SlideShare uma empresa Scribd logo
1 de 47
EVOLUÇÃO E PERIGOS DA INTERNET
QUANDO TUDO COMEÇOU...
A União Soviética lança o  primeiro satélite Sputnik  para o espaço, assombrando os EUA.  Perante a ameaça de um ataque nuclear por parte dos soviéticos, os EUA enfrentavam o problema da  falha das comunicações  militares na guerra. Em resposta, o Departamento de Defesa dos EUA criou a ARPAnet – Agencia de Projetos de Pesquisa Avançada. ANOS 60
O objetivo da ARPAnet era desenvolver uma  rede segura para transmissão de informação  entre instituições norte-americanas, ceintistas que trabalhavam no desenvolvimento e fornecimento de recursos militares.  Com o fim da guerra, a ARPAnet foi bastante utilizada para interligar as universidades e laboratórios, objetivando a troca de informações entre cientistas e estudantes. Em 1973, surgiu o TCP/IP, o padrão de comunicação da internet, que faz computadores e diversas tecnologias comunicatem entre si. ANOS 70
Com o crescimento desse rede de comunicação, surgiu a INTERNET, com a junção de ARPAnet e MILnet. Em 1984, a Internet já tinha mais de mil servidores Em março de 1993, a internet deixou de ser restrita e passou a ser pública, possibilitando seu rápido crescimento no mundo todo. De 130 sites no mundo em 1993, no ano seguinte já possuia 12 mil. ANOS 80/90
COMO SURGIU O  WWW  ?
Seu criador,  Tim Berners-Lee , a concebeu unicamente como uma linguagem que serviria para interligar para exibir documentos científicos e infromações de forma simples e fácil de acessar.  A chave do sucesso da World Wide Web é o "HTML" (Hiper Text Marquee Language). Os textos e imagens são interligados através de palavras-chave, tornando a navegação simples e agradável.    
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
 
SERVIÇOS DA INTERNET
E-mail Grupos de Discursão – Grupo Jovens Lideranças Cooperativistas Notícias – Jorna, Revistas Compras - Comodidade Entreterimento (Imagem, Música e Vídeos) Mensageiros Instantâneos – Encurtar Distâncias Videoconferência – Palestras Virtuais  Google – Busca, E-mail, Agenda, Navegador, Publicidade A internet é uma ferramento extraordinária, com ela podemos  obter, enviar, manipular informações , possiblitando uma interação de aprendizado.
REDES SOCIAIS E  O MARKETING DIGITAL
Blogs – Prover conteído em vez de consumir.  Wikipedia – Ferramento de Colaboração Redes de Relacionamento (Orkut, Facebook, Twitter) Entreterimento – You Tube – Mallu Magalhães Marketing Digital – A especulação da Apple O uso das redes sociais (Kinor - YouTube)
Vídeo – Esse Troller é seu? http://www.youtube.com/watch?v=I-uSJeEgbXY&feature=player_embedded O CARRO A GENTE SABE:  É UM TROLLER AGORA QUEREMOS ENCONTRAR O MOTORISTA ACESSE WWW.TROLLER.COM.BR/MOTORISTA
O FUTURO...
Tecnologias Móveis Interação entre Objetos: TV Digital – Interação  Casa Digital – A geração Conectada A internet das coisas - Geladeira Vídeo Futuro da Tecnologia
Vídeo Futuro da Tecnologia http://www.youtube.com/watch?v=M6x2WlqpPjg
O LADO ESCURO “ Tudo que é bom dura pouco”
VOCÊ SABE O QUE É UM    VÍRUS?
Segundo Wikipédia, um  vírus de computador  é um  programa malicioso  desenvolvido por programadores que, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.  Segundo Microsoft, Vírus de computador são pequenos programas criados para se espalharem de um computador para outro e interferir na operação do computador. Um vírus pode corromper ou apagar dados no seu computador, usar seu programa de email para se espalhar para outros computadores ou até mesmo apagar todo o seu disco rígido.  VÍDEO EXPLICATIVO
Vídeo OS INVASORES http://www.antispam.br/videos/
RESUMO  VÍRUS Fazem copias de si mesmo, são acionados pelo usuário que acessa um arquivo contaminado. WORMS Semelhante ao vírus, se espalha em uma rede sem interferência do usuário. (Vírus de E-mail, MSN) SPAWARES Vigiam as paginas de informações acessadas pelo o usuário e as transmite para o autor do arquivo. Ex. Roubo de senhas. TROJAN Arquivos que se alojam na memória da maquina como objetivo de abrir uma porta para a invasão de hackers.  ROOTKITS É um trojan que busca se esconder de softwares de segurança e do usuário utilizando diversas técnicas avançadas de programação.
KEYLOGGER  São programinhas, geralmente instalados sem que o usuário perceba (mas que na maioria das vezes foi aceito pelo mesmo), que têm a função de  capturar informações digitadas pelo usuário .  Geralmente eles tentam capturar contas bancárias, senhas, cpfs e cartões de crédito. Depois de fazer a captura dos dados, eles são capazes de enviar a informação através de e-mails, fazer uploads para ftps, ou até mesmo permitir que o responsável pelo keylogger tenha acesso à máquina contaminada. IMAGELOGGER  Para substituir os keyloggers foram criados programas que funcionam de forma bem similar, mas que têm a capacidade de   tirar fotos da tela do computador .  Existem imageloggers bem elaborados capazes de  tirar fotos de pequenas regiões ao redor do local onde o botão do mouse foi pressioando  (INTERNET BANK).
 
