Download - Rede mundial de computadores
![Page 1: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/1.jpg)
Rede Mundial de Rede Mundial de ComputadoresComputadores
Padrão wwwPadrão www
![Page 2: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/2.jpg)
História
• Nasceu em meio da Guerra Fria com um projeto ArphaNet.
• Fim da Guerra fria, ArphaNet que os militares já não a consideravam tão importante para mantê-la sob a sua guarda.
• 1970 foi permitido o acesso aos cientistas que, mais tarde, cederam a rede para as universidades as quais, sucessivamente, passaram-na para as universidades de outros países, permitindo que pesquisadores domésticos obtenham acesso.
![Page 3: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/3.jpg)
História
• Em 1989 surgiu o padrão WWW (Word Wide Web) que impulsionou a utilização da internet no meio domestico sendo assim como a conhecemos.
• Em 1994 a internet chega ao Brasil
![Page 4: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/4.jpg)
Com a internet podemos
• Jogar• Comunicar• Comprar• Vender• *Conhecer Pessoas• Namorar• Ouvir músicas e ver vídeos• Etc...
![Page 5: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/5.jpg)
Modos de acesso
![Page 6: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/6.jpg)
Modos de acesso
• Móbiles– Wireless– wap– Gprs– 2g– 3g– 4g
![Page 7: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/7.jpg)
Para navegar é necessário
• Computador
• Modem
• Linha Telefônica
![Page 8: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/8.jpg)
Depois de conectado
• Precisará de um browser (navegador)
• Internet Explorer• Mozilla FireFox• Opera• Konqueror• Google Crome• Safari• Outros...
![Page 9: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/9.jpg)
Internet Explorer
![Page 10: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/10.jpg)
Mozilla Firefox
![Page 11: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/11.jpg)
Opera
![Page 12: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/12.jpg)
Konqueror
![Page 13: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/13.jpg)
Google Crome
![Page 14: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/14.jpg)
Safari
![Page 15: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/15.jpg)
Safari
![Page 16: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/16.jpg)
Sites Uteis
• www.bhtrans.pbh.gov.br– Busca de ônibus para ir a determinados locais
• www.der.mg.gov.br– Transporte metropolitano
• www.contagem.mg.gov.br/?se=onibus– Horário de ônibus de contagem
• www.viacaosantaedwiges.com.br/horarios.php
• www.guiatel.com.br– Lista telefônica comercial online
![Page 17: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/17.jpg)
Sites Uteis
• www.telelistas.net – Lista Telefônica online
• www.otempo.com.br– Site de notícias de minas
• www.supernoticia.com.br– Site do Jornal super
• www.superesportes.com.br– Site de notícias dos times Mineiros
• www.vertvonline.org– Site para assistir Televisão na Internet
![Page 18: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/18.jpg)
Sites Uteis
• www.radios.com.br– Ouvir estações de rádios enquanto navega
• www.meebo.com– Msn On-line
• www.kboing.com.br– Ouvir músicas e montar sua seleção!
• www.buscacep.correios.com.br– Buscar o CEP
• www.receita.fazenda.gov.br – Informações sobre CPF Imposto de renda, etc...
• www.google.com.br– Site de Buscas da Web
• www.gmail.com– Site para e-mail
![Page 19: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/19.jpg)
Correio eletrônico
![Page 20: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/20.jpg)
Nomenclaturas
• E-mail– Correios eletrônicos que podemos mandar
e receber mensagens sem custo– nomeinventado@provedor
ig.com.brglobo.comoi.com.brgmail.comyahoo.com.brterra.com.br
bol.com.brhotmail.commsn.comlive.comr7.com Outros...
![Page 21: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/21.jpg)
Alguns e-mails bisonhos
• gatinha22@...• noisnafita@• vidaloka_cma@...• jefinho_123@...• pokegatinho@....• h_tinha@...
![Page 22: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/22.jpg)
VirusVirus
O mal da O mal da InternetInternet
![Page 23: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/23.jpg)
HistóriaHistória
• Em 1983, Len Eidelmen demonstrou em um seminário, um programa auto-replicante em um sistema comum
• Um ano depois, na 7th Conferência anual de Segurança, o termo vírus de computador foi definido como um programa que infecta outros programas, modificando-os para que seja possível instalar cópias de si mesmo.
![Page 24: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/24.jpg)
HistóriaHistória
• O primeiro vírus para PC nasceu em 1986 e chamava-se Brain, era da classe dos Vírus de Boot, danificava o sector de inicialização do disco se propagava através de uma disquete contaminado.
• Apesar do Brain ser considerado o primeiro vírus conhecido, o título de primeiro código malicioso pertence ao Elk Cloner, escrito por Richard Skrenta.
