Rede Mundial de
Computadores
Padrão www
História
• Nasceu em meio da Guerra Fria com um
projeto ArphaNet.
• Fim da Guerra fria, ArphaNet que os
militares já não a consideravam tão
importante para mantê-la sob a sua guarda.
• 1970 foi permitido o acesso aos cientistas
que, mais tarde, cederam a rede para as
universidades as quais, sucessivamente,
passaram-na para as universidades de
outros países, permitindo que pesquisadores
domésticos obtenham acesso.
História
• Em 1989 surgiu o padrão WWW (Word
Wide Web) que impulsionou a
utilização da internet no meio
domestico sendo assim como a
conhecemos.
• Em 1994 a internet chega ao Brasil
Com a internet podemos
•
•
•
•
•
•
•
•

Jogar
Comunicar
Comprar
Vender
*Conhecer Pessoas
Namorar
Ouvir músicas e ver vídeos
Etc...
Modos de acesso
Modos de acesso
• Móbiles
– Wireless
– wap
– Gprs
– 2g
– 3g
– 4g
Para navegar é necessário
• Computador
• Modem
• Linha Telefônica
Depois de conectado
• Precisará de um
browser (navegador)
• Internet Explorer
• Mozilla FireFox
• Opera
• Konqueror
• Google Crome
• Safari
• Outros...
Internet Explorer
Mozilla Firefox
Opera
Konqueror
Google Crome
Safari
Safari
Sites Uteis
• www.bhtrans.pbh.gov.br
– Busca de ônibus para ir a determinados locais

• www.der.mg.gov.br
– Transporte metropolitano

• www.contagem.mg.gov.br/?se=onibus
– Horário de ônibus de contagem

• www.viacaosantaedwiges.com.br/horarios.php
• www.guiatel.com.br
– Lista telefônica comercial online
Sites Uteis
• www.telelistas.net
– Lista Telefônica online

• www.otempo.com.br
– Site de notícias de minas

• www.supernoticia.com.br
– Site do Jornal super

• www.superesportes.com.br
– Site de notícias dos times Mineiros

• www.vertvonline.org
– Site para assistir Televisão na Internet
Sites Uteis
•

www.radios.com.br
– Ouvir estações de rádios enquanto navega

•

www.meebo.com
– Msn On-line

•

www.kboing.com.br
– Ouvir músicas e montar sua seleção!

•

www.buscacep.correios.com.br
– Buscar o CEP

•

www.receita.fazenda.gov.br
– Informações sobre CPF Imposto de renda, etc...

•

www.google.com.br
– Site de Buscas da Web

•

www.gmail.com
– Site para e-mail
E-mail

Correio eletrônico
Nomenclaturas
• E-mail
– Correios eletrônicos que podemos mandar
e receber mensagens sem custo
– nomeinventado@provedor
ig.com.br
bol.com.br
globo.com
hotmail.com
oi.com.br
msn.com
gmail.com
live.com
yahoo.com.br r7.com
terra.com.br
Outros...
Alguns e-mails bisonhos
•
•
•
•
•
•

gatinha22@...
noisnafita@
vidaloka_cma@...
jefinho_123@...
pokegatinho@....
h_tinha@...
Virus

O mal da
Internet
História
• Em 1983, Len Eidelmen demonstrou em um
seminário, um programa auto-replicante em
um sistema comum
• Um ano depois, na 7th Conferência anual de
Segurança, o termo vírus de computador foi
definido como um programa que infecta
outros programas, modificando-os para que
seja possível instalar cópias de si mesmo.
História
• O primeiro vírus para PC nasceu em
1986 e chamava-se Brain, era da classe
dos Vírus de Boot, danificava o sector
de inicialização do disco se propagava
através de uma disquete contaminado.
• Apesar do Brain ser considerado o
primeiro vírus conhecido, o título de
primeiro código malicioso pertence ao
Elk Cloner, escrito por Richard Skrenta.
O que é vir us
• É um programa malicioso desenvolvido
por programadores que, tal como um
vírus biológico, infecta o sistema, faz
cópias de si mesmo e tenta se espalhar
para outros computadores, utilizandose de diversos meios.
Possíveis danos
•
•
•
•
•
•
•
•

Perda de desempenho do micro;
Exclusão de arquivos;
Alteração de dados;
Acesso a informações confidenciais por
pessoas não autorizadas;
Perda de desempenho da rede (local e
Internet);
Monitoramento de utilização (espiões);
Desconfiguração do Sistema Operacional;
Inutilização de determinados programas.
Tipos de Vír us mais
comuns
• Vírus de Boot
– Ataca a inicialização do computador

• Time Bomb
– Programado para ser ativado em uma data
específica

• worms ou vermes
– faz um vírus se espalhar da forma mais
abrangente possível

• Trojans ou cavalos de Tróia (mais forte)
– Programa normal infectado por vírus
Tipos de Vír us mais
comuns

• Spam

– uma mensagem eletrônica não-solicitada enviada
em massa. Na sua forma mais popular, um spam
consiste numa mensagem de correio eletrônico
com fins publicitários. têm caráter apelativo e na
grande maioria das vezes são incômodos e
inconvenientes.

