SlideShare uma empresa Scribd logo
Rede Mundial de
Computadores
Padrão www
História
• Nasceu em meio da Guerra Fria com um
projeto ArphaNet.
• Fim da Guerra fria, ArphaNet que os
militares já não a consideravam tão
importante para mantê-la sob a sua guarda.
• 1970 foi permitido o acesso aos cientistas
que, mais tarde, cederam a rede para as
universidades as quais, sucessivamente,
passaram-na para as universidades de
outros países, permitindo que pesquisadores
domésticos obtenham acesso.
História
• Em 1989 surgiu o padrão WWW (Word
Wide Web) que impulsionou a
utilização da internet no meio
domestico sendo assim como a
conhecemos.
• Em 1994 a internet chega ao Brasil
Com a internet podemos
•
•
•
•
•
•
•
•

Jogar
Comunicar
Comprar
Vender
*Conhecer Pessoas
Namorar
Ouvir músicas e ver vídeos
Etc...
Modos de acesso
Modos de acesso
• Móbiles
– Wireless
– wap
– Gprs
– 2g
– 3g
– 4g
Para navegar é necessário
• Computador
• Modem
• Linha Telefônica
Depois de conectado
• Precisará de um
browser (navegador)
• Internet Explorer
• Mozilla FireFox
• Opera
• Konqueror
• Google Crome
• Safari
• Outros...
Internet Explorer
Mozilla Firefox
Opera
Konqueror
Google Crome
Safari
Safari
Sites Uteis
• www.bhtrans.pbh.gov.br
– Busca de ônibus para ir a determinados locais

• www.der.mg.gov.br
– Transporte metropolitano

• www.contagem.mg.gov.br/?se=onibus
– Horário de ônibus de contagem

• www.viacaosantaedwiges.com.br/horarios.php
• www.guiatel.com.br
– Lista telefônica comercial online
Sites Uteis
• www.telelistas.net
– Lista Telefônica online

• www.otempo.com.br
– Site de notícias de minas

• www.supernoticia.com.br
– Site do Jornal super

• www.superesportes.com.br
– Site de notícias dos times Mineiros

• www.vertvonline.org
– Site para assistir Televisão na Internet
Sites Uteis
•

www.radios.com.br
– Ouvir estações de rádios enquanto navega

•

www.meebo.com
– Msn On-line

•

www.kboing.com.br
– Ouvir músicas e montar sua seleção!

•

www.buscacep.correios.com.br
– Buscar o CEP

•

www.receita.fazenda.gov.br
– Informações sobre CPF Imposto de renda, etc...

•

www.google.com.br
– Site de Buscas da Web

•

www.gmail.com
– Site para e-mail
E-mail

Correio eletrônico
Nomenclaturas
• E-mail
– Correios eletrônicos que podemos mandar
e receber mensagens sem custo
– nomeinventado@provedor
ig.com.br
bol.com.br
globo.com
hotmail.com
oi.com.br
msn.com
gmail.com
live.com
yahoo.com.br r7.com
terra.com.br
Outros...
Alguns e-mails bisonhos
•
•
•
•
•
•

gatinha22@...
noisnafita@
vidaloka_cma@...
jefinho_123@...
pokegatinho@....
h_tinha@...
Virus

O mal da
Internet
História
• Em 1983, Len Eidelmen demonstrou em um
seminário, um programa auto-replicante em
um sistema comum
• Um ano depois, na 7th Conferência anual de
Segurança, o termo vírus de computador foi
definido como um programa que infecta
outros programas, modificando-os para que
seja possível instalar cópias de si mesmo.
História
• O primeiro vírus para PC nasceu em
1986 e chamava-se Brain, era da classe
dos Vírus de Boot, danificava o sector
de inicialização do disco se propagava
através de uma disquete contaminado.
• Apesar do Brain ser considerado o
primeiro vírus conhecido, o título de
primeiro código malicioso pertence ao
Elk Cloner, escrito por Richard Skrenta.
O que é vir us
• É um programa malicioso desenvolvido
por programadores que, tal como um
vírus biológico, infecta o sistema, faz
cópias de si mesmo e tenta se espalhar
para outros computadores, utilizandose de diversos meios.
Possíveis danos
•
•
•
•
•
•
•
•

