2. Relacionados à internet
• Estrutura Física
• World Wide Web
• Navegador
• Domínio
• URL
• Intranet
• Extranet
• Ameaças Virtuais
• Segurança na Internet
• Conclusão
3. Estrutura Física
• A internet é feita de uma estrutura física de cabos e computadores. Por
alguma razão, costumamos esquecer facilmente disso. Essa realidade
material em última instância quer dizer que ela é controlada e vigiada
pelas leis onde esses computadores estão.
• A tecnologia muda rápido (hoje mais para a miniaturização do que para o
aumento da potência), porém as leis são lerdas. Isso por um lado dá
tempo para quem acha a luta institucional importante fazer pressão. Por
outro, as mudanças realizadas nos protocolos de comunicação também
vão sorrateiramente sendo implementadas e não sendo percebidas. Para
nós que simplesmente usamos a internet é quase impossível notar
qualquer alteração que não seja uma corzinha ou desenhinho diferente.
4. Estrutura Física
• Aquela agência gringa colocou grampo sem todos os
cabos que entram e saem do seu país (provavelmente
em outros países tb!), a SOPA e a PIPA (leis contra
pirataria) foram aprovadas, a DCMA (direitos de
propriedade intelectual) já rola há anos e tem
aborrecido cada vez mais. Ou seja, tudo que passa por
lá está sujeito a essas leis.
• A última péssima notícia que tive foi que a nova versão
da principal linguagem web, a HTML5, desenvolvida
pelo consórcio WWW (sim, world wide web é uma
empresa!), vem com proteção contra a leitura do
código fonte da página web.
5. World Wide Web
• World Wide Web significa em português rede de
alcance mundial, também conhecida como Web ou
WWW. World Wide Web é um sistema de documentos
em hipermídia que são interligados e executados na
Internet.
• Os documentos da world wide web podem estar na
forma de vídeos, sons, hipertextos e figuras, e para
visualizar a informação, utiliza-se um programa de
computador chamado navegador para descarregar
essas informações, e mostrá-los na tela do usuário. O
usuário pode então seguir as hiperligações na página
para outros documentos ou mesmo enviar informações
de volta para o servidor.
6. World Wide Web
• A world wide web surgiu em 1989, como um integrador de
informações, dentro do qual a grande maioria das informações
disponíveis na Internet poderiam ser acessadas de forma mais
simples e consistente em diferentes plataformas. A forma padrão
das informações do WWW é o hipertexto, que permite a
interligação entre diferentes documentos, possivelmente
localizados em diferentes servidores, em diferentes partes do
mundo.
• O hipertexto é codificado com a linguagem HTML, que possui um
conjunto de marcas de codificação que são interpretadas pelos
clientes WWW, em diferentes plataformas. O protocolo usado para
a transferência de informações no WWW é o http, que é um
protocolo do nível de aplicação que possui objetividade para
suportar sistemas de informação distribuídos, cooperativos e de
hipermídia.
7. Navegador
• Um navegador web é um tipo de software que permite a visualização de
documentos e sites num hipertexto, comumente agrupados sob a
denominação da web ou da internet.
• Um web browser ou navegador é um aplicativo que opera através da
internet, interpretando arquivos e sites web desenvolvidos com
frequência em código HTML que contém informação e conteúdo em
hipertexto de todas as partes do mundo.
• A navegação tem o expresso propósito de melhorar esta experiência
através da incorporação de funções que agilizem a navegação, ou então,
que ofereçam a informação na melhor qualidade disponível.
8. Navegador
• Os navegadores mais populares são a internet explorer, mozila firefox,
safari e alguns outros. Cada um deles possui diferentes características,
mas em geral existe um critério compartilhado que lhes permite mostrar
tanto textos como gráficos, vídeos, sons, animações e até executar
programas. Em todos os casos, a experiência de navegação tem lugar
através do hipertexto ou dos hipervínculos, que permitem ir de um lugar
para o outro, de uma página para outra, ou de um web site para outro
simplesmente através de um click do mouse.
•
A principal função do navegador é colocar ao alcance do usuário de forma
rápida e simples toda informação carregada ou incluída na World Wide
Web, ou simplesmente na Web, por usuários e criadores de todo mundo.
Assim, em todo momento e local através de uma conexão web mais
simples ou mais complexa, qualquer pessoa pode ingressar a web sites de
instituições, empresas, organizações, universidades, bibliotecas e
indivíduos.
9. Domínio
• Um domínio de internet é um conjunto de caracteres que
você coloca no navegador para encontrar um site na
internet como por exemplo www.google.com.br.