ENGENHARIA SOCIAL E O PHISHING No primeiro caso, o criminoso engana o usuário criando um site clonado, com o mesmo layout do original. Sem perceber, o usuário inclui dados de conta-corrente e senha, e se torna vítima do golpe. Na segunda técnica, o cliente tem a senha roubada após clicar em uma isca - razão do nome "phishing", que em inglês significa "pescaria". E-mails prometendo fotos sensuais, recados e convites no Orkut, arquivos de fotos no MSN, tudo que atraia a curiosidade dos internautas é usado no golpe. Depois de visitar o link, o usuário acaba fazendo download de um vírus rastreador.  Tudo que é digitado no PC passa a ser automaticamente enviado pela web aos bandidos, que só têm o trabalho de entrar nas contas e transferir o dinheiro para "laranjas".
EXEMPLOS DE VÍRUS
Extensões que contêm vírus .bat, .exe, .src, .lnk, .php, .com .
Extensões que contêm vírus .bat, .exe, .src, .lnk, .php, .com .
Extensões que contêm vírus .bat, .exe, .src, .lnk, .php, .com .
Extensões que contêm vírus .bat, .exe, .src, .lnk, .php, .com .
Extensões que contêm vírus .bat, .exe, .src, .lnk, .php, .com .
Extensões que contêm vírus .bat, .exe, .src, .lnk, .php, .com .
Extensões que contêm vírus .bat, .exe, .src, .lnk, .php, .com .
Como não ser  assaltado via Internet
Alguém, supostamente, enviou-lhe um cartão.
Passo 2 -  Ao abrir o e-mail, ele orienta-o a clicar no  link  e ser redireccionado à página do site de cartões. Neste caso  o fornecedor de serviços “mascarado” é o  Terra .  Observe que os  hackers , mascaram até mesmo o nome do e-mail do remetente. O link aponta para o fornecedor de serviços  Terra , mas  tudo não passa de uma máscara.
Ao clicar no botão acima em vez de aparecer o cartão,  pede para ser executada uma instalação .  Observe as instruções da página seguinte... Observe que o endereço onde o  link  o direccionou foi outro. Tudo nesta página é mascarado  (a barra com o logótipo do Terra, os anúncios, etc...).
Preste muita atenção neste momento Observe que não é do Terra Este tipo de ficheiro é um espião. Se o abrir, quando tentar entrar em qualquer programa que lhe peça senha, ela será remetida automaticamente à pessoa  que lhe enviou esta armadilha.  Nunca abra ficheiros com extensões: “ .scr ”, “ .exe ”, “ .com ”. Entre outros suspeitos, esses são os mais comuns e mais perigosos.
SPAMS Na sua forma mais popular, um  spam  consiste numa mensagem de correio eletrônico com  propagandas, boatos, golpes  na maioria das vezes com  vírus   que infectam seu sistema. São e-mail enviados em  grande quantidade  para   várias pessoas . VÍDEO EXPLICATIVO
Vídeo SPAM http://www.antispam.br/videos/
Dicas: Bancos não enviam e-mails, só em casos solicitados pelo usuário. Não confiem em boatos, correntes. Não clique em todas as mensagens suspeitas, mesmo sendo de um amigo, os vírus mascaram até e-mails da pessoa infectada. SPAMS
ESTATÍSTICAS
Incidentes de Segurança: 1999–2009
Evolução da quantidade de Vírus ao longo dos anos.
LINKS ÚTEIS Pen Drive – Saiba como se proteger   http://analistati.com/pen-drive-saiba-como-se-proteger/   Vírus: Tipos e Definições http://analistati.com/virus-tipos-e-definicoes/   Proteja-se dos spams http://analistati.com/proteja-se-dos-spams/   Navegue Protegido http://analistati.com/navegue-protegido http://www.antispam.br/videos/ Cartilha Segurança para Internet http://cartilha.cert.br/
OBRIGADO

