Rede mundial de computadores

Preview:

Citation preview

Rede Mundial de Rede Mundial de ComputadoresComputadores

Padrão wwwPadrão www

História

• Nasceu em meio da Guerra Fria com um projeto ArphaNet.

• Fim da Guerra fria, ArphaNet que os militares já não a consideravam tão importante para mantê-la sob a sua guarda.

• 1970 foi permitido o acesso aos cientistas que, mais tarde, cederam a rede para as universidades as quais, sucessivamente, passaram-na para as universidades de outros países, permitindo que pesquisadores domésticos obtenham acesso.

História

• Em 1989 surgiu o padrão WWW (Word Wide Web) que impulsionou a utilização da internet no meio domestico sendo assim como a conhecemos.

• Em 1994 a internet chega ao Brasil

Com a internet podemos

• Jogar• Comunicar• Comprar• Vender• *Conhecer Pessoas• Namorar• Ouvir músicas e ver vídeos• Etc...

Modos de acesso

Modos de acesso

• Móbiles– Wireless– wap– Gprs– 2g– 3g– 4g

Para navegar é necessário

• Computador

• Modem

• Linha Telefônica

Depois de conectado

• Precisará de um browser (navegador)

• Internet Explorer• Mozilla FireFox• Opera• Konqueror• Google Crome• Safari• Outros...

Internet Explorer

Mozilla Firefox

Opera

Konqueror

Google Crome

Safari

Safari

Sites Uteis

• www.bhtrans.pbh.gov.br– Busca de ônibus para ir a determinados locais

• www.der.mg.gov.br– Transporte metropolitano

• www.contagem.mg.gov.br/?se=onibus– Horário de ônibus de contagem

• www.viacaosantaedwiges.com.br/horarios.php

• www.guiatel.com.br– Lista telefônica comercial online

Sites Uteis

• www.telelistas.net – Lista Telefônica online

• www.otempo.com.br– Site de notícias de minas

• www.supernoticia.com.br– Site do Jornal super

• www.superesportes.com.br– Site de notícias dos times Mineiros

• www.vertvonline.org– Site para assistir Televisão na Internet

Sites Uteis

• www.radios.com.br– Ouvir estações de rádios enquanto navega

• www.meebo.com– Msn On-line

• www.kboing.com.br– Ouvir músicas e montar sua seleção!

• www.buscacep.correios.com.br– Buscar o CEP

• www.receita.fazenda.gov.br – Informações sobre CPF Imposto de renda, etc...

• www.google.com.br– Site de Buscas da Web

• www.gmail.com– Site para e-mail

E-mail

Correio eletrônico

Nomenclaturas

• E-mail– Correios eletrônicos que podemos mandar

e receber mensagens sem custo– nomeinventado@provedor

ig.com.brglobo.comoi.com.brgmail.comyahoo.com.brterra.com.br

bol.com.brhotmail.commsn.comlive.comr7.com Outros...

Alguns e-mails bisonhos

• gatinha22@...• noisnafita@• vidaloka_cma@...• jefinho_123@...• pokegatinho@....• h_tinha@...

VirusVirus

O mal da O mal da InternetInternet

HistóriaHistória

• Em 1983, Len Eidelmen demonstrou em um seminário, um programa auto-replicante em um sistema comum

• Um ano depois, na 7th Conferência anual de Segurança, o termo vírus de computador foi definido como um programa que infecta outros programas, modificando-os para que seja possível instalar cópias de si mesmo.

HistóriaHistória

• O primeiro vírus para PC nasceu em 1986 e chamava-se Brain, era da classe dos Vírus de Boot, danificava o sector de inicialização do disco se propagava através de uma disquete contaminado.

• Apesar do Brain ser considerado o primeiro vírus conhecido, o título de primeiro código malicioso pertence ao Elk Cloner, escrito por Richard Skrenta.

O que é virusO que é virus

• É um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.

Possíveis danosPossíveis danos

• Perda de desempenho do micro; • Exclusão de arquivos; • Alteração de dados; • Acesso a informações confidenciais por

pessoas não autorizadas; • Perda de desempenho da rede (local e

Internet); • Monitoramento de utilização (espiões); • Desconfiguração do Sistema Operacional; • Inutilização de determinados programas.

Tipos de Vírus mais Tipos de Vírus mais comunscomuns

• Vírus de Boot– Ataca a inicialização do computador

• Time Bomb– Programado para ser ativado em uma data

específica

• worms ou vermes– faz um vírus se espalhar da forma mais

abrangente possível

• Trojans ou cavalos de Tróia (mais forte)– Programa normal infectado por vírus

Tipos de Vírus mais Tipos de Vírus mais comunscomuns

• Spam– uma mensagem eletrônica não-solicitada enviada

em massa. Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários. têm caráter apelativo e na grande maioria das vezes são incômodos e inconvenientes.

• Malwares– é um software destinado a se infiltrar em um

sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). Vírus de computador, worms, trojan horses (cavalos de tróia) e spywares são considerados malware

Tipos de Vírus mais Tipos de Vírus mais comunscomuns

• Hijackers– Sequestra o navegador alterando a página

inicial e abrindo janelas indevidas

• Vírus no Orkut– capaz de enviar scraps (recados)

automaticamente para todos os contatos da vítima na rede social alem de roubar senhas

Tipos de HackersTipos de Hackers

Lamers ou Script Kiddies:

• Geralmente inexperientes e novatos, que saem pela Internet catando programinhas feitos por crackers, e depois as utilizam sem entender o que estão fazendo.

• Lamer significa literalmente "idiota digital".

• São a imensa maioria e um grande número de incidentes são causados por eles.