• Malwares
– é um software destinado a se infiltrar em um
sistema de computador alheio de forma ilícita,
com o intuito de causar algum dano ou roubo de
informações (confidenciais ou não). Vírus de
computador, worms, trojan horses (cavalos de
tróia) e spywares são considerados malware
Tipos de Vír us mais
comuns
• Hijackers
– Sequestra o navegador alterando a página
inicial e abrindo janelas indevidas

• Vírus no Orkut
– capaz de enviar scraps (recados)
automaticamente para todos os contatos
da vítima na rede social alem de roubar
senhas
Tipos de Hacker s
Lamers ou Script Kiddies:
• Geralmente inexperientes e novatos, que saem pela
Internet catando programinhas feitos por crackers, e
depois as utilizam sem entender o que estão fazendo.
• Lamer significa literalmente "idiota digital".
• São a imensa maioria e um grande número de
incidentes são causados por eles.
Tipos de Hacker s
• Insiders:
– Maiores responsáveis pelos incidentes de
segurança mais graves nas organizações.
– Apesar das pesquisas mostrarem que o
número de ataques partindo da Internet é
maior do que os ataques internos, os maiores
prejuízos ainda são causados por incidentes
internos.
Tipos de Hacker s
• Hackers éticos ou White hat:
– São também conhecidos como “hackers do
bem”, que utilizam seus conhecimentos para
descobrir vulnerabilidades nos sistemas e
aplicar as correções necessárias.
– Geralmente são os responsáveis pelos testes
de invasão.
Tipos de Hacker s
• Crackers:
– São também conhecidos como Black hat. Esse grupo
utiliza seus conhecimentos para invadir sistemas e
roubar informações secretas das organizações.
– Geralmente tentam vender as informações roubadas
de novo à sua própria vítima, ameaçando a
organização a divulgação dessas caso o valor não
seja pago.
– O cracker é realmente um criminoso no sentido mais
puro da palavra.
Tipos de Hacker s
• Crackers:
– Algumas literaturas os classificam como
terroristas digitais, pois ele usa o
conhecimento adquirido para prejudicar
pessoas ou empresas e ainda se sair bem na
história.
– São as ações dessas pessoas que
distorceram o conceito de hacker, pois os
crackers sempre se denominam como
hackers.
CLASSES DE
ATAQUES
Senhas fr acas
• A maneira mais fácil de entrar em um
computador é normalmente pela porta da
frente, ou seja, efetuando login.
– Para isto, basta o invasor digitar a senha do
usuário.

• O problema é:
– A maioria das pessoas conseguem
memorizar apenas senhas com tamanho
curto, o que compromete sua eficiência.
Senhas fr acas
• Definindo senhas seguras:
• Tamanho mínimo da senha e Complexidade da
senha
– A exigência de um tamanho mínimo e a de
complexidade são a principal defesa contra ataques
de força bruta ou dicionário.

• Troca periódica da senha
– Utilizado no tempo em que o poder computacional
para fazer o ataque de força bruta contra uma senha
era limitado.

• Não repetição das últimas senhas
– Usado para impedir que o usuário "troque" a senha e
continue com a mesma.
Senhas fr acas
• Definindo senhas
seguras:
• Evitar senhas
relacionadas ao usuário;
– Como nome da filho,
esposa, placa de
carro, data de
nascimento, etc.
• Evitar seqüências
– 12345, 11111, abcde,
etc.
Senhas fr acas
• Definindo senhas seguras:
• Bloqueio de contas
– Este mecanismo protege as contas contra
tentativas de descoberta de senhas através
de um ataque de dicionário ou tentativas
iterativas.
– Ex.: bloquear contas após 5 a 10 tentativas,
sem sucesso.
Phishing
• Phishing é basicamente
um golpe on-line de
falsificação, e seus
criadores não passam de
falsários e ladrões de
identidade especializados
em tecnologia.
• O nome Phishing se
originou como uma
ortografia alternativa para
"fishing", "pescaria" em
inglês, como em "pescar
informações".
MAS...
• Existe uma prevenção:
Para manter o micro protegido, alguns
passos devem ser sempre seguidos:
•