Mais conteúdo relacionado

Mais procurados

Perigos da internet
Perigos da internetPerigos da internet
Perigos da internetrjmoreira
 
Segurança Digital + Ciberbullying
Segurança Digital + CiberbullyingSegurança Digital + Ciberbullying
Segurança Digital + Ciberbullyingpedrojpfrancisco
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetPedro Prata
 
Perigos Na Internet
Perigos Na InternetPerigos Na Internet
Perigos Na Internetmoniina
 
Prevenção na Internet
Prevenção na InternetPrevenção na Internet
Prevenção na InternetPaulo Rosa
 
Chats e Im's
Chats e Im'sChats e Im's
Chats e Im'sRachellK
 
Os perigos da Internet
Os perigos da InternetOs perigos da Internet
Os perigos da InternetInes Calheiros
 
Trabalho de TIC - «Os Perigos da Internet»
Trabalho de TIC - «Os Perigos da Internet»Trabalho de TIC - «Os Perigos da Internet»
Trabalho de TIC - «Os Perigos da Internet»Maria Freitas
 
Os perigos na net
Os perigos na netOs perigos na net
Os perigos na netdljgrupo6
 
Perigos E Riscos Na Internet
Perigos E Riscos Na InternetPerigos E Riscos Na Internet
Perigos E Riscos Na Internetap8bgp6
 
Cartilha Safernet - Internet Segura
Cartilha Safernet - Internet SeguraCartilha Safernet - Internet Segura
Cartilha Safernet - Internet Segurapepontocom
 
Potenciais Perigos Da Internet
Potenciais Perigos Da InternetPotenciais Perigos Da Internet
Potenciais Perigos Da InternetFilipa Ferreira
 
Internet - Segurança e Perigos
Internet - Segurança e PerigosInternet - Segurança e Perigos
Internet - Segurança e PerigosJoMeLe
 
Seguranca na Internet
Seguranca na InternetSeguranca na Internet
Seguranca na Internetnratao
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 

Mais procurados (17)

Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
Segurança Digital + Ciberbullying
Segurança Digital + CiberbullyingSegurança Digital + Ciberbullying
Segurança Digital + Ciberbullying
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Perigos Na Internet
Perigos Na InternetPerigos Na Internet
Perigos Na Internet
 
Prevenção na Internet
Prevenção na InternetPrevenção na Internet
Prevenção na Internet
 
Perigos da internet final (1)-2
Perigos da internet  final (1)-2Perigos da internet  final (1)-2
Perigos da internet final (1)-2
 
Chats e Im's
Chats e Im'sChats e Im's
Chats e Im's
 
Os perigos da Internet
Os perigos da InternetOs perigos da Internet
Os perigos da Internet
 
Trabalho de TIC - «Os Perigos da Internet»
Trabalho de TIC - «Os Perigos da Internet»Trabalho de TIC - «Os Perigos da Internet»
Trabalho de TIC - «Os Perigos da Internet»
 
Perigos da Net
Perigos da NetPerigos da Net
Perigos da Net
 
Os perigos na net
Os perigos na netOs perigos na net
Os perigos na net
 
Perigos E Riscos Na Internet
Perigos E Riscos Na InternetPerigos E Riscos Na Internet
Perigos E Riscos Na Internet
 
Cartilha Safernet - Internet Segura
Cartilha Safernet - Internet SeguraCartilha Safernet - Internet Segura
Cartilha Safernet - Internet Segura
 
Potenciais Perigos Da Internet
Potenciais Perigos Da InternetPotenciais Perigos Da Internet
Potenciais Perigos Da Internet
 
Internet - Segurança e Perigos
Internet - Segurança e PerigosInternet - Segurança e Perigos
Internet - Segurança e Perigos
 
Seguranca na Internet
Seguranca na InternetSeguranca na Internet
Seguranca na Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 