Perda de desempenho do micro;
Exclusão de arquivos;
Alteração de dados;
Acesso a informações confidenciais por
pessoas não autorizadas;
Perda de desempenho da rede (local e
Internet);
Monitoramento de utilização (espiões);
Desconfiguração do Sistema Operacional;
Inutilização de determinados programas.
Tipos de Vír us mais
comuns
• Vírus de Boot
– Ataca a inicialização do computador

• Time Bomb
– Programado para ser ativado em uma data
específica

• worms ou vermes
– faz um vírus se espalhar da forma mais
abrangente possível

• Trojans ou cavalos de Tróia (mais forte)
– Programa normal infectado por vírus
Tipos de Vír us mais
comuns

• Spam

– uma mensagem eletrônica não-solicitada enviada
em massa. Na sua forma mais popular, um spam
consiste numa mensagem de correio eletrônico
com fins publicitários. têm caráter apelativo e na
grande maioria das vezes são incômodos e
inconvenientes.

• Malwares
– é um software destinado a se infiltrar em um
sistema de computador alheio de forma ilícita,
com o intuito de causar algum dano ou roubo de
informações (confidenciais ou não). Vírus de
computador, worms, trojan horses (cavalos de
tróia) e spywares são considerados malware
Tipos de Vír us mais
comuns
• Hijackers
– Sequestra o navegador alterando a página
inicial e abrindo janelas indevidas

• Vírus no Orkut
– capaz de enviar scraps (recados)
automaticamente para todos os contatos
da vítima na rede social alem de roubar
senhas
Tipos de Hacker s
Lamers ou Script Kiddies:
• Geralmente inexperientes e novatos, que saem pela
Internet catando programinhas feitos por crackers, e
depois as utilizam sem entender o que estão fazendo.
• Lamer significa literalmente "idiota digital".
• São a imensa maioria e um grande número de
incidentes são causados por eles.
Tipos de Hacker s
• Insiders:
– Maiores responsáveis pelos incidentes de
segurança mais graves nas organizações.
– Apesar das pesquisas mostrarem que o
número de ataques partindo da Internet é
maior do que os ataques internos, os maiores
prejuízos ainda são causados por incidentes
internos.
Tipos de Hacker s
• Hackers éticos ou White hat:
– São também conhecidos como “hackers do
bem”, que utilizam seus conhecimentos para
descobrir vulnerabilidades nos sistemas e
aplicar as correções necessárias.
– Geralmente são os responsáveis pelos testes
de invasão.
Tipos de Hacker s
• Crackers:
– São também conhecidos como Black hat. Esse grupo
utiliza seus conhecimentos para invadir sistemas e
roubar informações secretas das organizações.
– Geralmente tentam vender as informações roubadas
de novo à sua própria vítima, ameaçando a
organização a divulgação dessas caso o valor não
seja pago.
– O cracker é realmente um criminoso no sentido mais
puro da palavra.
Tipos de Hacker s
• Crackers:
– Algumas literaturas os classificam como
terroristas digitais, pois ele usa o
conhecimento adquirido para prejudicar
pessoas ou empresas e ainda se sair bem na
história.
– São as ações dessas pessoas que
distorceram o conceito de hacker, pois os
crackers sempre se denominam como
hackers.
CLASSES DE
ATAQUES
Senhas fr acas
• A maneira mais fácil de entrar em um
computador é normalmente pela porta da
frente, ou seja, efetuando login.
– Para isto, basta o invasor digitar a senha do
usuário.

• O problema é:
– A maioria das pessoas conseguem
memorizar apenas senhas com tamanho
curto, o que compromete sua eficiência.
Senhas fr acas
• Definindo senhas seguras:
• Tamanho mínimo da senha e Complexidade da
senha
– A exigência de um tamanho mínimo e a de
complexidade são a principal defesa contra ataques
de força bruta ou dicionário.

• Troca periódica da senha
– Utilizado no tempo em que o poder computacional
para fazer o ataque de força bruta contra uma senha
era limitado.

