 2011Eduardo Grizendi
 
Sequestro de dados e o contador do futuro
Sequestro de dados  e o contador do futuroSequestro de dados  e o contador do futuro
Sequestro de dados e o contador do futuroMarcelo dos Santos
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_webFavsro Fot
 
As pessoas, os dados e a privacidade
As pessoas, os dados e a privacidadeAs pessoas, os dados e a privacidade
As pessoas, os dados e a privacidadeOriginalMy.com
 
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon Tchelinux
 
Segurança da Informação, Novos Desafios
Segurança da Informação, Novos DesafiosSegurança da Informação, Novos Desafios
Segurança da Informação, Novos Desafiosedmofilho
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas OperativosPedro Marmelo
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Symantec Brasil
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMSymantec Brasil
 

Semelhante a Internet: risks and challenges (20)

Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Ac308 ambiente de computação e internet 2 s 2011
Ac308 ambiente de computação e internet 2 s 2011Ac308 ambiente de computação e internet 2 s 2011
Ac308 ambiente de computação e internet 2 s 2011
 
Aula Inaugural
Aula InauguralAula Inaugural
Aula Inaugural
 
Segurança de Software
Segurança de SoftwareSegurança de Software
Segurança de Software
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Sequestro de dados e o contador do futuro
Sequestro de dados  e o contador do futuroSequestro de dados  e o contador do futuro
Sequestro de dados e o contador do futuro
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_web
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
As pessoas, os dados e a privacidade
As pessoas, os dados e a privacidadeAs pessoas, os dados e a privacidade
As pessoas, os dados e a privacidade
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
 
Modelo
ModeloModelo
Modelo
 
Segurança da Informação, Novos Desafios
Segurança da Informação, Novos DesafiosSegurança da Informação, Novos Desafios
Segurança da Informação, Novos Desafios
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
ESPIONAGEM CIBERNÉTICA
ESPIONAGEM CIBERNÉTICAESPIONAGEM CIBERNÉTICA
ESPIONAGEM CIBERNÉTICA
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
 

Mais de Justino Lourenço (19)

Future of logistics
Future of logisticsFuture of logistics
Future of logistics
 
Artigo Publico
Artigo PublicoArtigo Publico
Artigo Publico
 
Cabelte
CabelteCabelte
Cabelte
 
Mobilidade no seculo x xi
Mobilidade no seculo x xiMobilidade no seculo x xi
Mobilidade no seculo x xi
 
Digital footprint@wse march13
Digital footprint@wse march13Digital footprint@wse march13
Digital footprint@wse march13
 
Telecommunications in the logistic sector lodz
Telecommunications in the logistic sector lodzTelecommunications in the logistic sector lodz
Telecommunications in the logistic sector lodz
 
Telecommunications in the logistic sector
Telecommunications in the logistic sector Telecommunications in the logistic sector
Telecommunications in the logistic sector
 
Digital Footprint in our world
Digital Footprint in our worldDigital Footprint in our world
Digital Footprint in our world
 
Apresentação do Projeto WalkAbout IP @ FNAC GaiaShop. 13Jun2013
Apresentação do Projeto WalkAbout IP @ FNAC GaiaShop. 13Jun2013Apresentação do Projeto WalkAbout IP @ FNAC GaiaShop. 13Jun2013
Apresentação do Projeto WalkAbout IP @ FNAC GaiaShop. 13Jun2013
 
Ecologia e telecomunicações
Ecologia e telecomunicaçõesEcologia e telecomunicações
Ecologia e telecomunicações
 
A evolução esperada das telecomunicações
A evolução esperada das telecomunicaçõesA evolução esperada das telecomunicações
A evolução esperada das telecomunicações
 
Digital footprint@artesis vf
Digital footprint@artesis vfDigital footprint@artesis vf
Digital footprint@artesis vf
 
Gsm curso
Gsm cursoGsm curso
Gsm curso
 
NFC
NFCNFC
NFC
 
HTML5
HTML5HTML5
HTML5
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
QR-Codes
QR-CodesQR-Codes
QR-Codes
 
ITUR
ITURITUR
ITUR
 
EJML Conference Presentation
EJML Conference PresentationEJML Conference Presentation
EJML Conference Presentation
 