Destaque

Os Perigos da Internet- Flávia; Janina; Raquel e Soraia- 9ºD
Os Perigos da Internet- Flávia; Janina; Raquel e Soraia- 9ºDOs Perigos da Internet- Flávia; Janina; Raquel e Soraia- 9ºD
Os Perigos da Internet- Flávia; Janina; Raquel e Soraia- 9ºDmarie1961
 
Os Perigos da Internet
Os Perigos da InternetOs Perigos da Internet
Os Perigos da InternetROFLCOPTER
 
Aprendizagem baseada em problemas e mídias sociais - Ensino de ciências com ...
Aprendizagem baseada em problemas e mídias sociais  - Ensino de ciências com ...Aprendizagem baseada em problemas e mídias sociais  - Ensino de ciências com ...
Aprendizagem baseada em problemas e mídias sociais - Ensino de ciências com ...Atila Iamarino
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAna José
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetmariana8G
 
Segurança na internet power point
Segurança na internet power pointSegurança na internet power point
Segurança na internet power pointturma4N
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internetDiogo Guerreiro
 
Os perigos nas redes sociais
Os perigos nas redes sociaisOs perigos nas redes sociais
Os perigos nas redes sociaisPaula Lopes
 
Internet E Os Seus Perigos
Internet E Os Seus PerigosInternet E Os Seus Perigos
Internet E Os Seus PerigosRita Silva
 
Redes Sociais - Oportunidades e Armadilhas
Redes Sociais - Oportunidades e ArmadilhasRedes Sociais - Oportunidades e Armadilhas
Redes Sociais - Oportunidades e ArmadilhasJordânia Caetano
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetJotaefe93
 
Apresentação eletrónica com_os_12_alertas
Apresentação eletrónica com_os_12_alertasApresentação eletrónica com_os_12_alertas
Apresentação eletrónica com_os_12_alertasbiblioaenogueira
 
Episódios históricos e mídias sociais - Ensino de ciências com internet - Aula 4
Episódios históricos e mídias sociais - Ensino de ciências com internet - Aula 4Episódios históricos e mídias sociais - Ensino de ciências com internet - Aula 4
Episódios históricos e mídias sociais - Ensino de ciências com internet - Aula 4Atila Iamarino
 
Aprendizagem baseada em problemas e mídias sociais - Internet no ensino Biolo...
Aprendizagem baseada em problemas e mídias sociais - Internet no ensino Biolo...Aprendizagem baseada em problemas e mídias sociais - Internet no ensino Biolo...
Aprendizagem baseada em problemas e mídias sociais - Internet no ensino Biolo...Atila Iamarino
 
Temas contemporâneos e leitura crítica - Ensino de ciências com internet - Au...
Temas contemporâneos e leitura crítica - Ensino de ciências com internet - Au...Temas contemporâneos e leitura crítica - Ensino de ciências com internet - Au...
Temas contemporâneos e leitura crítica - Ensino de ciências com internet - Au...Atila Iamarino
 
Contextualização e mídias sociais - Internet no ensino Biologia - Aula 6
Contextualização e mídias sociais - Internet no ensino Biologia -  Aula 6Contextualização e mídias sociais - Internet no ensino Biologia -  Aula 6
Contextualização e mídias sociais - Internet no ensino Biologia - Aula 6Atila Iamarino
 

Destaque (20)

Os Perigos da Internet- Flávia; Janina; Raquel e Soraia- 9ºD
Os Perigos da Internet- Flávia; Janina; Raquel e Soraia- 9ºDOs Perigos da Internet- Flávia; Janina; Raquel e Soraia- 9ºD
Os Perigos da Internet- Flávia; Janina; Raquel e Soraia- 9ºD
 
Os Perigos da Internet
Os Perigos da InternetOs Perigos da Internet
Os Perigos da Internet
 
Aprendizagem baseada em problemas e mídias sociais - Ensino de ciências com ...
Aprendizagem baseada em problemas e mídias sociais  - Ensino de ciências com ...Aprendizagem baseada em problemas e mídias sociais  - Ensino de ciências com ...
Aprendizagem baseada em problemas e mídias sociais - Ensino de ciências com ...
 