• Não repetição das últimas senhas
– Usado para impedir que o usuário "troque" a senha e
continue com a mesma.
Senhas fr acas
• Definindo senhas
seguras:
• Evitar senhas
relacionadas ao usuário;
– Como nome da filho,
esposa, placa de
carro, data de
nascimento, etc.
• Evitar seqüências
– 12345, 11111, abcde,
etc.
Senhas fr acas
• Definindo senhas seguras:
• Bloqueio de contas
– Este mecanismo protege as contas contra
tentativas de descoberta de senhas através
de um ataque de dicionário ou tentativas
iterativas.
– Ex.: bloquear contas após 5 a 10 tentativas,
sem sucesso.
Phishing
• Phishing é basicamente
um golpe on-line de
falsificação, e seus
criadores não passam de
falsários e ladrões de
identidade especializados
em tecnologia.
• O nome Phishing se
originou como uma
ortografia alternativa para
"fishing", "pescaria" em
inglês, como em "pescar
informações".
MAS...
• Existe uma prevenção:
Para manter o micro protegido, alguns
passos devem ser sempre seguidos:
•

Mantenha seu Sistema
Operacional Original e
sempre atualizado, no caso
do Windows XP e Vista,
(Service Pack 3), e no caso
do Windows 7, o (Service
Pack 2);
• Tenha um antivírus, e o
mantenha sempre
atualizado;
• Atualize os principais
programas de acesso a
Internet (navegadores,
clientes de e-mails,
mensageiros instantâneos);

•

•

No caso do Windows, nunca
abra arquivos anexos em emails com extensões .exe,
.bat, .scr, .com, .pif, etc, sem
antes certificar-se de sua
idoneidade.
Quando for baixar arquivos
anexos a e-mail, observe o
nome do mesmo, e se a sua
extensão estiver duplicada,
é grande as chances do
arquivo estar infectado (ex:
curriculum.doc.doc), ou
mesmo dupla extensão
diferente (ex:boleto.pdf.exe).
Antivírus recomendados
Dados estatísticos
• Por dia, são identificadas
– 2500 novas ameaças
– 1000 vacinas novas
Aviso
Engenharia Social
• O 1º passo para um ataque é a obtenção de
informações.
• A engenharia social é um dos meios mais
utilizados para a obtenção dessas informações
sigilosas e importantes.
• Isso porque explora com muita sofisticação as
"falhas de segurança dos humanos".
• A questão se torna mais séria quando usuários
domésticos e que não trabalham com
informática são envolvidos.
Engenharia Social
• Obtendo informações...
- Boa noite, Sr.
-Sou do Suporte Técnico
do seu provedor.
-Sua conexão
apresenta um
problema.

-Me informe seu
usuário e senha, por
favor, para que
possamos ajustar a
situação ?
Engenharia Social
• Nos ataques de Engenharia Social, o golpista é
ousado e se faz passar por outra pessoa,
explorando a confiança das pessoas.
• Geralmente utilizam meios como telefone ou email para persuadir o usuário a fornecer
informações importantes como senhas ou
realizar determinadas ações:
– executar um programa, acessar uma página falsa de
Internet Banking, etc...

• Os ataques de engenharia social são muito
freqüentes, não só na Internet, mas no dia-a-dia
das pessoas.
Evitando a Engenharia Social
• Treinamento e conscientização das pessoas
sobre o valor da informação.
• Desconfie e ligue VOCÊ para o suporte para
verificar a veracidade.
• Segurança física, permitir o acesso a
dependências de uma organização apenas às
pessoas devidamente autorizadas.
• Política de Segurança, estabelecer
procedimentos que eliminem quaisquer trocas
de senhas por telefone, etc.
Engenharia Social
• Independente do
hardware, software e
plataforma utilizada, o
elemento mais
vulnerável de
qualquer sistema é o
ser humano.