Internet: risks and challenges

  • 1. Justino Lourenço Docente do Instituto Sup. Politécnico Gaya Director do Curso de Eng.Telecom. e Computadores Investigador do IT – Aveiro j.lourenco@digisol.com.pt
  • 2. Introdução Princípios sobre a rede Internet Ameaças Soluções Pegada digital 11-11-2012 2
  • 3. A lei e as novas tecnologias? • Help … 11-11-2012 3
  • 4.  Web 1.0  Web 2.0 11-11-2012 4
  • 5.  Um conjunto de dados fragmentados e distribuídos pelos mais variados sistemas que usamos nas transacções electrónicas estão em Bases de Dados… • 1949 - George Orwell publicou o clássico “1984” • 1997 -WimWenders realizou “The End of Violence” • 2007 - Mary Madden,Susannah Fox,Aaron Smith, JessicaVitak publicaram “Digital Footprints” • 2009 - Tony Fish publicou “My Digital Footprint” 11-11-2012 5
  • 6.  Se um empregador ou uma instituição governamental afirma que está a gravar as chamadas telefónicas,a analisar os movimentos dum cartão de crédito ou a ler os emails dum funcionário,qualquer um de nós ficaria abismado com a invasão de privacidade.Contudo,se fizermos um post de fotos pessoais no flickr,num blog,num Tweet a descrever a nossa viagem,todos nós adoramos o valor acrescentado e o envolvimento social que isso transmite!  (citação de Tony Fish – autor do livro My Digital Footprint) 11-11-2012 6
  • 7. Geração de informação pessoal: • Acordar e ligo a TV no Porto Canal; • Pagamento do estacionamento nocturno via matricula electrónica; • Viagem com portagem até ao emprego • Paragem para abastecimento, pagamento via matricula electrónica; • Chegada ao emprego, abertura do portão electrónico; • Validação do acesso na entrada do escritório; • Login no programa Facebook … 11-11-2012 7
  • 8. A person's “digital footprint” reflects how he or she actively participates in the digital universe, including use of the Internet and social networks, e-mail, cell phones, digital cameras and credit cards. (Extraído de http://securitysolutions.com/mag/digital_footprint_idc/) 11-11-2012 8
  • 9. Quantos utilizadores já pesquisaram referencias ao seu nome em ferramentas de busca? • Relatório do Pew Internet & American Life Project:  47 % dos utilizadores dos EUA, contra 22% que o efectuaram 5 anos atrás… 11-11-2012 9
  • 10. Alem da gestão dos dados sensíveis dos utilizadores existe ainda o proveito obtido pela informação recolhida pelos vários players – optimizando o ajusto de vendas e serviços ao cliente final… 11-11-2012 10
  • 11. Problema Complexo: • Dados pessoais fragmentados pelas redes:  Disseminação Internacional;  Impossibilidade de ser quantificada;  Em constante mutação… 11-11-2012 11
  • 12. Novo modelo de negócio nos EUA – GoogleWashing…. 11-11-2012 12
  • 13.
  • 14. Década de 60 • Guerra fria  Solução Militar:  idealizado um modelo de troca e partilha de informações que permitisse a descentralização das mesmas  Primeiro Email -1969  Internet massificada na década de 90 11-11-2012 14
  • 15. A informação é codificada em dois símbolos ‘1’ e ‘0’ que viajam sobre a forma de: • Electrões – cabos eléctricos; • Fotões – Fibras ópticas • Ondas Electromagnéticas - ar 11-11-2012 15
  • 18. Quando eu digo: • http://www.sapo.pt A nível de rede o endereço é traduzido para o endereço IP respectivo… 11-11-2012 18
  • 19. A Internet é uma rede de acesso público …. 11-11-2012 19
  • 20. Posso aceder à Internet de várias formas: • Wireless; • Solução Cablada. 11-11-2012 20
  • 21. Identidade de quem a usa? • Gmail? • Chat? • Messenger? • Facebook? • LinkedIn? • MySpace? • Twitter? 11-11-2012 21
  • 22. Literacia digital do utilizador 11-11-2012 22
  • 23. Conteúdos de acesso universal 11-11-2012 23
  • 25. Vírus, cavalos de Tróia, Worms …. 11-11-2012 25
  • 26. O risco de infecção vem de onde?? • Vulnerabilidades do Browser; • Download de ficheiros; • Discos externos ou PEN’s; • Sites Internet menos fidedignos; • Exposição ao Messenger,Facebook,etc. 11-11-2012 26
  • 27. Anti-vírus actualizado ! • Soluções com custos para o utilizador:  Norton, McAfee, etc. • Soluções sem custos para o utilizador:  - Avast,AVG, etc. Resultados e Performances 11-11-2012 27
  • 28. Computador ligado à Internet: • Acesso ao ciberespaço… Riscos: • Violação da privacidade • Acesso a dados confidenciais • Phishing • Destruição de dados • Utilização do PC como ponto de passagem para outros ataques… 11-11-2012 28
  • 29. Usar software licenciado Manter o software actualizado Evitar a instalação de freeware de origem duvidosa Firewall do Windows activado Controlar cuidadosamente a partilha de recursos Evitar sites pouco fidedignos Não utilizar software peer-to-peer. 11-11-2012 29
