A história da internet começa no ambiente da Guerra Fria (1945-
1991). Os Estados Unidos, temendo ataques da Rússia, criou
um sistema de compartilhamento de informações.
Surge o protótipo da primeira rede de internet, a "Arpanet“
(Advanced Research Projects Agency). No dia 29 de outubro de
1969, foi estabelecida a primeira conexão entre a Universidade da
Califórnia e o Instituto de Pesquisa de Stanford: o primeiro e-mail.
Na década de 90, Tim Bernes-Lee, cientista, físico e professor,
desenvolveu um navegador ou browser, a World Wide Web (www),
a Rede Mundial de Computadores - Internet. A década de 90 ficou
conhecida como o "boom da internet", com o surgimento de novos
browseres ou navegadores.
•Estrutura física
•Histórico
•Formas de conexão
•Intranet e extranet
•Ameaças virtuais
•Segurança na internet
Meios de comunicação
Orientados: fios de cobre, fibra ótica
Não orientados: ondas de rádio, microondas
Backbone: espinha dorsal
Débito: indica a medida de capacidade de transferência de
informação pela rede
Na Internet, o protocolo padrão utilizado pelas máquinas é o
TCP/IP.
O TCP/IP define uma pilha de camadas de comunicação, cada
uma com um protocolo próprio.
Camada de aplicação: protocolo HTTP para navegar em
páginas HTML.
Ao exibir seu histórico de navegação, você pode optar por excluir
sites específicos ou pode retornar a uma página da Web que já
visitou.
•Passos
-Toque ou clique no botão Favoritos .
-Clique na guia Histórico e escolha como deseja exibir
o histórico selecionando um filtro no menu suspenso:
•Exibir por Data
•Exibir por Site
•Exibir por Mais Visitados
•Exibir pela Ordem de Visita Hoje
Excluir regularmente o histórico de navegação protege sua
privacidade, especialmente se você usa um computador
compartilhado ou público.
Para excluir seu histórico de navegação
-Toque ou clique em Configurações.
-Toque ou clique em Opções e, na seção Histórico, toque ou
clique Selecionar.
-Marque a caixa de seleção Histórico de navegação, dados ou
arquivos que queira remover, e toque ou clique Excluir.
•Conexão Discada
•Conexão Banda Larga
•Conexão 3G
•Conexão a Cabo
•Conexão via Rádio
Intranet Extranet
O que é Intranet?
A intranet é uma rede interna, fechada e exclusiva, com acesso
somente para os funcionários de uma determinada empresa.
O que é Extranet?
Quando alguma informação dessa intranet é aberta a clientes ou
fornecedores dessa empresa, essa rede passa a ser chamada de
extranet.
Adware
Backdoor (Porta dos Fundos)
Browser Hijacker (sequestro
do navegador)
Cavalo de Troia (Trojan Horse)
Rogue Security Software
Rootkit
Spyware
Time Bomb
Worm (verme)
Greyware
Joke Program
Keylogger
Macros
Ransonware
Trojan Banking
Vírus Stealth
A Segurança da Informação é um conjunto de medidas que
podemos tomar para preservar a informação de possíveis danos
como a modificação, destruição ou divulgação não autorizada.
A Segurança da Informação é garantida
pela preservação de três princípios
essenciais:
Confidencialidade
Integridade
Disponibilidade
O princípio da Confidencialidade é assegurado quando apenas as
pessoas explicitamente autorizadas acedem à informação.
O princípio da Integridade é assegurado quando a informação
acedida está sem alterações, completa e, como tal, é confiável.
O princípio da Disponibilidade é assegurado quando a informação
está acessível, sempre que necessário.
• O que devemos fazer para proteger a nossa informação?
• E da nossa família?
Combater ataques e invasões;
Autenticação e Autorização;
Devem ser criadas contas com username e password;
Antivírus;
Firewall;
AntiSpyware;
A internet é uma maneira eficiente de se ter acesso a um grande
número de informações simultaneamente. Possibilita a resolução de
problemas sem que haja necessidade de sair de casa.