Mais conteúdo relacionado

Mais procurados

Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
Luiz Mário Pina
 
Pesquisa e apresentação - Internet
Pesquisa e apresentação - InternetPesquisa e apresentação - Internet
Pesquisa e apresentação - Internet
ErikRicksonRodrigues
 
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaPenetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Campus Party Brasil
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
Nilton Silva
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
Clavis Segurança da Informação
 
Pirataria e hacker
Pirataria e hackerPirataria e hacker
Pirataria e hacker
Ribeiro Pinto
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
Madalena Santos
 
HACKERSPACES - Ética Hacker e Educação [v2]
HACKERSPACES - Ética Hacker e Educação [v2]HACKERSPACES - Ética Hacker e Educação [v2]
HACKERSPACES - Ética Hacker e Educação [v2]
Lucas Costa
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
a20061577
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
Cesar Augusto Pinheiro Vitor
 
Mini curso hacker
Mini curso hackerMini curso hacker
Mini curso hacker
Roberto Castro
 
meios de infetar um computador e anti vírus
meios de infetar um computador e anti vírusmeios de infetar um computador e anti vírus
meios de infetar um computador e anti vírus
rfmm
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
Marco Guimarães
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
Nelson Sousa
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
LucasMansueto
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
Carlos Veiga
 
Vírus, Antivírus e Firewall
Vírus, Antivírus e FirewallVírus, Antivírus e Firewall
Vírus, Antivírus e Firewall
Mariana Brito
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informação
LucasMansueto
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
diogomendes99
 

Mais procurados (19)

Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Pesquisa e apresentação - Internet
Pesquisa e apresentação - InternetPesquisa e apresentação - Internet
Pesquisa e apresentação - Internet
 
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaPenetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Pirataria e hacker
Pirataria e hackerPirataria e hacker
Pirataria e hacker
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
HACKERSPACES - Ética Hacker e Educação [v2]
HACKERSPACES - Ética Hacker e Educação [v2]HACKERSPACES - Ética Hacker e Educação [v2]
HACKERSPACES - Ética Hacker e Educação [v2]
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Mini curso hacker
Mini curso hackerMini curso hacker
Mini curso hacker
 
meios de infetar um computador e anti vírus
meios de infetar um computador e anti vírusmeios de infetar um computador e anti vírus
meios de infetar um computador e anti vírus
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Vírus, Antivírus e Firewall
Vírus, Antivírus e FirewallVírus, Antivírus e Firewall
Vírus, Antivírus e Firewall
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informação
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
 

Destaque

Pastoral do dízimo
Pastoral do dízimo Pastoral do dízimo
Pastoral do dízimo
pdsaofrancisco
 
A era digital ( o contexto do cenário atual da internet no Brasil )
A era digital ( o contexto do cenário atual da internet no Brasil )A era digital ( o contexto do cenário atual da internet no Brasil )
A era digital ( o contexto do cenário atual da internet no Brasil )
Fredy Lima
 
As transformações na era digital
As transformações na era digitalAs transformações na era digital
As transformações na era digital
Ricardo Henrique Roson
 
Virus no computador
Virus no computadorVirus no computador
Virus no computador
areadeprojectospg
 
evolução da tecnologia
evolução da tecnologiaevolução da tecnologia
evolução da tecnologia
Lucas Valerio
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
vitinhozika
 
As transformações no espaço geografico mundial aula de revisão
As transformações no espaço geografico mundial  aula de revisãoAs transformações no espaço geografico mundial  aula de revisão
As transformações no espaço geografico mundial aula de revisão
Virginia Ribeiro
 
Formação do espaço geográfico mundial
Formação do espaço geográfico mundialFormação do espaço geográfico mundial
Formação do espaço geográfico mundial
karolpoa
 
A revolução tecnológica
A revolução tecnológicaA revolução tecnológica
A revolução tecnológica
Cícero Félix
 
Aula: a revolução tecnológica e os espaços da globalização
Aula: a revolução tecnológica e os espaços da globalizaçãoAula: a revolução tecnológica e os espaços da globalização
Aula: a revolução tecnológica e os espaços da globalização
tyromello
 
Slide revoluçao tecnologica
Slide revoluçao tecnologicaSlide revoluçao tecnologica
Slide revoluçao tecnologica
estudosacademicospedag
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
Clayton de Almeida Souza
 
Tecnologias Vantagens e Desvantagens
Tecnologias Vantagens e DesvantagensTecnologias Vantagens e Desvantagens
Tecnologias Vantagens e Desvantagens
charleyrib
 