Tipos de HackersTipos de Hackers

• Insiders: – Maiores responsáveis pelos incidentes de

segurança mais graves nas organizações.– Apesar das pesquisas mostrarem que o

número de ataques partindo da Internet é maior do que os ataques internos, os maiores prejuízos ainda são causados por incidentes internos.

Tipos de HackersTipos de Hackers

• Hackers éticos ou White hat: – São também conhecidos como “hackers do

bem”, que utilizam seus conhecimentos para descobrir vulnerabilidades nos sistemas e aplicar as correções necessárias.

– Geralmente são os responsáveis pelos testes de invasão.

Tipos de HackersTipos de Hackers

• Crackers: – São também conhecidos como Black hat. Esse grupo

utiliza seus conhecimentos para invadir sistemas e roubar informações secretas das organizações.

– Geralmente tentam vender as informações roubadas de novo à sua própria vítima, ameaçando a organização a divulgação dessas caso o valor não seja pago.

– O cracker é realmente um criminoso no sentido mais puro da palavra.

Tipos de HackersTipos de Hackers

• Crackers: – Algumas literaturas os classificam como

terroristas digitais, pois ele usa o conhecimento adquirido para prejudicar pessoas ou empresas e ainda se sair bem na história.

– São as ações dessas pessoas que distorceram o conceito de hacker, pois os crackers sempre se denominam como hackers.

CLASSES DE ATAQUESCLASSES DE ATAQUES

Senhas fracasSenhas fracas

• A maneira mais fácil de entrar em um computador é normalmente pela porta da frente, ou seja, efetuando login.– Para isto, basta o invasor digitar a senha do

usuário.

• O problema é:– A maioria das pessoas conseguem

memorizar apenas senhas com tamanho curto, o que compromete sua eficiência.

Senhas fracasSenhas fracas

• Definindo senhas seguras:• Tamanho mínimo da senha e Complexidade da

senha– A exigência de um tamanho mínimo e a de

complexidade são a principal defesa contra ataques de força bruta ou dicionário.

• Troca periódica da senha– Utilizado no tempo em que o poder computacional

para fazer o ataque de força bruta contra uma senha era limitado.

• Não repetição das últimas senhas– Usado para impedir que o usuário "troque" a senha e

continue com a mesma.

Senhas fracasSenhas fracas

• Definindo senhas seguras:

• Evitar senhas relacionadas ao usuário;– Como nome da filho,

esposa, placa de carro, data de nascimento, etc.

• Evitar seqüências– 12345, 11111, abcde,

etc.

Senhas fracasSenhas fracas

• Definindo senhas seguras:

• Bloqueio de contas– Este mecanismo protege as contas contra

tentativas de descoberta de senhas através de um ataque de dicionário ou tentativas iterativas.

– Ex.: bloquear contas após 5 a 10 tentativas, sem sucesso.

PhishingPhishing

• Phishing é basicamente um golpe on-line de falsificação, e seus criadores não passam de falsários e ladrões de identidade especializados em tecnologia.

• O nome Phishing se originou como uma ortografia alternativa para "fishing", "pescaria" em inglês, como em "pescar informações".

MAS...MAS...

• Existe uma prevenção:

Para manter o micro protegido, alguns passos devem ser sempre seguidos:

• Mantenha seu Sistema Operacional Original e sempre atualizado, no caso do Windows XP e Vista, (Service Pack 3), e no caso do Windows 7, o (Service Pack 2);

• Tenha um antivírus, e o mantenha sempre atualizado;

• Atualize os principais programas de acesso a Internet (navegadores, clientes de e-mails, mensageiros instantâneos);

• No caso do Windows, nunca abra arquivos anexos em e-mails com extensões .exe, .bat, .scr, .com, .pif, etc, sem antes certificar-se de sua idoneidade.

• Quando for baixar arquivos anexos a e-mail, observe o nome do mesmo, e se a sua extensão estiver duplicada, é grande as chances do arquivo estar infectado (ex: curriculum.doc.doc), ou mesmo dupla extensão diferente (ex:boleto.pdf.exe).

Antivírus recomendados

Dados estatísticos

• Por dia, são identificadas – 2500 novas ameaças– 1000 vacinas novas

Aviso

Engenharia Social

• O 1º passo para um ataque é a obtenção de informações.

• A engenharia social é um dos meios mais utilizados para a obtenção dessas informações sigilosas e importantes.

• Isso porque explora com muita sofisticação as "falhas de segurança dos humanos".

• A questão se torna mais séria quando usuários domésticos e que não trabalham com informática são envolvidos.

• Obtendo informações...

- Boa noite, Sr.-Sou do Suporte Técnico do seu provedor.

-Sua conexão apresenta um problema.

-Me informe seu usuário e senha, por favor, para que possamos ajustar a situação ?

Engenharia Social

Engenharia Social

• Nos ataques de Engenharia Social, o golpista é ousado e se faz passar por outra pessoa, explorando a confiança das pessoas.

• Geralmente utilizam meios como telefone ou e-mail para persuadir o usuário a fornecer informações importantes como senhas ou realizar determinadas ações:– executar um programa, acessar uma página falsa de

Internet Banking, etc...• Os ataques de engenharia social são muito

freqüentes, não só na Internet, mas no dia-a-dia das pessoas.

Evitando a Engenharia Social

• Treinamento e conscientização das pessoas sobre o valor da informação.

• Desconfie e ligue VOCÊ para o suporte para verificar a veracidade.

• Segurança física, permitir o acesso a dependências de uma organização apenas às pessoas devidamente autorizadas.

• Política de Segurança, estabelecer procedimentos que eliminem quaisquer trocas de senhas por telefone, etc.

Engenharia Social

• Independente do hardware, software e plataforma utilizada, o elemento mais vulnerável de qualquer sistema é o ser humano.

Recommended