• Este conjunto de caracteres funciona como um ponto de
referência para que todas as pessoas encontrem o seu site
na internet. Por isso ele é tão importante. Imagine o que
seria do Facebook sem o domínio facebook.com.
• Na verdade, o seu navegador de internet não é capaz de
compreender o domínio de internet. Quando você digita
facebook.com ele não sabe como se dirigir para o local
onde está o conteúdo do site.
10. Domínio
• Então é exatamente para isto que existe o
nome de domínio:
- para que não seja necessário você conhecer
o endereço real;
- para que você possa conhecer apenas um
endereço amigável e fácil de guardar;
- para que você não tenha que se preocupar
com eventuais mudanças no endereço real de
um site.
11. URL
• URL é o endereço de um recurso disponível em
uma rede, seja a rede internet ou intranet, e
significa em inglês Uniform Resource Locator, e
em português é conhecido por Localizador
Padrão de Recursos.
• Em outras palavras, url é um endereço
virtual com um caminho que indica onde está o
que o usuário procura, e pode ser tanto um
arquivo, como uma máquina, uma página, um
site, uma pasta etc. Url também pode ser o link
ou endereço de um site.
12. URL
• Um URL é composto de um protocolo, que pode ser
tanto HTTP, que é um protocolo de comunicação, FTP
que é uma forma rápida de transferir arquivos na
internet etc.
• Um encurtador de URL (ou URL shortener, em inglês) é
uma ferramenta que compacta links muitos extensos.
Compartilhar links muito grandes pode ser um
problema, e por esse motivo, a divulgação de
conteúdo online é mais fácil quando os links são mais
curtos. Existem várias ferramentas que funcionam
como encurtadores de URL, como o TinyURL, Bitly,
Goo.gl, etc.
13. Intranet
• A intranet é uma rede de computadores privada que assenta
sobre a suíte de protocolos da Internet, porém, de uso
exclusivo de um determinado local, como, por exemplo, a
rede de uma empresa, que só pode ser acessada pelos seus
utilizadores ou colaboradores internos.
• Pelo fato, a sua aplicação a todos os conceito empregam-se à
intranet, como, por exemplo, o paradigma de cliente-servidor.
Para tal, a gama de endereços IP reservada para esse tipo de
aplicação situa-se entre 192.168.0.0 até 192.168.255.255.
14. Intranet
• Dentro de uma empresa, todos os
departamentos possuem alguma informação que
pode ser trocada com os demais setores,
podendo cada sessão ter uma forma direta de se
comunicar com as demais, o que se assemelha
muito com a conexão LAN, que, porém, não
emprega restrições de acesso.
• O termo foi utilizado pela primeira vez em 19 de
Abril de 1995, num artigo de autoria técnica de
Stephen Lawton, na Digital News & Reviews.
15. Extranet
• Uma extranet é uma rede de computadores que permite acesso externo
controlado, para negócios específicos ou propósitos educacionais.
• Em um contexto de business-to-business, uma extranet pode ser vista
como uma extensão de uma intranet da organização que é estendida para
usuários externos à organização, geralmente parceiros, vendedores e
fornecedores, em isolamento de todos os outros usuários da Internet.
• Em contraste, os modelos business-to-consumer envolvem servidores
conhecidos de uma ou mais empresas, comunicando-se com usuários
consumidores previamente desconhecidos.
16. Extranet
• Uma extranet é semelhante a uma DMZ (DeMilitarized
Zone ou zona desmilitarizada) em que ela fornece acesso a
serviços requeridos para canais de parceiros, sem acesso
concessão de acesso a uma rede inteira da empresa.
• Tomado o termo em seu sentido mais amplo, o conceito
confunde-se com Intranet.Uma Extranet também pode ser
vista como uma parte da empresa que é estendida a
usuários externos ("rede extra-empresa"), mas com visões
parciais dos seus dados corporativos, para por exemplo:
representantes, fornecedores e clientes.
• Outro uso comum do termo Extranet ocorre na designação
da "parte privada" de um site, onde somente "usuários
registrados" podem navegar, previamente autenticados por
sua senha (login).
17. Ameaças Virtuais
• Quem navega na internet tem o mundo ao seu dispor…
incluindo as milhares de ameaças que assombram os
usuários da Rede Mundial de Computadores.
• VÍRUS
• São pequenos códigos maliciosos de programação que se
“agregam” a arquivos e são transmitidos com eles.
Quando o arquivo é aberto na memória RAM, o vírus
também é, e, a partir daí se propaga infectando o
computador, isto é, inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos. O vírus
depende da execução do programa ou arquivo
hospedeiro para que possa se tornar ativo e dar
continuidade ao processo de infecção.