Impacto da tecnologia no mundo do trabalho
Impacto da tecnologia no mundo do trabalhoImpacto da tecnologia no mundo do trabalho
Impacto da tecnologia no mundo do trabalho
Leandra Tognin
 
Prós e Contras da Tecnologia
Prós e Contras da TecnologiaPrós e Contras da Tecnologia
Prós e Contras da Tecnologia
Rui P Rodrigues
 
O trabalho e as novas tecnologias
O trabalho e as novas tecnologiasO trabalho e as novas tecnologias
O trabalho e as novas tecnologias
Joana Costa
 
Crise do feudalismo: as transformações no sistema feudal
Crise do feudalismo: as transformações no sistema feudalCrise do feudalismo: as transformações no sistema feudal
Crise do feudalismo: as transformações no sistema feudal
Douglas Barraqui
 
A evolução da tecnologia
A evolução da tecnologiaA evolução da tecnologia
A evolução da tecnologia
Maria Freitas
 

Destaque (18)

Pastoral do dízimo
Pastoral do dízimo Pastoral do dízimo
Pastoral do dízimo
 
A era digital ( o contexto do cenário atual da internet no Brasil )
A era digital ( o contexto do cenário atual da internet no Brasil )A era digital ( o contexto do cenário atual da internet no Brasil )
A era digital ( o contexto do cenário atual da internet no Brasil )
 
As transformações na era digital
As transformações na era digitalAs transformações na era digital
As transformações na era digital
 
Virus no computador
Virus no computadorVirus no computador
Virus no computador
 
evolução da tecnologia
evolução da tecnologiaevolução da tecnologia
evolução da tecnologia
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
As transformações no espaço geografico mundial aula de revisão
As transformações no espaço geografico mundial  aula de revisãoAs transformações no espaço geografico mundial  aula de revisão
As transformações no espaço geografico mundial aula de revisão
 
Formação do espaço geográfico mundial
Formação do espaço geográfico mundialFormação do espaço geográfico mundial
Formação do espaço geográfico mundial
 
A revolução tecnológica
A revolução tecnológicaA revolução tecnológica
A revolução tecnológica
 
Aula: a revolução tecnológica e os espaços da globalização
Aula: a revolução tecnológica e os espaços da globalizaçãoAula: a revolução tecnológica e os espaços da globalização
Aula: a revolução tecnológica e os espaços da globalização
 
Slide revoluçao tecnologica
Slide revoluçao tecnologicaSlide revoluçao tecnologica
Slide revoluçao tecnologica
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
 
Tecnologias Vantagens e Desvantagens
Tecnologias Vantagens e DesvantagensTecnologias Vantagens e Desvantagens
Tecnologias Vantagens e Desvantagens
 
Impacto da tecnologia no mundo do trabalho
Impacto da tecnologia no mundo do trabalhoImpacto da tecnologia no mundo do trabalho
Impacto da tecnologia no mundo do trabalho
 
Prós e Contras da Tecnologia
Prós e Contras da TecnologiaPrós e Contras da Tecnologia
Prós e Contras da Tecnologia
 
O trabalho e as novas tecnologias
O trabalho e as novas tecnologiasO trabalho e as novas tecnologias
O trabalho e as novas tecnologias
 
Crise do feudalismo: as transformações no sistema feudal
Crise do feudalismo: as transformações no sistema feudalCrise do feudalismo: as transformações no sistema feudal
Crise do feudalismo: as transformações no sistema feudal
 
A evolução da tecnologia
A evolução da tecnologiaA evolução da tecnologia
A evolução da tecnologia
 

Semelhante a Rede mundial de computadores

Vírus
VírusVírus
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da Internet
Fabrício Basto
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
Leonor Costa
 
06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx
EduardoHernandes9
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
Eduardo Santana
 
Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)
Marta Durão Nunes
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
Matheus Buskievicz Todd
 
Aps power point
Aps power pointAps power point
Aps power point
Eliane Oliveira
 
Vírus De Computador
Vírus De ComputadorVírus De Computador
Vírus De Computador
Anderson Viana
 
