Upload
rodrigo-motta
View
351
Download
2
Embed Size (px)
Citation preview
Rede Mundial de Rede Mundial de ComputadoresComputadores
Padrão wwwPadrão www
História
• Nasceu em meio da Guerra Fria com um projeto ArphaNet.
• Fim da Guerra fria, ArphaNet que os militares já não a consideravam tão importante para mantê-la sob a sua guarda.
• 1970 foi permitido o acesso aos cientistas que, mais tarde, cederam a rede para as universidades as quais, sucessivamente, passaram-na para as universidades de outros países, permitindo que pesquisadores domésticos obtenham acesso.
História
• Em 1989 surgiu o padrão WWW (Word Wide Web) que impulsionou a utilização da internet no meio domestico sendo assim como a conhecemos.
• Em 1994 a internet chega ao Brasil
Com a internet podemos
• Jogar• Comunicar• Comprar• Vender• *Conhecer Pessoas• Namorar• Ouvir músicas e ver vídeos• Etc...
Modos de acesso
Modos de acesso
• Móbiles– Wireless– wap– Gprs– 2g– 3g– 4g
Para navegar é necessário
• Computador
• Modem
• Linha Telefônica
Depois de conectado
• Precisará de um browser (navegador)
• Internet Explorer• Mozilla FireFox• Opera• Konqueror• Google Crome• Safari• Outros...
Internet Explorer
Mozilla Firefox
Opera
Konqueror
Google Crome
Safari
Safari
Sites Uteis
• www.bhtrans.pbh.gov.br– Busca de ônibus para ir a determinados locais
• www.der.mg.gov.br– Transporte metropolitano
• www.contagem.mg.gov.br/?se=onibus– Horário de ônibus de contagem
• www.viacaosantaedwiges.com.br/horarios.php
• www.guiatel.com.br– Lista telefônica comercial online
Sites Uteis
• www.telelistas.net – Lista Telefônica online
• www.otempo.com.br– Site de notícias de minas
• www.supernoticia.com.br– Site do Jornal super
• www.superesportes.com.br– Site de notícias dos times Mineiros
• www.vertvonline.org– Site para assistir Televisão na Internet
Sites Uteis
• www.radios.com.br– Ouvir estações de rádios enquanto navega
• www.meebo.com– Msn On-line
• www.kboing.com.br– Ouvir músicas e montar sua seleção!
• www.buscacep.correios.com.br– Buscar o CEP
• www.receita.fazenda.gov.br – Informações sobre CPF Imposto de renda, etc...
• www.google.com.br– Site de Buscas da Web
• www.gmail.com– Site para e-mail
Correio eletrônico
Nomenclaturas
• E-mail– Correios eletrônicos que podemos mandar
e receber mensagens sem custo– nomeinventado@provedor
ig.com.brglobo.comoi.com.brgmail.comyahoo.com.brterra.com.br
bol.com.brhotmail.commsn.comlive.comr7.com Outros...
Alguns e-mails bisonhos
• gatinha22@...• noisnafita@• vidaloka_cma@...• jefinho_123@...• pokegatinho@....• h_tinha@...
VirusVirus
O mal da O mal da InternetInternet
HistóriaHistória
• Em 1983, Len Eidelmen demonstrou em um seminário, um programa auto-replicante em um sistema comum
• Um ano depois, na 7th Conferência anual de Segurança, o termo vírus de computador foi definido como um programa que infecta outros programas, modificando-os para que seja possível instalar cópias de si mesmo.
HistóriaHistória
• O primeiro vírus para PC nasceu em 1986 e chamava-se Brain, era da classe dos Vírus de Boot, danificava o sector de inicialização do disco se propagava através de uma disquete contaminado.
• Apesar do Brain ser considerado o primeiro vírus conhecido, o título de primeiro código malicioso pertence ao Elk Cloner, escrito por Richard Skrenta.
O que é virusO que é virus
• É um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.
Possíveis danosPossíveis danos
• Perda de desempenho do micro; • Exclusão de arquivos; • Alteração de dados; • Acesso a informações confidenciais por
pessoas não autorizadas; • Perda de desempenho da rede (local e
Internet); • Monitoramento de utilização (espiões); • Desconfiguração do Sistema Operacional; • Inutilização de determinados programas.
Tipos de Vírus mais Tipos de Vírus mais comunscomuns
• Vírus de Boot– Ataca a inicialização do computador
• Time Bomb– Programado para ser ativado em uma data
específica
• worms ou vermes– faz um vírus se espalhar da forma mais
abrangente possível
• Trojans ou cavalos de Tróia (mais forte)– Programa normal infectado por vírus
Tipos de Vírus mais Tipos de Vírus mais comunscomuns
• Spam– uma mensagem eletrônica não-solicitada enviada
em massa. Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários. têm caráter apelativo e na grande maioria das vezes são incômodos e inconvenientes.
• Malwares– é um software destinado a se infiltrar em um
sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). Vírus de computador, worms, trojan horses (cavalos de tróia) e spywares são considerados malware
Tipos de Vírus mais Tipos de Vírus mais comunscomuns
• Hijackers– Sequestra o navegador alterando a página
inicial e abrindo janelas indevidas
• Vírus no Orkut– capaz de enviar scraps (recados)
automaticamente para todos os contatos da vítima na rede social alem de roubar senhas
Tipos de HackersTipos de Hackers
Lamers ou Script Kiddies:
• Geralmente inexperientes e novatos, que saem pela Internet catando programinhas feitos por crackers, e depois as utilizam sem entender o que estão fazendo.
• Lamer significa literalmente "idiota digital".
• São a imensa maioria e um grande número de incidentes são causados por eles.