Internet- solução ou problema?
Internet- solução ou problema?Internet- solução ou problema?
Internet- solução ou problema?
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Segurança na internet power point
Segurança na internet power pointSegurança na internet power point
Segurança na internet power point
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internet
 
Perigos na internet
Perigos na internetPerigos na internet
Perigos na internet
 
Os perigos nas redes sociais
Os perigos nas redes sociaisOs perigos nas redes sociais
Os perigos nas redes sociais
 
Internet E Os Seus Perigos
Internet E Os Seus PerigosInternet E Os Seus Perigos
Internet E Os Seus Perigos
 
Redes Sociais - Oportunidades e Armadilhas
Redes Sociais - Oportunidades e ArmadilhasRedes Sociais - Oportunidades e Armadilhas
Redes Sociais - Oportunidades e Armadilhas
 
Os Perigos da Internet
Os Perigos da InternetOs Perigos da Internet
Os Perigos da Internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Apresentação eletrónica com_os_12_alertas
Apresentação eletrónica com_os_12_alertasApresentação eletrónica com_os_12_alertas
Apresentação eletrónica com_os_12_alertas
 
Episódios históricos e mídias sociais - Ensino de ciências com internet - Aula 4
Episódios históricos e mídias sociais - Ensino de ciências com internet - Aula 4Episódios históricos e mídias sociais - Ensino de ciências com internet - Aula 4
Episódios históricos e mídias sociais - Ensino de ciências com internet - Aula 4
 
Aprendizagem baseada em problemas e mídias sociais - Internet no ensino Biolo...
Aprendizagem baseada em problemas e mídias sociais - Internet no ensino Biolo...Aprendizagem baseada em problemas e mídias sociais - Internet no ensino Biolo...
Aprendizagem baseada em problemas e mídias sociais - Internet no ensino Biolo...
 
Temas contemporâneos e leitura crítica - Ensino de ciências com internet - Au...
Temas contemporâneos e leitura crítica - Ensino de ciências com internet - Au...Temas contemporâneos e leitura crítica - Ensino de ciências com internet - Au...
Temas contemporâneos e leitura crítica - Ensino de ciências com internet - Au...
 
Contextualização e mídias sociais - Internet no ensino Biologia - Aula 6
Contextualização e mídias sociais - Internet no ensino Biologia -  Aula 6Contextualização e mídias sociais - Internet no ensino Biologia -  Aula 6
Contextualização e mídias sociais - Internet no ensino Biologia - Aula 6
 

Semelhante a Evolução Perigos Internet

Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojansguest7eb285
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Eduardo Santana
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformaticaruitavares998
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redesLuiz Mário Pina
 
Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05natanael_queiroz
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virusLeonor Costa
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadoresRodrigo Motta
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhTelmolopes4
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1diogomendes99
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internetsi03grupo1
 

Semelhante a Evolução Perigos Internet (20)

Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojans
 
Vírus
VírusVírus
Vírus
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformatica
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
 
A internet
A internetA internet
A internet
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Vírus
VírusVírus
Vírus
 
APS Power Point
APS Power PointAPS Power Point
APS Power Point
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Ataques de coputadordor hacker
Ataques de coputadordor hackerAtaques de coputadordor hacker
Ataques de coputadordor hacker
 

Mais de Fabrício Basto

Manual elaboração Termo de Referência/Projeto Básico
Manual elaboração Termo de Referência/Projeto BásicoManual elaboração Termo de Referência/Projeto Básico
Manual elaboração Termo de Referência/Projeto BásicoFabrício Basto
 
Uso Efetivo da Tecnologia da Informação e Comunicação (TIC) na Prefeitura Mun...
Uso Efetivo da Tecnologia da Informação e Comunicação (TIC) na Prefeitura Mun...Uso Efetivo da Tecnologia da Informação e Comunicação (TIC) na Prefeitura Mun...
Uso Efetivo da Tecnologia da Informação e Comunicação (TIC) na Prefeitura Mun...Fabrício Basto
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software LivreFabrício Basto
 
Segurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de TurbulênciaSegurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de TurbulênciaFabrício Basto
 
Banda Larga de Qualidade em 2012!
Banda Larga de Qualidade em 2012!Banda Larga de Qualidade em 2012!
Banda Larga de Qualidade em 2012!Fabrício Basto
 
Discurso de steve jobs stanford
Discurso de steve jobs    stanfordDiscurso de steve jobs    stanford
Discurso de steve jobs stanfordFabrício Basto
 
Governança de TI nas empresas
Governança de TI nas empresasGovernança de TI nas empresas
Governança de TI nas empresasFabrício Basto
 
