Upload
l33stjp
View
86
Download
3
Embed Size (px)
DESCRIPTION
trabalho apresentado a disciplina Introdução de Informática como requisito avaliativo do curso de Engenharia de Producão da Universidade Vale do Acaraú, orientado pelo professor Aldeido Telles.
Citation preview
Introdução a Informática
Tipos de ameaças, vírus e suas variedades.
EPR.2014.01
Acadêmicos
Barbara Roriz
Orlando Neto
Marcus Paiva
João Paulo da Silva
Cláudio Pavão
Raiza da Hora
Olavo Thomé Rios
Gerson Silva
Renata Nunes
Othon Gonçalves
Refletir:
“Quem não possui o mínimo de domínio em Tecnologias de Informação tende a ficar fora do mercado de trabalho.”
EPR.2014.01
Segurança da Informação
Proteção de um conjunto de informações, no
sentido de preservar o valor que possuem para um
indivíduo ou uma organização.
São características básicas da segurança da
informação os atributos
de confidencialidade, integridade, disponibilidade e
autenticidade, não estando esta segurança restrita
somente a sistemas computacionais, informações
eletrônicas ou sistemas de armazenamento.
EPR.2014.01
Cracker (cráquer)
É o termo direcionado ao indivíduo que
pratica a quebra (ou cracking) de um sistema de
segurança de forma ilegal ou sem ética.
Exemplo:
Crackers de criptografia:
Termo usado para designar pessoas que
dedicam-se a quebra de criptografias (cracking
codes)
EPR.2014.01
Backup nas “Nuvens”
É uma porta de entrada para vírus, pois
apesar do serviço ser importante e ded fácil acesso é
também muito perigoso porque se o computador
infectado, o hacker consegue acessar todos os outros
EPR.2014.01
Engenharia social
São práticas utilizadas para obter acesso a
informações importantes ou sigilosas em
organizações ou sistemas por meio da enganação ou
exploração da confiança da pessoas.
Como acontece?
O golpista assume outra personalidade, finge
que é um profissional de determinada área, etc.
Então, entra numa organização sem utilizar força
bruta e explora as falhas de segurança para
manipular e/ou induzir pessoas despreparadas.
EPR.2014.01
O elemento mais vulnerável de qualquer
sistema de informação é o ser humano. Ele possui
traços comportamentais e psicológicos que o torna
suscetível a ataques de engenharia Social.
Exemplo:
Autoconfiança
Formação profissional
Busca por nova amizades
Persuasão
EPR.2014.01
Pharming
Em informática Pharming é o termo atribuído ao
ataque baseado na técnica DNS cache poisoning
(envenenamento de cache DNS) que, consiste em
corromper o DNS (Sistema de Nomes de Domínio ou
Domain Name System) em uma rede de computadores,
fazendo com que a URL (Uniform Resource
Locator ou Localizador Uniforme de Recursos) de um
site passe a apontar para um servidor diferente do
original.
EPR.2014.01
Vírus e suas variedades
Vírus: Propaga-se por Pc’s, tem como finalidade
Danificar sistemas, arquivos e programas.
Trojan(Cavalo de Troia): Propaga-se se disfarçando
de arquivos de mídia. Tem como finalidade roubar
informações de Pc’s.
Keylogger: Propaga-se pela World Wide Web. Tem
como finalidade capturar todas as teclas digitadas
pelo usuário.
EPR.2014.01
Screenlogger: Forma evoluída do Keylogger, tem como
finalidade capturar todos dos click’s dados pelo mouse.
Adware: Malware especificamente projetado para apresentar
propagandas. É muito comum aparecerem na hora de instalar um
programa. Sua inclusão tem como objetivo o lucro através da
divulgação.
Spyware: Malware que tem o objetivo de monitorar atividades
de um sistema e enviar as informações coletadas para terceiros.
Podem ser usadas de forma legítima, mas, geralmente são
usadas de forma dissimulada, não autorizada e maliciosa; tem
com principal ferramenta (URL falso).
EPR.2014.01
Controle de acessoO que são controles de acesso?
É uma forma de proteger equipamentos, aplicativos,
arquivos de dados contra perdas, modificações e/ou divulgações não
autorizadas.
São vários procedimentos e medidas objetivados a proteger
dados, programas e sistemas contra acessos não autorizados feitos
por pessoas ou programas não autorizados.
Exemplos:
Aplicativos
Arquivos de dados
Utilitários e sistema operacional
Arquivos de senhas
Arquivos de logEPR.2014.01
Boas práticas em segurança da informação
Essas práticas servem para qualquer pessoa
que interaja com alguma forma de meio
informatizado, sejam profissionais de informática,
usuários, dirigentes, etc.
Qualquer pessoas preocupada em proteger
seu patrimônio, investimentos e negócios de sua
organização.
EPR.2014.01
6 dicas para aumentar a segurança do Pc.
Antivirus: O antivírus pode não ser o único responsável
pela segurança do computador, mas com certeza, é um dos
principais e primeiro passo para quem deseja proteger sua
máquina.
Firewall: O firewall trabalha, de certa forma, juntamente
com o antivírus. Uma vez que ele é o responsável em
expulsar o que é de caráter duvidoso antes que ele entre na
máquina.
Antispyware: São responsáveis em executar varreduras no
computador com o objetivo de tentar eliminar do sistema
spywares - programas deixados pelos hackers em seu
computador com o intuito de recolher suas informações.
EPR.2014.01
Não acesse links desconhecidos: Em e-mails, sites, programas de
conversa, ou praticamente tudo o que se tem acesso na internet pode,
vez ou outra, estar com algum link de caráter malicioso. O cuidado e
precaução nessa situação é essencial e auxilia, diretamente, na proteção
da máquina.
Senhas improváveis e diferentes em cada site
Colocar senhas diferentes em sites é um passo importantíssimo para
proteger suas contas. Mesmo que alguém descubra sua senha e login de
um determinado site, não será possível acessar outros com os mesmos
dígitos. Se não conseguiu proteger uma conta, ao menos conseguirá
preservar as demais.
Cuidado em downloads: Downloads são um dos grandes motivos de
inserção de pragas nas máquinas. Vez ou outra, quando se procura um
programa específico, o site pode dar a entender que o download será
feito por um link que, na verdade, acarretará em vírus.
EPR.2014.01
Obrigado !!!
EPR.2014.01