A internet é uma ferramenta maravilhosa, porém nem sempre é usada
corretamente e acaba trazendo consequências desagradáveis para
empresas ou para as pessoas.
Quando se aprende a lidar com o computador novos horizontes se
abrem na vida do usuário.
A internet vem mantendo as pessoas cada vez mais informadas
possibilitando assim, que decidam o rumo de suas vidas e da nossa
civilização.
http://www.tecmundo.com.br/conexao/1955-o-que-e-intranet-e-extranet-.html
http://itforum365.com.br/noticias/detalhe/115129/conheca-16-tipos-de-ameacas-
virtuais-que-podem-invadir-seu-computador
http://pt.slideshare.net/pjsousa/tecnologias-da-informao-mecanismos-de-segurana
http://grsecurity.com.br/apostilas/seguranca/Introducao%20a%20Seguranca%20da
%20Informacao.pdf
http://windows.microsoft.com/pt-br/internet-explorer/manage-delete-browsing-
history-internet-explorer#ie=ie-11
http://simonecappellati.blogspot.com.br/
http://slideplayer.com.br/slide/397496/
http://www.ebah.com.br/content/ABAAAAgZcAD/seguranca-informacao-conceitos
http://blog.vestcon.com.br/principios-basicos-da-seguranca-da-informacao-
mnemonico-dica/

Trabalho agronomia

Notas do Editor

  • #5 Estrutura Física A Internet é uma rede mundial de computadores que utilizam um protocolo de rede padrão, o TCP/IP. Para ser capaz de comunicar em uma rede, um computador deve ser capaz de acessar um meio de comunicação comum a todos e trocar informações utilizando o mesmo protocolo de comunicações das outras máquinas, Meios de comunicação Orientados: fios de cobre, fibra ótica Não orientados: ondas de rádio, microondas backbone (espinha dorsal): designa o esquema de ligações centrais de um sistema mais amplo, tipicamente de elevado débito relativamente à periferia. Débito: é um dos critérios utilizados na classificação de uma rede de computadores e indica a medida de capacidade de transferência de informação pela rede.   Capacidade de transferência de informação em bps:   Redes de baixo débito: até 10Mbps Redes de médio débito: 10Mbps a 1 Gbps Redes de alto débito: acima de 1Gbps  
  • #6 Protocolos de Comunicação Na Internet, o protocolo padrão utilizado pelas máquinas é o TCP/IP, que teve origem na década de 70 e em 1983 tornou-se um padrão de fato, com o surgimento da Internet. O TCP/IP define uma pilha de camadas de comunicação, cada uma com um protocolo próprio. Mas a camada que mais interessa aos usuários é a camada de aplicação, onde milhares de pessoas ao redor do planeta utilizam o protocolo HTTP para navegar em páginas e mais páginas HTML.