Software Livre na Educação
Software Livre na EducaçãoSoftware Livre na Educação
Software Livre na EducaçãoFabrício Basto
 
Pirataria para salvar o Capitalismo
Pirataria para salvar o CapitalismoPirataria para salvar o Capitalismo
Pirataria para salvar o CapitalismoFabrício Basto
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3Fabrício Basto
 
Segurança da informação - Parte 2
Segurança da informação - Parte 2Segurança da informação - Parte 2
Segurança da informação - Parte 2Fabrício Basto
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFabrício Basto
 
Software livre - Parte 3
Software livre - Parte 3Software livre - Parte 3
Software livre - Parte 3Fabrício Basto
 
Software livre - Parte 2
Software livre - Parte 2Software livre - Parte 2
Software livre - Parte 2Fabrício Basto
 
SpagoBI - Plataforma BI livre e aberta
SpagoBI - Plataforma BI livre e abertaSpagoBI - Plataforma BI livre e aberta
SpagoBI - Plataforma BI livre e abertaFabrício Basto
 
Guia Optimizacao Para Motores De Busca
Guia Optimizacao Para Motores  De BuscaGuia Optimizacao Para Motores  De Busca
Guia Optimizacao Para Motores De BuscaFabrício Basto
 

Mais de Fabrício Basto (20)

Manual elaboração Termo de Referência/Projeto Básico
Manual elaboração Termo de Referência/Projeto BásicoManual elaboração Termo de Referência/Projeto Básico
Manual elaboração Termo de Referência/Projeto Básico
 
Uso Efetivo da Tecnologia da Informação e Comunicação (TIC) na Prefeitura Mun...
Uso Efetivo da Tecnologia da Informação e Comunicação (TIC) na Prefeitura Mun...Uso Efetivo da Tecnologia da Informação e Comunicação (TIC) na Prefeitura Mun...
Uso Efetivo da Tecnologia da Informação e Comunicação (TIC) na Prefeitura Mun...
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software Livre
 
Segurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de TurbulênciaSegurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de Turbulência
 
Banda Larga de Qualidade em 2012!
Banda Larga de Qualidade em 2012!Banda Larga de Qualidade em 2012!
Banda Larga de Qualidade em 2012!
 
Discurso de steve jobs stanford
Discurso de steve jobs    stanfordDiscurso de steve jobs    stanford
Discurso de steve jobs stanford
 
Governança de TI nas empresas
Governança de TI nas empresasGovernança de TI nas empresas
Governança de TI nas empresas
 
Software Livre na Educação
Software Livre na EducaçãoSoftware Livre na Educação
Software Livre na Educação
 
Estruturado ou não
Estruturado ou nãoEstruturado ou não
Estruturado ou não
 
Pirataria para salvar o Capitalismo
Pirataria para salvar o CapitalismoPirataria para salvar o Capitalismo
Pirataria para salvar o Capitalismo
 
Software Livre
Software LivreSoftware Livre
Software Livre
 
Estudo Banda Larga
Estudo Banda LargaEstudo Banda Larga
Estudo Banda Larga
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
 
Segurança da informação - Parte 2
Segurança da informação - Parte 2Segurança da informação - Parte 2
Segurança da informação - Parte 2
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Software livre - Parte 3
Software livre - Parte 3Software livre - Parte 3
Software livre - Parte 3
 
Software livre - Parte 2
Software livre - Parte 2Software livre - Parte 2
Software livre - Parte 2
 
Linux e Software Livre
Linux e Software LivreLinux e Software Livre
Linux e Software Livre
 
SpagoBI - Plataforma BI livre e aberta
SpagoBI - Plataforma BI livre e abertaSpagoBI - Plataforma BI livre e aberta
SpagoBI - Plataforma BI livre e aberta
 
Guia Optimizacao Para Motores De Busca
Guia Optimizacao Para Motores  De BuscaGuia Optimizacao Para Motores  De Busca
Guia Optimizacao Para Motores De Busca
 

