16
Introdução a Informática Tipos de ameaças, vírus e suas variedades. EPR.2014.01

TRABALHO DE VIRUS

  • Upload
    l33stjp

  • View
    86

  • Download
    3

Embed Size (px)

DESCRIPTION

trabalho apresentado a disciplina Introdução de Informática como requisito avaliativo do curso de Engenharia de Producão da Universidade Vale do Acaraú, orientado pelo professor Aldeido Telles.

Citation preview

Page 1: TRABALHO DE VIRUS

Introdução a Informática

Tipos de ameaças, vírus e suas variedades.

EPR.2014.01

Page 2: TRABALHO DE VIRUS

Acadêmicos

Barbara Roriz

Orlando Neto

Marcus Paiva

João Paulo da Silva

Cláudio Pavão

Raiza da Hora

Olavo Thomé Rios

Gerson Silva

Renata Nunes

Othon Gonçalves

Page 3: TRABALHO DE VIRUS

Refletir:

“Quem não possui o mínimo de domínio em Tecnologias de Informação tende a ficar fora do mercado de trabalho.”

EPR.2014.01

Page 4: TRABALHO DE VIRUS

Segurança da Informação

Proteção de um conjunto de informações, no

sentido de preservar o valor que possuem para um

indivíduo ou uma organização.

São características básicas da segurança da

informação os atributos

de confidencialidade, integridade, disponibilidade e

autenticidade, não estando esta segurança restrita

somente a sistemas computacionais, informações

eletrônicas ou sistemas de armazenamento.

EPR.2014.01

Page 5: TRABALHO DE VIRUS

Cracker (cráquer)

É o termo direcionado ao indivíduo que

pratica a quebra (ou cracking) de um sistema de

segurança de forma ilegal ou sem ética.

Exemplo:

Crackers de criptografia:

Termo usado para designar pessoas que

dedicam-se a quebra de criptografias (cracking

codes)

EPR.2014.01

Page 6: TRABALHO DE VIRUS

Backup nas “Nuvens”

É uma porta de entrada para vírus, pois

apesar do serviço ser importante e ded fácil acesso é

também muito perigoso porque se o computador

infectado, o hacker consegue acessar todos os outros

EPR.2014.01

Page 7: TRABALHO DE VIRUS

Engenharia social

São práticas utilizadas para obter acesso a

informações importantes ou sigilosas em

organizações ou sistemas por meio da enganação ou

exploração da confiança da pessoas.

Como acontece?

O golpista assume outra personalidade, finge

que é um profissional de determinada área, etc.

Então, entra numa organização sem utilizar força

bruta e explora as falhas de segurança para

manipular e/ou induzir pessoas despreparadas.

EPR.2014.01

Page 8: TRABALHO DE VIRUS

O elemento mais vulnerável de qualquer

sistema de informação é o ser humano. Ele possui

traços comportamentais e psicológicos que o torna

suscetível a ataques de engenharia Social.

Exemplo:

Autoconfiança

Formação profissional

Busca por nova amizades

Persuasão

EPR.2014.01

Page 9: TRABALHO DE VIRUS

Pharming

Em informática Pharming é o termo atribuído ao

ataque baseado na técnica DNS cache poisoning

(envenenamento de cache DNS) que, consiste em

corromper o DNS (Sistema de Nomes de Domínio ou

Domain Name System) em uma rede de computadores,

fazendo com que a URL (Uniform Resource

Locator ou Localizador Uniforme de Recursos) de um

site passe a apontar para um servidor diferente do

original.

EPR.2014.01

Page 10: TRABALHO DE VIRUS

Vírus e suas variedades

Vírus: Propaga-se por Pc’s, tem como finalidade

Danificar sistemas, arquivos e programas.

Trojan(Cavalo de Troia): Propaga-se se disfarçando

de arquivos de mídia. Tem como finalidade roubar

informações de Pc’s.

Keylogger: Propaga-se pela World Wide Web. Tem

como finalidade capturar todas as teclas digitadas

pelo usuário.

EPR.2014.01

Page 11: TRABALHO DE VIRUS

Screenlogger: Forma evoluída do Keylogger, tem como

finalidade capturar todos dos click’s dados pelo mouse.

Adware: Malware especificamente projetado para apresentar

propagandas. É muito comum aparecerem na hora de instalar um

programa. Sua inclusão tem como objetivo o lucro através da

divulgação.

Spyware: Malware que tem o objetivo de monitorar atividades

de um sistema e enviar as informações coletadas para terceiros.

Podem ser usadas de forma legítima, mas, geralmente são

usadas de forma dissimulada, não autorizada e maliciosa; tem

com principal ferramenta (URL falso).

EPR.2014.01

Page 12: TRABALHO DE VIRUS

Controle de acessoO que são controles de acesso?

É uma forma de proteger equipamentos, aplicativos,

arquivos de dados contra perdas, modificações e/ou divulgações não

autorizadas.

São vários procedimentos e medidas objetivados a proteger

dados, programas e sistemas contra acessos não autorizados feitos

por pessoas ou programas não autorizados.

Exemplos:

Aplicativos

Arquivos de dados

Utilitários e sistema operacional

Arquivos de senhas

Arquivos de logEPR.2014.01

Page 13: TRABALHO DE VIRUS

Boas práticas em segurança da informação

Essas práticas servem para qualquer pessoa

que interaja com alguma forma de meio

informatizado, sejam profissionais de informática,

usuários, dirigentes, etc.

Qualquer pessoas preocupada em proteger

seu patrimônio, investimentos e negócios de sua

organização.

EPR.2014.01

Page 14: TRABALHO DE VIRUS

6 dicas para aumentar a segurança do Pc.

Antivirus: O antivírus pode não ser o único responsável

pela segurança do computador, mas com certeza, é um dos

principais e primeiro passo para quem deseja proteger sua

máquina.

Firewall: O firewall trabalha, de certa forma, juntamente

com o antivírus. Uma vez que ele é o responsável em

expulsar o que é de caráter duvidoso antes que ele entre na

máquina.

Antispyware: São responsáveis em executar varreduras no

computador com o objetivo de tentar eliminar do sistema

spywares - programas deixados pelos hackers em seu

computador com o intuito de recolher suas informações.

EPR.2014.01

Page 15: TRABALHO DE VIRUS

Não acesse links desconhecidos: Em e-mails, sites, programas de

conversa, ou praticamente tudo o que se tem acesso na internet pode,

vez ou outra, estar com algum link de caráter malicioso. O cuidado e

precaução nessa situação é essencial e auxilia, diretamente, na proteção

da máquina.

Senhas improváveis e diferentes em cada site

Colocar senhas diferentes em sites é um passo importantíssimo para

proteger suas contas. Mesmo que alguém descubra sua senha e login de

um determinado site, não será possível acessar outros com os mesmos

dígitos. Se não conseguiu proteger uma conta, ao menos conseguirá

preservar as demais.

Cuidado em downloads: Downloads são um dos grandes motivos de

inserção de pragas nas máquinas. Vez ou outra, quando se procura um

programa específico, o site pode dar a entender que o download será

feito por um link que, na verdade, acarretará em vírus.

EPR.2014.01

Page 16: TRABALHO DE VIRUS

Obrigado !!!

EPR.2014.01