Mantenha seu Sistema
Operacional Original e
sempre atualizado, no caso
do Windows XP e Vista,
(Service Pack 3), e no caso
do Windows 7, o (Service
Pack 2);
• Tenha um antivírus, e o
mantenha sempre
atualizado;
• Atualize os principais
programas de acesso a
Internet (navegadores,
clientes de e-mails,
mensageiros instantâneos);

•

•

No caso do Windows, nunca
abra arquivos anexos em emails com extensões .exe,
.bat, .scr, .com, .pif, etc, sem
antes certificar-se de sua
idoneidade.
Quando for baixar arquivos
anexos a e-mail, observe o
nome do mesmo, e se a sua
extensão estiver duplicada,
é grande as chances do
arquivo estar infectado (ex:
curriculum.doc.doc), ou
mesmo dupla extensão
diferente (ex:boleto.pdf.exe).
Antivírus recomendados
Dados estatísticos
• Por dia, são identificadas
– 2500 novas ameaças
– 1000 vacinas novas
Aviso
Engenharia Social
• O 1º passo para um ataque é a obtenção de
informações.
• A engenharia social é um dos meios mais
utilizados para a obtenção dessas informações
sigilosas e importantes.
• Isso porque explora com muita sofisticação as
"falhas de segurança dos humanos".
• A questão se torna mais séria quando usuários
domésticos e que não trabalham com
informática são envolvidos.
Engenharia Social
• Obtendo informações...
- Boa noite, Sr.
-Sou do Suporte Técnico
do seu provedor.
-Sua conexão
apresenta um
problema.

-Me informe seu
usuário e senha, por
favor, para que
possamos ajustar a
situação ?
Engenharia Social
• Nos ataques de Engenharia Social, o golpista é
ousado e se faz passar por outra pessoa,
explorando a confiança das pessoas.
• Geralmente utilizam meios como telefone ou email para persuadir o usuário a fornecer
informações importantes como senhas ou
realizar determinadas ações:
– executar um programa, acessar uma página falsa de
Internet Banking, etc...

• Os ataques de engenharia social são muito
freqüentes, não só na Internet, mas no dia-a-dia
das pessoas.
Evitando a Engenharia Social
• Treinamento e conscientização das pessoas
sobre o valor da informação.
• Desconfie e ligue VOCÊ para o suporte para
verificar a veracidade.
• Segurança física, permitir o acesso a
dependências de uma organização apenas às
pessoas devidamente autorizadas.
• Política de Segurança, estabelecer
procedimentos que eliminem quaisquer trocas
de senhas por telefone, etc.
Engenharia Social
• Independente do
hardware, software e
plataforma utilizada, o
elemento mais
vulnerável de
qualquer sistema é o
ser humano.