Mallwares
MallwaresMallwares
Mallwares
Fatec Jales
 
Vírus isabel pires e jéssica carneiro
Vírus isabel pires e jéssica carneiroVírus isabel pires e jéssica carneiro
Vírus isabel pires e jéssica carneiro
mesabarsantacruzbispo
 
O que é a seguranca e os dispositivos que
O que é a seguranca e os dispositivos  queO que é a seguranca e os dispositivos  que
O que é a seguranca e os dispositivos que
GuilhermeVolpini3
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
s3ergiomar
 
Apresentação internet
Apresentação internetApresentação internet
Apresentação internet
ketllenaline14
 
Vírus de computador
Vírus de computadorVírus de computador
Vírus de computador
andremanlima
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
FACI
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
FACI
 
Aula17
Aula17Aula17
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
Pedro Marmelo
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
Rodrigovieira99
 

Semelhante a Rede mundial de computadores (20)

Vírus
VírusVírus
Vírus
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da Internet
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
 
06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 
Aps power point
Aps power pointAps power point
Aps power point
 
Vírus De Computador
Vírus De ComputadorVírus De Computador
Vírus De Computador
 
Mallwares
MallwaresMallwares
Mallwares
 
Vírus isabel pires e jéssica carneiro
Vírus isabel pires e jéssica carneiroVírus isabel pires e jéssica carneiro
Vírus isabel pires e jéssica carneiro
 
O que é a seguranca e os dispositivos que
O que é a seguranca e os dispositivos  queO que é a seguranca e os dispositivos  que
O que é a seguranca e os dispositivos que
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
Apresentação internet
Apresentação internetApresentação internet
Apresentação internet
 
Vírus de computador
Vírus de computadorVírus de computador
Vírus de computador
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Aula17
Aula17Aula17
Aula17
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 