![Page 25: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/25.jpg)
O que é virusO que é virus
• É um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.
![Page 26: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/26.jpg)
Possíveis danosPossíveis danos
• Perda de desempenho do micro; • Exclusão de arquivos; • Alteração de dados; • Acesso a informações confidenciais por
pessoas não autorizadas; • Perda de desempenho da rede (local e
Internet); • Monitoramento de utilização (espiões); • Desconfiguração do Sistema Operacional; • Inutilização de determinados programas.
![Page 27: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/27.jpg)
Tipos de Vírus mais Tipos de Vírus mais comunscomuns
• Vírus de Boot– Ataca a inicialização do computador
• Time Bomb– Programado para ser ativado em uma data
específica
• worms ou vermes– faz um vírus se espalhar da forma mais
abrangente possível
• Trojans ou cavalos de Tróia (mais forte)– Programa normal infectado por vírus
![Page 28: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/28.jpg)
Tipos de Vírus mais Tipos de Vírus mais comunscomuns
• Spam– uma mensagem eletrônica não-solicitada enviada
em massa. Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários. têm caráter apelativo e na grande maioria das vezes são incômodos e inconvenientes.
• Malwares– é um software destinado a se infiltrar em um
sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). Vírus de computador, worms, trojan horses (cavalos de tróia) e spywares são considerados malware
![Page 29: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/29.jpg)
Tipos de Vírus mais Tipos de Vírus mais comunscomuns
• Hijackers– Sequestra o navegador alterando a página
inicial e abrindo janelas indevidas
• Vírus no Orkut– capaz de enviar scraps (recados)
automaticamente para todos os contatos da vítima na rede social alem de roubar senhas
![Page 30: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/30.jpg)
Tipos de HackersTipos de Hackers
Lamers ou Script Kiddies:
• Geralmente inexperientes e novatos, que saem pela Internet catando programinhas feitos por crackers, e depois as utilizam sem entender o que estão fazendo.
• Lamer significa literalmente "idiota digital".
• São a imensa maioria e um grande número de incidentes são causados por eles.
![Page 31: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/31.jpg)
Tipos de HackersTipos de Hackers
• Insiders: – Maiores responsáveis pelos incidentes de
segurança mais graves nas organizações.– Apesar das pesquisas mostrarem que o
número de ataques partindo da Internet é maior do que os ataques internos, os maiores prejuízos ainda são causados por incidentes internos.
![Page 32: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/32.jpg)
Tipos de HackersTipos de Hackers
• Hackers éticos ou White hat: – São também conhecidos como “hackers do
bem”, que utilizam seus conhecimentos para descobrir vulnerabilidades nos sistemas e aplicar as correções necessárias.
– Geralmente são os responsáveis pelos testes de invasão.
![Page 33: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/33.jpg)
Tipos de HackersTipos de Hackers
• Crackers: – São também conhecidos como Black hat. Esse grupo
utiliza seus conhecimentos para invadir sistemas e roubar informações secretas das organizações.
– Geralmente tentam vender as informações roubadas de novo à sua própria vítima, ameaçando a organização a divulgação dessas caso o valor não seja pago.
– O cracker é realmente um criminoso no sentido mais puro da palavra.
![Page 34: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/34.jpg)
Tipos de HackersTipos de Hackers
• Crackers: – Algumas literaturas os classificam como
terroristas digitais, pois ele usa o conhecimento adquirido para prejudicar pessoas ou empresas e ainda se sair bem na história.
– São as ações dessas pessoas que distorceram o conceito de hacker, pois os crackers sempre se denominam como hackers.
![Page 35: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/35.jpg)
CLASSES DE ATAQUESCLASSES DE ATAQUES
![Page 36: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/36.jpg)
Senhas fracasSenhas fracas
• A maneira mais fácil de entrar em um computador é normalmente pela porta da frente, ou seja, efetuando login.– Para isto, basta o invasor digitar a senha do
usuário.
• O problema é:– A maioria das pessoas conseguem
memorizar apenas senhas com tamanho curto, o que compromete sua eficiência.
![Page 37: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/37.jpg)
Senhas fracasSenhas fracas
• Definindo senhas seguras:• Tamanho mínimo da senha e Complexidade da
senha– A exigência de um tamanho mínimo e a de
complexidade são a principal defesa contra ataques de força bruta ou dicionário.
• Troca periódica da senha– Utilizado no tempo em que o poder computacional
para fazer o ataque de força bruta contra uma senha era limitado.
• Não repetição das últimas senhas– Usado para impedir que o usuário "troque" a senha e
continue com a mesma.