Rede mundial de computadores

  • 1.
  • 2.
    História • Nasceu emmeio da Guerra Fria com um projeto ArphaNet. • Fim da Guerra fria, ArphaNet que os militares já não a consideravam tão importante para mantê-la sob a sua guarda. • 1970 foi permitido o acesso aos cientistas que, mais tarde, cederam a rede para as universidades as quais, sucessivamente, passaram-na para as universidades de outros países, permitindo que pesquisadores domésticos obtenham acesso.
  • 3.
    História • Em 1989surgiu o padrão WWW (Word Wide Web) que impulsionou a utilização da internet no meio domestico sendo assim como a conhecemos. • Em 1994 a internet chega ao Brasil
  • 4.
    Com a internetpodemos • • • • • • • • Jogar Comunicar Comprar Vender *Conhecer Pessoas Namorar Ouvir músicas e ver vídeos Etc...
  • 5.
  • 6.
    Modos de acesso •Móbiles – Wireless – wap – Gprs – 2g – 3g – 4g
  • 7.
    Para navegar énecessário • Computador • Modem • Linha Telefônica
  • 8.
    Depois de conectado •Precisará de um browser (navegador) • Internet Explorer • Mozilla FireFox • Opera • Konqueror • Google Crome • Safari • Outros...
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
    Sites Uteis • www.bhtrans.pbh.gov.br –Busca de ônibus para ir a determinados locais • www.der.mg.gov.br – Transporte metropolitano • www.contagem.mg.gov.br/?se=onibus – Horário de ônibus de contagem • www.viacaosantaedwiges.com.br/horarios.php • www.guiatel.com.br – Lista telefônica comercial online
  • 17.
    Sites Uteis • www.telelistas.net –Lista Telefônica online • www.otempo.com.br – Site de notícias de minas • www.supernoticia.com.br – Site do Jornal super • www.superesportes.com.br – Site de notícias dos times Mineiros • www.vertvonline.org – Site para assistir Televisão na Internet
  • 18.
    Sites Uteis • www.radios.com.br – Ouvirestações de rádios enquanto navega • www.meebo.com – Msn On-line • www.kboing.com.br – Ouvir músicas e montar sua seleção! • www.buscacep.correios.com.br – Buscar o CEP • www.receita.fazenda.gov.br – Informações sobre CPF Imposto de renda, etc... • www.google.com.br – Site de Buscas da Web • www.gmail.com – Site para e-mail
  • 19.
  • 20.
    Nomenclaturas • E-mail – Correioseletrônicos que podemos mandar e receber mensagens sem custo – nomeinventado@provedor ig.com.br bol.com.br globo.com hotmail.com oi.com.br msn.com gmail.com live.com yahoo.com.br r7.com terra.com.br Outros...
  • 21.
  • 22.
  • 23.
    História • Em 1983,Len Eidelmen demonstrou em um seminário, um programa auto-replicante em um sistema comum • Um ano depois, na 7th Conferência anual de Segurança, o termo vírus de computador foi definido como um programa que infecta outros programas, modificando-os para que seja possível instalar cópias de si mesmo.
  • 24.
    História • O primeirovírus para PC nasceu em 1986 e chamava-se Brain, era da classe dos Vírus de Boot, danificava o sector de inicialização do disco se propagava através de uma disquete contaminado. • Apesar do Brain ser considerado o primeiro vírus conhecido, o título de primeiro código malicioso pertence ao Elk Cloner, escrito por Richard Skrenta.
  • 25.
    O que évir us • É um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizandose de diversos meios.
  • 26.
    Possíveis danos • • • • • • • • Perda dedesempenho do micro; Exclusão de arquivos; Alteração de dados; Acesso a informações confidenciais por pessoas não autorizadas; Perda de desempenho da rede (local e Internet); Monitoramento de utilização (espiões); Desconfiguração do Sistema Operacional; Inutilização de determinados programas.
  • 27.
    Tipos de Vírus mais comuns • Vírus de Boot – Ataca a inicialização do computador • Time Bomb – Programado para ser ativado em uma data específica • worms ou vermes – faz um vírus se espalhar da forma mais abrangente possível • Trojans ou cavalos de Tróia (mais forte) – Programa normal infectado por vírus
  • 28.
    Tipos de Vírus mais comuns • Spam – uma mensagem eletrônica não-solicitada enviada em massa. Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários. têm caráter apelativo e na grande maioria das vezes são incômodos e inconvenientes. • Malwares – é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). Vírus de computador, worms, trojan horses (cavalos de tróia) e spywares são considerados malware
  • 29.
    Tipos de Vírus mais comuns • Hijackers – Sequestra o navegador alterando a página inicial e abrindo janelas indevidas • Vírus no Orkut – capaz de enviar scraps (recados) automaticamente para todos os contatos da vítima na rede social alem de roubar senhas
  • 30.
    Tipos de Hackers Lamers ou Script Kiddies: • Geralmente inexperientes e novatos, que saem pela Internet catando programinhas feitos por crackers, e depois as utilizam sem entender o que estão fazendo. • Lamer significa literalmente "idiota digital". • São a imensa maioria e um grande número de incidentes são causados por eles.
  • 31.
    Tipos de Hackers • Insiders: – Maiores responsáveis pelos incidentes de segurança mais graves nas organizações. – Apesar das pesquisas mostrarem que o número de ataques partindo da Internet é maior do que os ataques internos, os maiores prejuízos ainda são causados por incidentes internos.