Rede mundial de computadores

  • 2. História • Nasceu em meio da Guerra Fria com um projeto ArphaNet. • Fim da Guerra fria, ArphaNet que os militares já não a consideravam tão importante para mantê-la sob a sua guarda. • 1970 foi permitido o acesso aos cientistas que, mais tarde, cederam a rede para as universidades as quais, sucessivamente, passaram-na para as universidades de outros países, permitindo que pesquisadores domésticos obtenham acesso.
  • 3. História • Em 1989 surgiu o padrão WWW (Word Wide Web) que impulsionou a utilização da internet no meio domestico sendo assim como a conhecemos. • Em 1994 a internet chega ao Brasil
  • 4. Com a internet podemos • • • • • • • • Jogar Comunicar Comprar Vender *Conhecer Pessoas Namorar Ouvir músicas e ver vídeos Etc...
  • 6. Modos de acesso • Móbiles – Wireless – wap – Gprs – 2g – 3g – 4g
  • 7. Para navegar é necessário • Computador • Modem • Linha Telefônica
  • 8. Depois de conectado • Precisará de um browser (navegador) • Internet Explorer • Mozilla FireFox • Opera • Konqueror • Google Crome • Safari • Outros...
  • 11. Opera
  • 16. Sites Uteis • www.bhtrans.pbh.gov.br – Busca de ônibus para ir a determinados locais • www.der.mg.gov.br – Transporte metropolitano • www.contagem.mg.gov.br/?se=onibus – Horário de ônibus de contagem • www.viacaosantaedwiges.com.br/horarios.php • www.guiatel.com.br – Lista telefônica comercial online
  • 17. Sites Uteis • www.telelistas.net – Lista Telefônica online • www.otempo.com.br – Site de notícias de minas • www.supernoticia.com.br – Site do Jornal super • www.superesportes.com.br – Site de notícias dos times Mineiros • www.vertvonline.org – Site para assistir Televisão na Internet
  • 18. Sites Uteis • www.radios.com.br – Ouvir estações de rádios enquanto navega • www.meebo.com – Msn On-line • www.kboing.com.br – Ouvir músicas e montar sua seleção! • www.buscacep.correios.com.br – Buscar o CEP • www.receita.fazenda.gov.br – Informações sobre CPF Imposto de renda, etc... • www.google.com.br – Site de Buscas da Web • www.gmail.com – Site para e-mail
  • 20. Nomenclaturas • E-mail – Correios eletrônicos que podemos mandar e receber mensagens sem custo – nomeinventado@provedor ig.com.br bol.com.br globo.com hotmail.com oi.com.br msn.com gmail.com live.com yahoo.com.br r7.com terra.com.br Outros...
  • 23. História • Em 1983, Len Eidelmen demonstrou em um seminário, um programa auto-replicante em um sistema comum • Um ano depois, na 7th Conferência anual de Segurança, o termo vírus de computador foi definido como um programa que infecta outros programas, modificando-os para que seja possível instalar cópias de si mesmo.
  • 24. História • O primeiro vírus para PC nasceu em 1986 e chamava-se Brain, era da classe dos Vírus de Boot, danificava o sector de inicialização do disco se propagava através de uma disquete contaminado. • Apesar do Brain ser considerado o primeiro vírus conhecido, o título de primeiro código malicioso pertence ao Elk Cloner, escrito por Richard Skrenta.
  • 25. O que é vir us • É um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizandose de diversos meios.
  • 26. Possíveis danos • • • • • • • • Perda de desempenho do micro; Exclusão de arquivos; Alteração de dados; Acesso a informações confidenciais por pessoas não autorizadas; Perda de desempenho da rede (local e Internet); Monitoramento de utilização (espiões); Desconfiguração do Sistema Operacional; Inutilização de determinados programas.
  • 27. Tipos de Vír us mais comuns • Vírus de Boot – Ataca a inicialização do computador • Time Bomb – Programado para ser ativado em uma data específica • worms ou vermes – faz um vírus se espalhar da forma mais abrangente possível • Trojans ou cavalos de Tróia (mais forte) – Programa normal infectado por vírus
  • 28. Tipos de Vír us mais comuns • Spam – uma mensagem eletrônica não-solicitada enviada em massa. Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários. têm caráter apelativo e na grande maioria das vezes são incômodos e inconvenientes. • Malwares – é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). Vírus de computador, worms, trojan horses (cavalos de tróia) e spywares são considerados malware
  • 29. Tipos de Vír us mais comuns • Hijackers – Sequestra o navegador alterando a página inicial e abrindo janelas indevidas • Vírus no Orkut – capaz de enviar scraps (recados) automaticamente para todos os contatos da vítima na rede social alem de roubar senhas
  • 30. Tipos de Hacker s Lamers ou Script Kiddies: • Geralmente inexperientes e novatos, que saem pela Internet catando programinhas feitos por crackers, e depois as utilizam sem entender o que estão fazendo. • Lamer significa literalmente "idiota digital". • São a imensa maioria e um grande número de incidentes são causados por eles.
  • 31. Tipos de Hacker s • Insiders: – Maiores responsáveis pelos incidentes de segurança mais graves nas organizações. – Apesar das pesquisas mostrarem que o número de ataques partindo da Internet é maior do que os ataques internos, os maiores prejuízos ainda são causados por incidentes internos.