Evolução Perigos Internet

  • 1. EVOLUÇÃO E PERIGOS DA INTERNET
  • 3. A União Soviética lança o primeiro satélite Sputnik para o espaço, assombrando os EUA. Perante a ameaça de um ataque nuclear por parte dos soviéticos, os EUA enfrentavam o problema da falha das comunicações militares na guerra. Em resposta, o Departamento de Defesa dos EUA criou a ARPAnet – Agencia de Projetos de Pesquisa Avançada. ANOS 60
  • 4. O objetivo da ARPAnet era desenvolver uma rede segura para transmissão de informação entre instituições norte-americanas, ceintistas que trabalhavam no desenvolvimento e fornecimento de recursos militares. Com o fim da guerra, a ARPAnet foi bastante utilizada para interligar as universidades e laboratórios, objetivando a troca de informações entre cientistas e estudantes. Em 1973, surgiu o TCP/IP, o padrão de comunicação da internet, que faz computadores e diversas tecnologias comunicatem entre si. ANOS 70
  • 5. Com o crescimento desse rede de comunicação, surgiu a INTERNET, com a junção de ARPAnet e MILnet. Em 1984, a Internet já tinha mais de mil servidores Em março de 1993, a internet deixou de ser restrita e passou a ser pública, possibilitando seu rápido crescimento no mundo todo. De 130 sites no mundo em 1993, no ano seguinte já possuia 12 mil. ANOS 80/90
  • 7. Seu criador, Tim Berners-Lee , a concebeu unicamente como uma linguagem que serviria para interligar para exibir documentos científicos e infromações de forma simples e fácil de acessar. A chave do sucesso da World Wide Web é o "HTML" (Hiper Text Marquee Language). Os textos e imagens são interligados através de palavras-chave, tornando a navegação simples e agradável.    
  • 8.
  • 9.  
  • 10.  
  • 12. E-mail Grupos de Discursão – Grupo Jovens Lideranças Cooperativistas Notícias – Jorna, Revistas Compras - Comodidade Entreterimento (Imagem, Música e Vídeos) Mensageiros Instantâneos – Encurtar Distâncias Videoconferência – Palestras Virtuais Google – Busca, E-mail, Agenda, Navegador, Publicidade A internet é uma ferramento extraordinária, com ela podemos obter, enviar, manipular informações , possiblitando uma interação de aprendizado.
  • 13. REDES SOCIAIS E O MARKETING DIGITAL
  • 14. Blogs – Prover conteído em vez de consumir. Wikipedia – Ferramento de Colaboração Redes de Relacionamento (Orkut, Facebook, Twitter) Entreterimento – You Tube – Mallu Magalhães Marketing Digital – A especulação da Apple O uso das redes sociais (Kinor - YouTube)
  • 15. Vídeo – Esse Troller é seu? http://www.youtube.com/watch?v=I-uSJeEgbXY&feature=player_embedded O CARRO A GENTE SABE: É UM TROLLER AGORA QUEREMOS ENCONTRAR O MOTORISTA ACESSE WWW.TROLLER.COM.BR/MOTORISTA
  • 17. Tecnologias Móveis Interação entre Objetos: TV Digital – Interação Casa Digital – A geração Conectada A internet das coisas - Geladeira Vídeo Futuro da Tecnologia
  • 18. Vídeo Futuro da Tecnologia http://www.youtube.com/watch?v=M6x2WlqpPjg
  • 19. O LADO ESCURO “ Tudo que é bom dura pouco”
  • 20. VOCÊ SABE O QUE É UM VÍRUS?
  • 21. Segundo Wikipédia, um vírus de computador é um programa malicioso desenvolvido por programadores que, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. Segundo Microsoft, Vírus de computador são pequenos programas criados para se espalharem de um computador para outro e interferir na operação do computador. Um vírus pode corromper ou apagar dados no seu computador, usar seu programa de email para se espalhar para outros computadores ou até mesmo apagar todo o seu disco rígido. VÍDEO EXPLICATIVO
  • 22. Vídeo OS INVASORES http://www.antispam.br/videos/
  • 23. RESUMO VÍRUS Fazem copias de si mesmo, são acionados pelo usuário que acessa um arquivo contaminado. WORMS Semelhante ao vírus, se espalha em uma rede sem interferência do usuário. (Vírus de E-mail, MSN) SPAWARES Vigiam as paginas de informações acessadas pelo o usuário e as transmite para o autor do arquivo. Ex. Roubo de senhas. TROJAN Arquivos que se alojam na memória da maquina como objetivo de abrir uma porta para a invasão de hackers. ROOTKITS É um trojan que busca se esconder de softwares de segurança e do usuário utilizando diversas técnicas avançadas de programação.
