3. A União Soviética lança o primeiro satélite Sputnik para o espaço, assombrando os EUA. Perante a ameaça de um ataque nuclear por parte dos soviéticos, os EUA enfrentavam o problema da falha das comunicações militares na guerra. Em resposta, o Departamento de Defesa dos EUA criou a ARPAnet – Agencia de Projetos de Pesquisa Avançada. ANOS 60
4. O objetivo da ARPAnet era desenvolver uma rede segura para transmissão de informação entre instituições norte-americanas, ceintistas que trabalhavam no desenvolvimento e fornecimento de recursos militares. Com o fim da guerra, a ARPAnet foi bastante utilizada para interligar as universidades e laboratórios, objetivando a troca de informações entre cientistas e estudantes. Em 1973, surgiu o TCP/IP, o padrão de comunicação da internet, que faz computadores e diversas tecnologias comunicatem entre si. ANOS 70
5. Com o crescimento desse rede de comunicação, surgiu a INTERNET, com a junção de ARPAnet e MILnet. Em 1984, a Internet já tinha mais de mil servidores Em março de 1993, a internet deixou de ser restrita e passou a ser pública, possibilitando seu rápido crescimento no mundo todo. De 130 sites no mundo em 1993, no ano seguinte já possuia 12 mil. ANOS 80/90
7. Seu criador, Tim Berners-Lee , a concebeu unicamente como uma linguagem que serviria para interligar para exibir documentos científicos e infromações de forma simples e fácil de acessar. A chave do sucesso da World Wide Web é o "HTML" (Hiper Text Marquee Language). Os textos e imagens são interligados através de palavras-chave, tornando a navegação simples e agradável.
12. E-mail Grupos de Discursão – Grupo Jovens Lideranças Cooperativistas Notícias – Jorna, Revistas Compras - Comodidade Entreterimento (Imagem, Música e Vídeos) Mensageiros Instantâneos – Encurtar Distâncias Videoconferência – Palestras Virtuais Google – Busca, E-mail, Agenda, Navegador, Publicidade A internet é uma ferramento extraordinária, com ela podemos obter, enviar, manipular informações , possiblitando uma interação de aprendizado.
14. Blogs – Prover conteído em vez de consumir. Wikipedia – Ferramento de Colaboração Redes de Relacionamento (Orkut, Facebook, Twitter) Entreterimento – You Tube – Mallu Magalhães Marketing Digital – A especulação da Apple O uso das redes sociais (Kinor - YouTube)
15. Vídeo – Esse Troller é seu? http://www.youtube.com/watch?v=I-uSJeEgbXY&feature=player_embedded O CARRO A GENTE SABE: É UM TROLLER AGORA QUEREMOS ENCONTRAR O MOTORISTA ACESSE WWW.TROLLER.COM.BR/MOTORISTA
17. Tecnologias Móveis Interação entre Objetos: TV Digital – Interação Casa Digital – A geração Conectada A internet das coisas - Geladeira Vídeo Futuro da Tecnologia
18. Vídeo Futuro da Tecnologia http://www.youtube.com/watch?v=M6x2WlqpPjg
21. Segundo Wikipédia, um vírus de computador é um programa malicioso desenvolvido por programadores que, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. Segundo Microsoft, Vírus de computador são pequenos programas criados para se espalharem de um computador para outro e interferir na operação do computador. Um vírus pode corromper ou apagar dados no seu computador, usar seu programa de email para se espalhar para outros computadores ou até mesmo apagar todo o seu disco rígido. VÍDEO EXPLICATIVO
23. RESUMO VÍRUS Fazem copias de si mesmo, são acionados pelo usuário que acessa um arquivo contaminado. WORMS Semelhante ao vírus, se espalha em uma rede sem interferência do usuário. (Vírus de E-mail, MSN) SPAWARES Vigiam as paginas de informações acessadas pelo o usuário e as transmite para o autor do arquivo. Ex. Roubo de senhas. TROJAN Arquivos que se alojam na memória da maquina como objetivo de abrir uma porta para a invasão de hackers. ROOTKITS É um trojan que busca se esconder de softwares de segurança e do usuário utilizando diversas técnicas avançadas de programação.