  • 32. Tipos de Hacker s • Hackers éticos ou White hat: – São também conhecidos como “hackers do bem”, que utilizam seus conhecimentos para descobrir vulnerabilidades nos sistemas e aplicar as correções necessárias. – Geralmente são os responsáveis pelos testes de invasão.
  • 33. Tipos de Hacker s • Crackers: – São também conhecidos como Black hat. Esse grupo utiliza seus conhecimentos para invadir sistemas e roubar informações secretas das organizações. – Geralmente tentam vender as informações roubadas de novo à sua própria vítima, ameaçando a organização a divulgação dessas caso o valor não seja pago. – O cracker é realmente um criminoso no sentido mais puro da palavra.
  • 34. Tipos de Hacker s • Crackers: – Algumas literaturas os classificam como terroristas digitais, pois ele usa o conhecimento adquirido para prejudicar pessoas ou empresas e ainda se sair bem na história. – São as ações dessas pessoas que distorceram o conceito de hacker, pois os crackers sempre se denominam como hackers.
  • 36. Senhas fr acas • A maneira mais fácil de entrar em um computador é normalmente pela porta da frente, ou seja, efetuando login. – Para isto, basta o invasor digitar a senha do usuário. • O problema é: – A maioria das pessoas conseguem memorizar apenas senhas com tamanho curto, o que compromete sua eficiência.
  • 37. Senhas fr acas • Definindo senhas seguras: • Tamanho mínimo da senha e Complexidade da senha – A exigência de um tamanho mínimo e a de complexidade são a principal defesa contra ataques de força bruta ou dicionário. • Troca periódica da senha – Utilizado no tempo em que o poder computacional para fazer o ataque de força bruta contra uma senha era limitado. • Não repetição das últimas senhas – Usado para impedir que o usuário "troque" a senha e continue com a mesma.
  • 38. Senhas fr acas • Definindo senhas seguras: • Evitar senhas relacionadas ao usuário; – Como nome da filho, esposa, placa de carro, data de nascimento, etc. • Evitar seqüências – 12345, 11111, abcde, etc.
  • 39. Senhas fr acas • Definindo senhas seguras: • Bloqueio de contas – Este mecanismo protege as contas contra tentativas de descoberta de senhas através de um ataque de dicionário ou tentativas iterativas. – Ex.: bloquear contas após 5 a 10 tentativas, sem sucesso.
  • 40. Phishing • Phishing é basicamente um golpe on-line de falsificação, e seus criadores não passam de falsários e ladrões de identidade especializados em tecnologia. • O nome Phishing se originou como uma ortografia alternativa para "fishing", "pescaria" em inglês, como em "pescar informações".
  • 41. MAS... • Existe uma prevenção:
  • 42.
  • 43. Para manter o micro protegido, alguns passos devem ser sempre seguidos: • Mantenha seu Sistema Operacional Original e sempre atualizado, no caso do Windows XP e Vista, (Service Pack 3), e no caso do Windows 7, o (Service Pack 2); • Tenha um antivírus, e o mantenha sempre atualizado; • Atualize os principais programas de acesso a Internet (navegadores, clientes de e-mails, mensageiros instantâneos); • • No caso do Windows, nunca abra arquivos anexos em emails com extensões .exe, .bat, .scr, .com, .pif, etc, sem antes certificar-se de sua idoneidade. Quando for baixar arquivos anexos a e-mail, observe o nome do mesmo, e se a sua extensão estiver duplicada, é grande as chances do arquivo estar infectado (ex: curriculum.doc.doc), ou mesmo dupla extensão diferente (ex:boleto.pdf.exe).
  • 45. Dados estatísticos • Por dia, são identificadas – 2500 novas ameaças – 1000 vacinas novas
  • 46.
  • 47.
  • 48. Aviso
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 57. Engenharia Social • O 1º passo para um ataque é a obtenção de informações. • A engenharia social é um dos meios mais utilizados para a obtenção dessas informações sigilosas e importantes. • Isso porque explora com muita sofisticação as "falhas de segurança dos humanos". • A questão se torna mais séria quando usuários domésticos e que não trabalham com informática são envolvidos.
  • 58. Engenharia Social • Obtendo informações... - Boa noite, Sr. -Sou do Suporte Técnico do seu provedor. -Sua conexão apresenta um problema. -Me informe seu usuário e senha, por favor, para que possamos ajustar a situação ?
  • 59. Engenharia Social • Nos ataques de Engenharia Social, o golpista é ousado e se faz passar por outra pessoa, explorando a confiança das pessoas. • Geralmente utilizam meios como telefone ou email para persuadir o usuário a fornecer informações importantes como senhas ou realizar determinadas ações: – executar um programa, acessar uma página falsa de Internet Banking, etc... • Os ataques de engenharia social são muito freqüentes, não só na Internet, mas no dia-a-dia das pessoas.
  • 60. Evitando a Engenharia Social • Treinamento e conscientização das pessoas sobre o valor da informação. • Desconfie e ligue VOCÊ para o suporte para verificar a veracidade. • Segurança física, permitir o acesso a dependências de uma organização apenas às pessoas devidamente autorizadas. • Política de Segurança, estabelecer procedimentos que eliminem quaisquer trocas de senhas por telefone, etc.
  • 61. Engenharia Social • Independente do hardware, software e plataforma utilizada, o elemento mais vulnerável de qualquer sistema é o ser humano.