  • 32.
    Tipos de Hackers • Hackers éticos ou White hat: – São também conhecidos como “hackers do bem”, que utilizam seus conhecimentos para descobrir vulnerabilidades nos sistemas e aplicar as correções necessárias. – Geralmente são os responsáveis pelos testes de invasão.
  • 33.
    Tipos de Hackers • Crackers: – São também conhecidos como Black hat. Esse grupo utiliza seus conhecimentos para invadir sistemas e roubar informações secretas das organizações. – Geralmente tentam vender as informações roubadas de novo à sua própria vítima, ameaçando a organização a divulgação dessas caso o valor não seja pago. – O cracker é realmente um criminoso no sentido mais puro da palavra.
  • 34.
    Tipos de Hackers • Crackers: – Algumas literaturas os classificam como terroristas digitais, pois ele usa o conhecimento adquirido para prejudicar pessoas ou empresas e ainda se sair bem na história. – São as ações dessas pessoas que distorceram o conceito de hacker, pois os crackers sempre se denominam como hackers.
  • 35.
  • 36.
    Senhas fr acas •A maneira mais fácil de entrar em um computador é normalmente pela porta da frente, ou seja, efetuando login. – Para isto, basta o invasor digitar a senha do usuário. • O problema é: – A maioria das pessoas conseguem memorizar apenas senhas com tamanho curto, o que compromete sua eficiência.
  • 37.
    Senhas fr acas •Definindo senhas seguras: • Tamanho mínimo da senha e Complexidade da senha – A exigência de um tamanho mínimo e a de complexidade são a principal defesa contra ataques de força bruta ou dicionário. • Troca periódica da senha – Utilizado no tempo em que o poder computacional para fazer o ataque de força bruta contra uma senha era limitado. • Não repetição das últimas senhas – Usado para impedir que o usuário "troque" a senha e continue com a mesma.
  • 38.
    Senhas fr acas •Definindo senhas seguras: • Evitar senhas relacionadas ao usuário; – Como nome da filho, esposa, placa de carro, data de nascimento, etc. • Evitar seqüências – 12345, 11111, abcde, etc.
  • 39.
    Senhas fr acas •Definindo senhas seguras: • Bloqueio de contas – Este mecanismo protege as contas contra tentativas de descoberta de senhas através de um ataque de dicionário ou tentativas iterativas. – Ex.: bloquear contas após 5 a 10 tentativas, sem sucesso.
  • 40.
    Phishing • Phishing ébasicamente um golpe on-line de falsificação, e seus criadores não passam de falsários e ladrões de identidade especializados em tecnologia. • O nome Phishing se originou como uma ortografia alternativa para "fishing", "pescaria" em inglês, como em "pescar informações".
  • 41.
  • 43.
    Para manter omicro protegido, alguns passos devem ser sempre seguidos: • Mantenha seu Sistema Operacional Original e sempre atualizado, no caso do Windows XP e Vista, (Service Pack 3), e no caso do Windows 7, o (Service Pack 2); • Tenha um antivírus, e o mantenha sempre atualizado; • Atualize os principais programas de acesso a Internet (navegadores, clientes de e-mails, mensageiros instantâneos); • • No caso do Windows, nunca abra arquivos anexos em emails com extensões .exe, .bat, .scr, .com, .pif, etc, sem antes certificar-se de sua idoneidade. Quando for baixar arquivos anexos a e-mail, observe o nome do mesmo, e se a sua extensão estiver duplicada, é grande as chances do arquivo estar infectado (ex: curriculum.doc.doc), ou mesmo dupla extensão diferente (ex:boleto.pdf.exe).
  • 44.
  • 45.
    Dados estatísticos • Pordia, são identificadas – 2500 novas ameaças – 1000 vacinas novas
  • 48.
  • 57.
    Engenharia Social • O1º passo para um ataque é a obtenção de informações. • A engenharia social é um dos meios mais utilizados para a obtenção dessas informações sigilosas e importantes. • Isso porque explora com muita sofisticação as "falhas de segurança dos humanos". • A questão se torna mais séria quando usuários domésticos e que não trabalham com informática são envolvidos.
  • 58.
    Engenharia Social • Obtendoinformações... - Boa noite, Sr. -Sou do Suporte Técnico do seu provedor. -Sua conexão apresenta um problema. -Me informe seu usuário e senha, por favor, para que possamos ajustar a situação ?
  • 59.
    Engenharia Social • Nosataques de Engenharia Social, o golpista é ousado e se faz passar por outra pessoa, explorando a confiança das pessoas. • Geralmente utilizam meios como telefone ou email para persuadir o usuário a fornecer informações importantes como senhas ou realizar determinadas ações: – executar um programa, acessar uma página falsa de Internet Banking, etc... • Os ataques de engenharia social são muito freqüentes, não só na Internet, mas no dia-a-dia das pessoas.
  • 60.
    Evitando a EngenhariaSocial • Treinamento e conscientização das pessoas sobre o valor da informação. • Desconfie e ligue VOCÊ para o suporte para verificar a veracidade. • Segurança física, permitir o acesso a dependências de uma organização apenas às pessoas devidamente autorizadas. • Política de Segurança, estabelecer procedimentos que eliminem quaisquer trocas de senhas por telefone, etc.
  • 61.
    Engenharia Social • Independentedo hardware, software e plataforma utilizada, o elemento mais vulnerável de qualquer sistema é o ser humano.