  • #7 Camadas TCP/IP e seus protocolos Aplicação: HTTP, SMTP, FTP, SSH, IRC, SNMP, NNTP, POP3, IMAP, Telnet, BitTorrent ... Transporte: TCP, UDP, SCTP, RTP, DCCP ... Rede: IPv4, IPv6, ARP, ICMP ... Acesso: Ethernet, 802.11 WiFi, Token ring, FDDI, PPP... Física: RS-232, EIA-422, RS-449, EIA-485...   TCP significa Transmission Control Protocol (Protocolo de Controle de Transmissão) e garante que a integridade de uma determinada informação será mantida em todo o seu trajeto, da origem ao destino, através de controles como janelamento e soquetes. A sigla IP significa Internet Protocol (Protocolo da Internet) e estabelece que cada computador em todo o planeta que queira enviar informações através da Internet deve possuir um único endereço composto por 4 octetos conhecido como endereço IP. Exemplo: 200.204.12.14 O HTTP, que significa HyperText Transfer Protocol (Protocolo de Transferência de Hipertexto) é um dos protocolos mais utilizados na camada de aplicação. Ele transfere dados de hipertexto e hipermídia (imagens, sons e textos). Se comunica com a linguagem HTML (Hipertext Markup Language). Para acessar um documento de hipertexto é necessário digitar o endereço no navegador que se chama URI (Universal Resource Indentifier – Identificador Uniforme de Recursos). Cuidado para não confundir URI com URL (Universal Resource Local - Localizador Uniforme de Recursos), que é o método do HTML de ligar documentos. O URL é identificado por um conjunto de 4 algarismos separados por pontos que vão de 0.0.0.0 a 255.255.255.255. Mas para facilitar a memorização desses números inventou-se o sistema de domínios ou nomes únicos – DNS (Domain Name System – Sistema de nomes de domínio) associados a um URL. Uma URL tem a seguinte estrutura: protocolo://máquina/caminho/recurso Exemplo: http://www.w3.org/Addressing/URL/uri-spec.html o protocolo é o HTTP o servidor é designado por www.w3.org e o recurso - neste caso o arquivo uri-spec.html - encontra-se na pasta Addressing/URL/  
  • #8 Histórico Seu histórico de navegação é composto pelas informações que o Internet Explorer lembra e armazena em um computador conforme você navega pela Web. Isso inclui dados digitados em formulários, senhas e sites visitados, e contribui para uma melhor experiência de navegação. Se você estiver usando um computador compartilhado ou público, não é recomendável que o Internet Explorer lembre seus dados de navegação. Exibir seu histórico de navegação e excluir sites específicos Ao exibir seu histórico de navegação, você pode optar por excluir sites específicos ou pode retornar a uma página da Web que já visitou. No Internet Explorer para a área de trabalho, toque ou clique no botão Favoritos  . Clique na guia Histórico e escolha como deseja exibir o histórico selecionando um filtro no menu suspenso: Exibir por Data mostra as últimas três semanas do histórico em ordem cronológica. Exibir por Site mostra uma lista com os sites que você visitou nas últimas três semanas, mas não as datas das visitas. Exibir por Mais Visitados mostra os sites mais visitados nas últimas três semanas. Exibir pela Ordem de Visita Hoje mostra apenas os sites que você visitou hoje. Para excluir sites específicos, pressione e segure (ou clique com o botão direito) um site de qualquer uma dessas listas e toque ou clique em Excluir. Ou retorne a uma página tocando ou clicando em qualquer site da lista.
  • #9 Excluir o histórico de navegação Excluir regularmente o histórico de navegação ajuda a proteger sua privacidade, especialmente se você estiver usando um computador compartilhado ou público. Para excluir seu histórico de navegação no aplicativo Internet Explorer Passe o dedo da borda direita da tela e toque em Configurações. (Se você estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima e clique em Configurações.) Toque ou clique em Opções e, na seção Histórico, toque ou clique em Selecionar. Marque a caixa de seleção Histórico de navegação, bem como outros tipos de dados ou arquivos que você queira remover, e toque ou clique em Excluir. Para excluir seu histórico de navegação na área de trabalho No Internet Explorer para a área de trabalho, clique no botão Ferramentas  , aponte para Segurança, e clique em Excluir histórico de navegação. Selecione os tipos de dados ou arquivos a serem removidos do computador e toque ou clique em Excluir.