![Page 38: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/38.jpg)
Senhas fracasSenhas fracas
• Definindo senhas seguras:
• Evitar senhas relacionadas ao usuário;– Como nome da filho,
esposa, placa de carro, data de nascimento, etc.
• Evitar seqüências– 12345, 11111, abcde,
etc.
![Page 39: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/39.jpg)
Senhas fracasSenhas fracas
• Definindo senhas seguras:
• Bloqueio de contas– Este mecanismo protege as contas contra
tentativas de descoberta de senhas através de um ataque de dicionário ou tentativas iterativas.
– Ex.: bloquear contas após 5 a 10 tentativas, sem sucesso.
![Page 40: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/40.jpg)
PhishingPhishing
• Phishing é basicamente um golpe on-line de falsificação, e seus criadores não passam de falsários e ladrões de identidade especializados em tecnologia.
• O nome Phishing se originou como uma ortografia alternativa para "fishing", "pescaria" em inglês, como em "pescar informações".
![Page 41: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/41.jpg)
MAS...MAS...
• Existe uma prevenção:
![Page 42: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/42.jpg)
![Page 43: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/43.jpg)
Para manter o micro protegido, alguns passos devem ser sempre seguidos:
• Mantenha seu Sistema Operacional Original e sempre atualizado, no caso do Windows XP e Vista, (Service Pack 3), e no caso do Windows 7, o (Service Pack 2);
• Tenha um antivírus, e o mantenha sempre atualizado;
• Atualize os principais programas de acesso a Internet (navegadores, clientes de e-mails, mensageiros instantâneos);
• No caso do Windows, nunca abra arquivos anexos em e-mails com extensões .exe, .bat, .scr, .com, .pif, etc, sem antes certificar-se de sua idoneidade.
• Quando for baixar arquivos anexos a e-mail, observe o nome do mesmo, e se a sua extensão estiver duplicada, é grande as chances do arquivo estar infectado (ex: curriculum.doc.doc), ou mesmo dupla extensão diferente (ex:boleto.pdf.exe).
![Page 44: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/44.jpg)
Antivírus recomendados
![Page 45: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/45.jpg)
Dados estatísticos
• Por dia, são identificadas – 2500 novas ameaças– 1000 vacinas novas
![Page 46: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/46.jpg)
![Page 47: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/47.jpg)
![Page 48: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/48.jpg)
Aviso
![Page 49: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/49.jpg)
![Page 50: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/50.jpg)
![Page 51: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/51.jpg)
![Page 52: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/52.jpg)
![Page 53: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/53.jpg)
![Page 54: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/54.jpg)
![Page 55: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/55.jpg)
![Page 56: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/56.jpg)
![Page 57: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/57.jpg)
Engenharia Social
• O 1º passo para um ataque é a obtenção de informações.
• A engenharia social é um dos meios mais utilizados para a obtenção dessas informações sigilosas e importantes.
• Isso porque explora com muita sofisticação as "falhas de segurança dos humanos".
• A questão se torna mais séria quando usuários domésticos e que não trabalham com informática são envolvidos.
![Page 58: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/58.jpg)
• Obtendo informações...
- Boa noite, Sr.-Sou do Suporte Técnico do seu provedor.
-Sua conexão apresenta um problema.
-Me informe seu usuário e senha, por favor, para que possamos ajustar a situação ?
Engenharia Social
![Page 59: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/59.jpg)
Engenharia Social
• Nos ataques de Engenharia Social, o golpista é ousado e se faz passar por outra pessoa, explorando a confiança das pessoas.
• Geralmente utilizam meios como telefone ou e-mail para persuadir o usuário a fornecer informações importantes como senhas ou realizar determinadas ações:– executar um programa, acessar uma página falsa de
Internet Banking, etc...• Os ataques de engenharia social são muito
freqüentes, não só na Internet, mas no dia-a-dia das pessoas.
![Page 60: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/60.jpg)
Evitando a Engenharia Social
• Treinamento e conscientização das pessoas sobre o valor da informação.
• Desconfie e ligue VOCÊ para o suporte para verificar a veracidade.
• Segurança física, permitir o acesso a dependências de uma organização apenas às pessoas devidamente autorizadas.
• Política de Segurança, estabelecer procedimentos que eliminem quaisquer trocas de senhas por telefone, etc.
![Page 61: Rede mundial de computadores](https://reader038.vdocuments.net/reader038/viewer/2022102811/55829862d8b42a94688b47f4/html5/thumbnails/61.jpg)
Engenharia Social
• Independente do hardware, software e plataforma utilizada, o elemento mais vulnerável de qualquer sistema é o ser humano.