18. Ameaças Virtuais
• WORMS
• São programas parecidos com vírus, mas que na verdade são capazes
de se propagarem automaticamente através de redes, enviando
cópias de si mesmo de computador para computador (observe que
os worms apenas se copiam, não infectam outros arquivos, eles
mesmos são os arquivos). Diferentemente do vírus, o worm não
embute cópias de si mesmo em outros programas ou arquivos e não
necessita ser explicitamente executado para se propagar.
• BOT
• De modo similar ao worm, é um programa capaz de se propagar
automaticamente, explorando vulnerabilidades existentes ou falhas
na configuração de software instalado em um
computador. Adicionalmente ao worm, dispõe de mecanismos de
comunicação com o invasor, permitindo que o bot seja controlado
remotamente. Os bots esperam por comandos remotos, podendo
manipular os sistemas infectados sem o conhecimento do usuário.
19. Ameaças Virtuais
• BOTNET
• Uma rede infectada por bots é denominada de botnet (também
conhecida como rede zumbi), sendo composta geralmente por
milhares desses elementos maliciosos que ficam residentes nas
máquinas, aguardando o comando de um invasor.
• TROJANHORSE
• É um programa aparentemente inofensivo que entra em seu
computador na forma de cartão virtual, álbum de fotos,
protetor de tela, jogo etc. Quando executado (com a sua
autorização!), parece lhe divertir, mas, por trás abre portas de
comunicação do seu computador para que ele possa
ser invadido. Por definição, o cavalo de troia distingue-se de um
vírus ou de um worm por não infectar outros arquivos, nem
propagar cópias de si mesmo automaticamente.
20. Ameaças Virtuais
• SPYWARE
• Trata-se de um programa espião (spy em inglês = espião). É
um programa que tem por finalidade monitorar as
atividades de um sistema e enviar as informações
coletadas para terceiros.
• KEYLOGGER
• Um tipo de malware que é capaz de capturar e armazenar
as teclas digitadas pelo usuário no teclado de um
computador. Dentre as informações capturadas podem
estar o texto de um e-mail, dados digitados na declaração
de Imposto de Renda e outras informações sensíveis, como
senhas bancárias e números de cartões de crédito.
21. Ameaças Virtuais
• SCREENLOGGER
• Forma avançada de keylogger, capaz de armazenar a
posição do cursor e a tela apresentada no monitor nos
momentos em que o mouse é clicado, ou armazenar a
região que circunda a posição onde o mouse é clicado.
• RANSOMWARES
• São softwares maliciosos que, ao infectarem um
computador, criptografam todo ou parte do conteúdo
do disco rígido. Os responsáveis pelo software exigem
da vítima um pagamento pelo “resgate” dos dados.
22. Segurança na Internet
• Entendemos como Segurança na Internet todas os
cuidados que devemos ter para proteger os elementos que
fazem parte da internet enquanto infraestrutura e
informação, que são as mais atacadas pelos
cibercriminosos.
• A segurança informática é responsável pela criação de
métodos, procedimentos e normas que buscam identificar
e eliminar as vulnerabilidades das informações e
equipamentos físicos, como os computadores.
• Este tipo de segurança conta com bases de dados, arquivos
e aparelhos que fazem com que informações importantes
não caiam em mãos de pessoas erradas.
23. Segurança na Internet
• Uma das melhores formas de se manter seguro na internet
é usando antivírus nos computadores, por isso sempre
recomendamos ter um instalado nos seus equipamentos.
• Algumas das coisas que os cibercriminosos tentam
conseguir na Internet são:
• Roubar informações
• Corromper informações
• Atacar sistemas ou equipamentos
• Roubar identidade
• Vender dados pessoais
• Roubar dinheiro
24. Segurança na Internet
• Os criminosos cibernéticos usam várias maneiras para
atacar uma vítima na rede, como com os vírus, com os
quais tentam romper sistemas e alterar o
funcionamento dos aparelhos eletrônicos. Outra
modalidade é o phishing, onde o cibercriminoso se
passa por uma pessoa diferente através de e-mails,
mensagens instantâneas ou nas redes sociais, para
conseguir informações confidenciais, como senhas,
números de cartões de crédito, e outros.
• Se alguém lida com muitas informações e possui vários
equipamentos, como no caso de empresas, é melhor
solicitar ajuda de profissionais que trabalham com
segurança na Internet.
25. Conclusão
• Nesse slide vimos os conceitos relacionados a
internet, tais como as ameaças virtuais de
quem navega na internet tem o mundo ao seu
dispor ,incluindo as milhares de ameaças que
assombram os usuários da Rede Mundial de
Computadores, também vimos a importância
da segurança na internet e todos os cuidados
que devemos ter para proteger os elementos
que fazem parte da internet.