  • #10 Tipos de conexão Conexão a internet é o termo usado para indicar que um computador está ligado à rede mundial de computadores. Esta conexão é um processo físico (hardware) e lógico (software e comunicação). Inicialmente podemos dividir o processo de conexão a internet em duas: conexão discada ou banda estreita e conexão de banda larga. O que é conexão discada A conexão discada é aquela em que o computador usa um modem convencional ligado à linha telefônica para acessar a internet. Em toda conexão é necessário uma discagem que emite um som que sinaliza o sucesso ou não da conexão. A conexão discada suporta no máximo 56kbps de velocidade, considerado muito baixo se comparado com as conexões de banda larga existentes atualmente. O que é banda larga O termo ainda não está bem definido, mas uma das definições mais aceitas no Brasil é qualquer conexão acima dos 56kbps convencionais. Diferente da conexão discada que usa a linha telefônica para estabelecer uma conexão com a internet, a banda larga pode usar vários meios, como conexão ADSL, por cabo, via rádio, 3G, entre outros. Conexão a internet 3G A conexão 3G é uma das mais recentes e necessita de um modem especial comercializado pelas operadoras de celular. Este modem geralmente conectado na porta USB do computador usará o sinal da rede celular para conectar a internet. Conexão a internet por cabo A conexão a internet por cabo é aquela que geralmente usa o cabo da TV a Cabo para acessar a internet. Nestes casos o mesmo cabo é usado para trazer o sinal da TV, internet e atualmente de telefone também. Conexão a internet via rádio Esta conexão é oferecida geralmente por pequenos provedores de acesso em diversos locais. Sua característica é atender um mercado local, pois requer a instalação de antenas em pontos estratégicos da cidade a fim de gerar sinal para a área coberta. Internet pela rede elétrica Ainda é uma promessa, mas certamente será uma excelente opção devido a comodidade e a disponibilidade. Quando ela entrar em funcionamento, bastará plugar o modem na tomada e pronto. Simples, como ligar uma geladeira. A expectativa é que em breve as operadoras de energia elétrica disponibilizem esta opção aos seus usuários, já que a Anatel recentemente regulamentou a oferta.    
  • #12 O que é Intranet? A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os funcionários de uma determinada empresa e muitas vezes liberado somente no ambiente de trabalho e em computadores registrados na rede. Essa restrição do ambiente de trabalho não é necessária, já que as intranets não são necessariamente LANs, mas sim redes construídas sobre a internet. Em outras palavras, tecnicamente é possível acessar intranets de qualquer computador ligado à internet, caso a mesma também esteja ligada à internet. A grande questão é que as intranets são redes restritas e fechadas a membros de um grupo ou funcionários de uma empresa. Uma intranet é uma versão particular da internet, que pode ou não estar conectada a esta. Essa rede pode servir para troca de informação, mensagens instantâneas (os famosos chats), fóruns, ou sistemas de gerenciamento de sites ou serviços online. Uma intranet pode conectar empregados de uma empresa que trabalham em escritórios diferentes ou pode facilitar a logística de pedidos justamente por interligar diferentes departamentos de uma mesma empresa em uma mesma rede. O que é Extranet? Quando alguma informação dessa intranet é aberta a clientes ou fornecedores dessa empresa, essa rede passa a ser chamada de extranet. Se sua empresa tem uma intranet e seu fornecedor também e ambas essas redes privadas compartilham uma rede entre si, para facilitar pedidos, pagamentos e o que mais precisarem, essa rede compartilhada é conhecida como extranet. Ainda, se sua empresa abre uma parte de sua rede para contato com o cliente, ou permite uma interface de acesso dos fornecedores essa rede com ele é chamada de extranet. Tecnicamente, os sistemas que permitem isso são os mesmos da intranet, com a diferença que aqui é necessário um acesso à internet. A diferença básica entre intranet e extranet está em quem gerencia a rede. O funcionamento é o mesmo e a arquitetura da rede é a mesma. Só que em uma intranet, quem gerencia é só uma empresa, enquanto que em uma extranet, os gerentes são as várias empresas que compartilham a rede.