  • 30. Utilizar um firewall de software; • ZoneAlarm,Comodo Firewall Pro,Agnitum Outpost Firewall Pro. Utilizar um firewall de hardware. 11-11-2012 30
  • 31. História: • Registos da aplicações de criptografia:  Antigo Egipto;  Utilizada pelos mensageiros de Júlio César. 11-11-2012 31
  • 32. Criptografia do grego Kryptós e gráphein:  Significado escrita oculta Tipos de criptografia: • Clássica; • Mecânica (maquina Enigma); • Electrónica • Computacional. 11-11-2012 32
  • 35. Envio de dados confidenciais na Internet: • Email confidencial, Cartão de Crédito, etc. Mais aplicações: • Comunicações Militares e Civis:  GSM, 3G,WLAN(WEP/WPA),Sistema Integrado das Redes de Emergência e Segurança de Portugal – SIRESP. 11-11-2012 35
  • 36. Envio de dados de utilizador? • Recorrer a ligações https://  ‘s’ de seguro! Solução usada:  HomeBank, email , etc. 11-11-2012 36
  • 37. Arquivo contém um conjunto de informações referentes a entidade para o qual o certificado foi emitido (seja uma empresa, pessoa física ou computador) mais a chave pública referente a chave privada . O certificado é assinado pela Autoridade Certificadora 11-11-2012 37
  • 39. Riscos distintos: • Ligação Wireless • Ligação Cablada 11-11-2012 39
  • 40. Viagem dos dados na Internet e no interface ar ….. Solução: • Autenticação MAC • WEP • WPA • WPA2 11-11-2012 40
  • 41. Acesso Fixo: • Acesso Cable Modem (Rede de TV por cabo); • xDSL • Fibra Óptica Acesso com mobilidade: • Mobilidade confinada a um edifício/Campus Univ.:  WLAN – 802.11 a/b/g e ‘n’;  3,5 G • Mobilidade total  3,5G. 11-11-2012 41
  • 43. A conectividade actual do mundo deixa rastos no nosso dia-a-dia.. Como? • Operações Multibanco • Portagens • Redes Móveis • Internet 11-11-2012 43
  • 44. Autenticação do utilizador e serviços atribuídos: • SIM + IMEI 11-11-2012 44
  • 45. De forma a garantir a cobertura nacional com qualidade as redes móveis são segmentadas em: • Células de comunicação:  Macro-célula  Micro-célula  Femtocells 11-11-2012 45
  • 47. Necessidade em tempo real de ter conhecimento da posição geográfica do utilizador de forma a: • Entrega de chamadas e serviços Privacidade? 11-11-2012 47
  • 48. Informação partilhada • Fará parte da cache das ferramentas de busca por tempo indeterminado… • Utilizadores que recolheram a informação podem reiniciar o processo de disseminação! 11-11-2012 48
  • 50. Redes Sociais; • Informação Pessoal; • Comentários e fotos partilhadas. Formação Universitária; Anúncios pessoais; Extremo na exposição: • Contactos telefónicos e/ou morada. 11-11-2012 50
  • 51. Paradigma inicial: Consumidor de conteúdos Paradigma Actual: Gerador e consumidor de conteúdos – web 2.0. 11-11-2012 51
  • 52. Como recuar ? • Retirar informação? 11-11-2012 52
  • 53.  A informação está a ser partilhada por terceiras entidades  As definições de privacidade revertem para um grau de menor segurança após cada actualização da plataforma  Os anúncios (ads) podem conter código malicioso  Os seus verdadeiros amigos, sem saber, podem torná-lo vulnerável.  Burlas envolvem a criação de contas falsas  Fonte: http://www.zoomit.pt/index.php?option=com_content&view =article&id=250:os-cinco-perigos-do- facebook&catid=74:internet&Itemid=172 11-11-2012 53
  • 55. Objectivos: Reunir na WEB um conjunto de pessoas com interesses e pontos em comum, para: • Comunicação/Relacionamento sem contacto físico! • Partilha de conteúdos. 11-11-2012 55
  • 56. Objectivo: rede de partilha de contactos profissionais. Inicio: Maio de 2003 Mais de 65 milhões de users. 11-11-2012 56
  • 68. Facebook é um website de relacionamento social lançado em 4 de Fevereiro de 2004. • Fundado por Mark Zuckerberg, um ex-estudante de Harvard. • Inicialmente, a adesão ao Facebook era restrita apenas aos estudantes da Universidade Harvard  Cerca de 500 Milhões de Utilizadores (2 milhões e 300 mil portugueses) – Dados de Junho de 2010 da Marketing Portugal. 11-11-2012 68
  • 74. Banda ultra-larga à custa de Fibra Óptica • Fibra chega até às casas e empresas Mais pontos/velocidade de acesso a redes púbicas WLAN Aparecimento do LTE que irá garantir acessos rápidos num smartphone. • Mais informação que atinge o utilizador, mais informação gerada pelo utilizador! 11-11-2012 74
  • 75. Vídeo-conferência; Massificação do VoIP; Circulação credível de documentos em tempo real; Autenticação biométrica; Vulgarização do Cloud Computing; 11-11-2012 75