Tipos de HackersTipos de Hackers
• Insiders: – Maiores responsáveis pelos incidentes de
segurança mais graves nas organizações.– Apesar das pesquisas mostrarem que o
número de ataques partindo da Internet é maior do que os ataques internos, os maiores prejuízos ainda são causados por incidentes internos.
Tipos de HackersTipos de Hackers
• Hackers éticos ou White hat: – São também conhecidos como “hackers do
bem”, que utilizam seus conhecimentos para descobrir vulnerabilidades nos sistemas e aplicar as correções necessárias.
– Geralmente são os responsáveis pelos testes de invasão.
Tipos de HackersTipos de Hackers
• Crackers: – São também conhecidos como Black hat. Esse grupo
utiliza seus conhecimentos para invadir sistemas e roubar informações secretas das organizações.
– Geralmente tentam vender as informações roubadas de novo à sua própria vítima, ameaçando a organização a divulgação dessas caso o valor não seja pago.
– O cracker é realmente um criminoso no sentido mais puro da palavra.
Tipos de HackersTipos de Hackers
• Crackers: – Algumas literaturas os classificam como
terroristas digitais, pois ele usa o conhecimento adquirido para prejudicar pessoas ou empresas e ainda se sair bem na história.
– São as ações dessas pessoas que distorceram o conceito de hacker, pois os crackers sempre se denominam como hackers.
CLASSES DE ATAQUESCLASSES DE ATAQUES
Senhas fracasSenhas fracas
• A maneira mais fácil de entrar em um computador é normalmente pela porta da frente, ou seja, efetuando login.– Para isto, basta o invasor digitar a senha do
usuário.
• O problema é:– A maioria das pessoas conseguem
memorizar apenas senhas com tamanho curto, o que compromete sua eficiência.
Senhas fracasSenhas fracas
• Definindo senhas seguras:• Tamanho mínimo da senha e Complexidade da
senha– A exigência de um tamanho mínimo e a de
complexidade são a principal defesa contra ataques de força bruta ou dicionário.
• Troca periódica da senha– Utilizado no tempo em que o poder computacional
para fazer o ataque de força bruta contra uma senha era limitado.
• Não repetição das últimas senhas– Usado para impedir que o usuário "troque" a senha e
continue com a mesma.
Senhas fracasSenhas fracas
• Definindo senhas seguras:
• Evitar senhas relacionadas ao usuário;– Como nome da filho,
esposa, placa de carro, data de nascimento, etc.
• Evitar seqüências– 12345, 11111, abcde,
etc.
Senhas fracasSenhas fracas
• Definindo senhas seguras:
• Bloqueio de contas– Este mecanismo protege as contas contra
tentativas de descoberta de senhas através de um ataque de dicionário ou tentativas iterativas.
– Ex.: bloquear contas após 5 a 10 tentativas, sem sucesso.
PhishingPhishing
• Phishing é basicamente um golpe on-line de falsificação, e seus criadores não passam de falsários e ladrões de identidade especializados em tecnologia.
• O nome Phishing se originou como uma ortografia alternativa para "fishing", "pescaria" em inglês, como em "pescar informações".
MAS...MAS...
• Existe uma prevenção:
Para manter o micro protegido, alguns passos devem ser sempre seguidos:
• Mantenha seu Sistema Operacional Original e sempre atualizado, no caso do Windows XP e Vista, (Service Pack 3), e no caso do Windows 7, o (Service Pack 2);
• Tenha um antivírus, e o mantenha sempre atualizado;
• Atualize os principais programas de acesso a Internet (navegadores, clientes de e-mails, mensageiros instantâneos);
• No caso do Windows, nunca abra arquivos anexos em e-mails com extensões .exe, .bat, .scr, .com, .pif, etc, sem antes certificar-se de sua idoneidade.
• Quando for baixar arquivos anexos a e-mail, observe o nome do mesmo, e se a sua extensão estiver duplicada, é grande as chances do arquivo estar infectado (ex: curriculum.doc.doc), ou mesmo dupla extensão diferente (ex:boleto.pdf.exe).
Antivírus recomendados
Dados estatísticos
• Por dia, são identificadas – 2500 novas ameaças– 1000 vacinas novas
Aviso
Engenharia Social
• O 1º passo para um ataque é a obtenção de informações.
• A engenharia social é um dos meios mais utilizados para a obtenção dessas informações sigilosas e importantes.
• Isso porque explora com muita sofisticação as "falhas de segurança dos humanos".
• A questão se torna mais séria quando usuários domésticos e que não trabalham com informática são envolvidos.
• Obtendo informações...
- Boa noite, Sr.-Sou do Suporte Técnico do seu provedor.
-Sua conexão apresenta um problema.
-Me informe seu usuário e senha, por favor, para que possamos ajustar a situação ?
Engenharia Social
Engenharia Social
• Nos ataques de Engenharia Social, o golpista é ousado e se faz passar por outra pessoa, explorando a confiança das pessoas.
• Geralmente utilizam meios como telefone ou e-mail para persuadir o usuário a fornecer informações importantes como senhas ou realizar determinadas ações:– executar um programa, acessar uma página falsa de
Internet Banking, etc...• Os ataques de engenharia social são muito
freqüentes, não só na Internet, mas no dia-a-dia das pessoas.
Evitando a Engenharia Social
• Treinamento e conscientização das pessoas sobre o valor da informação.
• Desconfie e ligue VOCÊ para o suporte para verificar a veracidade.
• Segurança física, permitir o acesso a dependências de uma organização apenas às pessoas devidamente autorizadas.
• Política de Segurança, estabelecer procedimentos que eliminem quaisquer trocas de senhas por telefone, etc.
Engenharia Social
• Independente do hardware, software e plataforma utilizada, o elemento mais vulnerável de qualquer sistema é o ser humano.