  • #14 Ameaças virtuais Adware É qualquer programa que executa automaticamente e exibe uma grande quantidade de anúncios (ad = anúncio, software = programa) sem a permissão do usuário.   Backdoor (Porta dos Fundos) É um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou à rede infectada, explorando falhas críticas não documentadas existentes em programas instalados, softwares desatualizados e do firewall para abrir portas do roteador.   Browser Hijacker (sequestro do navegador) É um tipo de vírus que tem por objetivo a alteração das principais configurações do navegador. Quando instalado, altera a homepage e os mecanismos de busca. Exibem anúncios em sites legítimos e redirecionam a vítima para sites maliciosos que podem conter exploits ou outras pragas digitais.   Cavalo de Troia (Trojan Horse) Conhecidos por normalmente responder pelo primeiro estágio de infecção de dispositivos digitais, os Cavalos de Troia têm como objetivo manter-se ocultos enquanto baixam e instalam ameaças mais robustas em computadores e laptops. Podendo vir em arquivos de música, mensagens de e-mail, escondidos em downloads e sites maliciosos, se aproveitam de vulnerabilidades do navegador utilizado para instalar a praga no computador.   Rogue Security Software Rogueware é um vampiro que busca sugar suas informações confidenciais para roubar dinheiro. Esses softwares maliciosos se passam por programas de segurança (como antivírus ou antispywares) e de otimização, e são abertos sem a interferência do usuário, exibindo resultados de uma varredura por vírus, que mostram a detecção de diversas infecções – que na verdade não existem, ou de diversas otimizações disponíveis para “turbinar” o computador.   Rootkit Rootkit são trojans que utilizam métodos avançados de programação para serem instalados em camadas profundas ou não documentadas do sistema operacional.  Seus aspectos mais devastadores são sua capacidade de se autorrecuperar, reinstalando-se mesmo após limpeza do computador e sua rápida disseminação. Spyware Os spywares são programas espiões utilizados para captar informações sobre os costumes dos usuários na internet, com o propósito de distribuir propaganda “customizada”. Time Bomb É um malware de contagem regressiva. Uma ameaça programada para ser executada em um determinado momento no sistema operacional, causando danos. Worm (verme) Podem se autorreplicar sem a necessidade de infectar arquivos legítimos, criando cópias funcionais de si mesmos. Essas características permitem que os worms se espalhem por redes de computadores e drives USB. Também podem ser distribuídos por mensagens de e-mail, criando anexos maliciosos e os enviando para as listas de contato da conta invadida.   Greyware Situa-se na chamada zona cinzenta, entre o software normal e um vírus, causando mais irritação que problemas, como programas de piada e adware. Greyware refere-se a uma ampla gama de programas que são instalados sem o consentimento do usuário e rodam em seus computadores. Joke Program Trata-se de programas ou códigos criados para causar danos temporários ao sistema operacional, como travamentos e mudanças inesperadas de comportamento. Os códigos dessa categoria não causam nenhum dano real ao computador. Keylogger Os keyloggers são programas de computador capazes de monitorar, armazenar e enviar todas as teclas digitadas pela vítima para um cracker. Atualmente, os keyloggers são incorporados em outros códigos maliciosos como trojans, para o roubo de logins ou dados bancários. Macros Os Macros são uma série de comandos automatizados que podem ser configurados em softwares como Word e Excel. Dessa forma, muitos documentos com instruções maliciosas podem ser criados, infectando outros arquivos ou executando ações prejudiciais toda vez que eles forem executados. Em sua grande maioria, a ação é realizada ao abrir ou fechar um documento dessa extensão.   Ransonware São códigos maliciosos que sequestram arquivos ou todo o sistema da vítima por meio de técnicas de criptografia. Após o “sequestro”, o malware exibe mensagens exigindo o depósito de uma quantia em dinheiro, ou a compra de um determinado produto, prometendo o envio de senha que irá liberar os arquivos. Porém, mesmo após o pagamento, a vítima não recebe senha alguma. Trojan Banking É o trojan caracterizado pelo roubo de dados bancários, de sites de compras, redes sociais e servidores de e-mail. As técnicas são as mesmas de um trojan comum, sendo distribuído como um programa ou arquivo legítimo, em sites infectados ou mensagens de e-mail. Vírus Stealth São malwares que utilizam técnicas de programação para evitar a detecção por ferramentas de segurança. A maioria utiliza métodos de criptografia, embaralhando o código para que o antivírus não o reconheça como malicioso.  