  • 24. KEYLOGGER São programinhas, geralmente instalados sem que o usuário perceba (mas que na maioria das vezes foi aceito pelo mesmo), que têm a função de capturar informações digitadas pelo usuário . Geralmente eles tentam capturar contas bancárias, senhas, cpfs e cartões de crédito. Depois de fazer a captura dos dados, eles são capazes de enviar a informação através de e-mails, fazer uploads para ftps, ou até mesmo permitir que o responsável pelo keylogger tenha acesso à máquina contaminada. IMAGELOGGER Para substituir os keyloggers foram criados programas que funcionam de forma bem similar, mas que têm a capacidade de tirar fotos da tela do computador . Existem imageloggers bem elaborados capazes de tirar fotos de pequenas regiões ao redor do local onde o botão do mouse foi pressioando (INTERNET BANK).
  • 25.  
  • 26. ENGENHARIA SOCIAL E O PHISHING No primeiro caso, o criminoso engana o usuário criando um site clonado, com o mesmo layout do original. Sem perceber, o usuário inclui dados de conta-corrente e senha, e se torna vítima do golpe. Na segunda técnica, o cliente tem a senha roubada após clicar em uma isca - razão do nome "phishing", que em inglês significa "pescaria". E-mails prometendo fotos sensuais, recados e convites no Orkut, arquivos de fotos no MSN, tudo que atraia a curiosidade dos internautas é usado no golpe. Depois de visitar o link, o usuário acaba fazendo download de um vírus rastreador. Tudo que é digitado no PC passa a ser automaticamente enviado pela web aos bandidos, que só têm o trabalho de entrar nas contas e transferir o dinheiro para "laranjas".
  • 28. Extensões que contêm vírus .bat, .exe, .src, .lnk, .php, .com .
  • 29. Extensões que contêm vírus .bat, .exe, .src, .lnk, .php, .com .
  • 30. Extensões que contêm vírus .bat, .exe, .src, .lnk, .php, .com .
  • 31. Extensões que contêm vírus .bat, .exe, .src, .lnk, .php, .com .
  • 32. Extensões que contêm vírus .bat, .exe, .src, .lnk, .php, .com .
  • 33. Extensões que contêm vírus .bat, .exe, .src, .lnk, .php, .com .
  • 34. Extensões que contêm vírus .bat, .exe, .src, .lnk, .php, .com .
  • 35. Como não ser assaltado via Internet
  • 37. Passo 2 - Ao abrir o e-mail, ele orienta-o a clicar no link e ser redireccionado à página do site de cartões. Neste caso o fornecedor de serviços “mascarado” é o Terra . Observe que os hackers , mascaram até mesmo o nome do e-mail do remetente. O link aponta para o fornecedor de serviços Terra , mas tudo não passa de uma máscara.
  • 38. Ao clicar no botão acima em vez de aparecer o cartão, pede para ser executada uma instalação . Observe as instruções da página seguinte... Observe que o endereço onde o link o direccionou foi outro. Tudo nesta página é mascarado (a barra com o logótipo do Terra, os anúncios, etc...).
  • 39. Preste muita atenção neste momento Observe que não é do Terra Este tipo de ficheiro é um espião. Se o abrir, quando tentar entrar em qualquer programa que lhe peça senha, ela será remetida automaticamente à pessoa que lhe enviou esta armadilha. Nunca abra ficheiros com extensões: “ .scr ”, “ .exe ”, “ .com ”. Entre outros suspeitos, esses são os mais comuns e mais perigosos.
  • 40. SPAMS Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com propagandas, boatos, golpes na maioria das vezes com vírus que infectam seu sistema. São e-mail enviados em grande quantidade para várias pessoas . VÍDEO EXPLICATIVO
  • 42. Dicas: Bancos não enviam e-mails, só em casos solicitados pelo usuário. Não confiem em boatos, correntes. Não clique em todas as mensagens suspeitas, mesmo sendo de um amigo, os vírus mascaram até e-mails da pessoa infectada. SPAMS
  • 45. Evolução da quantidade de Vírus ao longo dos anos.
  • 46. LINKS ÚTEIS Pen Drive – Saiba como se proteger   http://analistati.com/pen-drive-saiba-como-se-proteger/   Vírus: Tipos e Definições http://analistati.com/virus-tipos-e-definicoes/   Proteja-se dos spams http://analistati.com/proteja-se-dos-spams/   Navegue Protegido http://analistati.com/navegue-protegido http://www.antispam.br/videos/ Cartilha Segurança para Internet http://cartilha.cert.br/