24. KEYLOGGER São programinhas, geralmente instalados sem que o usuário perceba (mas que na maioria das vezes foi aceito pelo mesmo), que têm a função de capturar informações digitadas pelo usuário . Geralmente eles tentam capturar contas bancárias, senhas, cpfs e cartões de crédito. Depois de fazer a captura dos dados, eles são capazes de enviar a informação através de e-mails, fazer uploads para ftps, ou até mesmo permitir que o responsável pelo keylogger tenha acesso à máquina contaminada. IMAGELOGGER Para substituir os keyloggers foram criados programas que funcionam de forma bem similar, mas que têm a capacidade de tirar fotos da tela do computador . Existem imageloggers bem elaborados capazes de tirar fotos de pequenas regiões ao redor do local onde o botão do mouse foi pressioando (INTERNET BANK).
25.
26. ENGENHARIA SOCIAL E O PHISHING No primeiro caso, o criminoso engana o usuário criando um site clonado, com o mesmo layout do original. Sem perceber, o usuário inclui dados de conta-corrente e senha, e se torna vítima do golpe. Na segunda técnica, o cliente tem a senha roubada após clicar em uma isca - razão do nome "phishing", que em inglês significa "pescaria". E-mails prometendo fotos sensuais, recados e convites no Orkut, arquivos de fotos no MSN, tudo que atraia a curiosidade dos internautas é usado no golpe. Depois de visitar o link, o usuário acaba fazendo download de um vírus rastreador. Tudo que é digitado no PC passa a ser automaticamente enviado pela web aos bandidos, que só têm o trabalho de entrar nas contas e transferir o dinheiro para "laranjas".
37. Passo 2 - Ao abrir o e-mail, ele orienta-o a clicar no link e ser redireccionado à página do site de cartões. Neste caso o fornecedor de serviços “mascarado” é o Terra . Observe que os hackers , mascaram até mesmo o nome do e-mail do remetente. O link aponta para o fornecedor de serviços Terra , mas tudo não passa de uma máscara.
38. Ao clicar no botão acima em vez de aparecer o cartão, pede para ser executada uma instalação . Observe as instruções da página seguinte... Observe que o endereço onde o link o direccionou foi outro. Tudo nesta página é mascarado (a barra com o logótipo do Terra, os anúncios, etc...).
39. Preste muita atenção neste momento Observe que não é do Terra Este tipo de ficheiro é um espião. Se o abrir, quando tentar entrar em qualquer programa que lhe peça senha, ela será remetida automaticamente à pessoa que lhe enviou esta armadilha. Nunca abra ficheiros com extensões: “ .scr ”, “ .exe ”, “ .com ”. Entre outros suspeitos, esses são os mais comuns e mais perigosos.
40. SPAMS Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com propagandas, boatos, golpes na maioria das vezes com vírus que infectam seu sistema. São e-mail enviados em grande quantidade para várias pessoas . VÍDEO EXPLICATIVO
42. Dicas: Bancos não enviam e-mails, só em casos solicitados pelo usuário. Não confiem em boatos, correntes. Não clique em todas as mensagens suspeitas, mesmo sendo de um amigo, os vírus mascaram até e-mails da pessoa infectada. SPAMS
46. LINKS ÚTEIS Pen Drive – Saiba como se proteger http://analistati.com/pen-drive-saiba-como-se-proteger/ Vírus: Tipos e Definições http://analistati.com/virus-tipos-e-definicoes/ Proteja-se dos spams http://analistati.com/proteja-se-dos-spams/ Navegue Protegido http://analistati.com/navegue-protegido http://www.antispam.br/videos/ Cartilha Segurança para Internet http://cartilha.cert.br/