  • #15 Segurança da Informação   A Segurança da Informação está relacionada com a proteção da informação, no sentido de preservar o valor que esta tem para cada pessoa (ou organização). Esta segurança abrange as TIC’s (computadores, internet, telemóveis, etc.) assim, como as informações em papel, conversações em papel ou por telefone; A Segurança da Informação é um conjunto de medidas que podemos tomar para preservar a informação de possíveis danos como a modificação, destruição ou divulgação não autorizada.   A Segurança da Informação é garantida pela preservação de três princípios essenciais: Confidencialidade, Integridade, e Disponibilidade.   Princípios   O princípio da Confidencialidade é assegurado quando apenas as pessoas explicitamente autorizadas acedem à informação. O princípio da Integridade é assegurado quando a informação acedida está sem alterações, completa e, como tal, é confiável. O princípio da Disponibilidade é assegurado quando a informação está acessível, sempre que necessário.  
  • #17 CONFIDENCIALIDADE: Garantir que a informação só será acessível por pessoas autorizadas. A principal forma de garantir a confidencialidade é por meio do controle de acesso (autenticação), já que este controle garante que o conteúdo da mensagem somente será acessado por pessoas autorizadas. A confidencialidade (privacidade) se dá justamente quando se impede que pessoas não autorizadas tenham acesso ao conteúdo da mensagem. Refere-se à proteção da informação contra a divulgação não permitida. A perda da confidencialidade se dá quando alguém não autorizado obtém acesso a recursos/informações.
  • #18 Garante que o conteúdo da mensagem não foi alterado ou violado indevidamente. Ou seja, mede a exatidão da informação e seus métodos de modificação, manutenção, validade. Há perda da integridade quando a informação é alterada indevidamente ou quando não se pode garantir que a informação é a mais atualizada, por exemplo.
  • #19 DISPONIBILIDADE Garante que uma informação estará disponível para acesso no momento desejado. Diz respeito à eficácia do sistema, ao correto funcionamento da rede para que quando a informação for necessária ela poderá ser acessada. A perda da disponibilidade se dá quando se tenta acessar uma informação e não se consegue o acesso esperado.
  • #20 Plano de Segurança   O que devemos fazer para proteger a nossa informação? E da nossa família? Combate a Ataques e Invasões Autenticação e Autorização ser criadas contas de utilização para todos os utilizadores com username e password. Uma boa senha deve ter pelo menos 8 caracteres (letras, números e símbolos) bem misturados. Periodicamente devemos renovar a senha. Antivírus Firewall AntiSpyware Recomendações Finais para Pais e Filhos   Manter o antivírus sempre atualizado; Verificar sempre o remetente do correio eletrônico. Não abrir mensagens de desconhecidos; Não efetuar o download de programas ou outros anexos recebidos sem que tenham sido pedidos, mesmo de alguém conhecido (o PC do remetente pode ter vírus); Não publicar dados pessoais (nome completo, moradas, nome dos familiares, nº de telefones/telemóveis) em websites públicos ou redes sociais; Ter cuidado com as mensagens trocadas em comunidades de amigos (perigo de cópia e divulgação pública da informação); Deve conversar com o seu filho ou filha para preservar a sua privacidade e a dos amigos (não publicando fotografias, imagens ou outras informações que possam ser constrangedoras); Orientar os filhos para conversar com um adulto caso receba ameaças, provocações ou algum conteúdo inconveniente; Recomendar aos filhos para não fazer intimidações, nem manter-se em silêncio caso saiba que outra pessoa ou colega está sendo intimidado; Ser educado – tratar mal alguém pode dar início a uma perseguição ou ao cyberbulling.