navegação segura

Post on 21-Jun-2015

1.007 Views

Category:

Technology

3 Downloads

Preview:

Click to see full reader

DESCRIPTION

Slides produzidos por mim, no curso de Aluno Monitor da Microsoft, em São Luís (MA), 2009.

TRANSCRIPT

MICROSOFTALUNO MONITOR

FASE IV - REDESCursista: Maria Aparecida Marconcine

Professora: Teresa Cristina Jordão2009

• Vírus• Worms• Cavalos de

Tróia• Hoax• Backdoors• Sywares• Spams

AMEAÇAS EXTERNAS

Depois que o vírus estiver integrado aos arquivos do seu computador, poderá começar imediatamente a danificar ou destruir informações que você guardou nele.

VÍRUS

O computador pode pegar vírus quando você faz download de um arquivo infectado da Internet ou quando abre um arquivo de um disquete, de um memory card ou pendrive.

WORMS (VERMES)Os worms conseguem

se replicar rapidamente pela Internet, enviando cópias de si mesmo de computador em computador.

Os worms não necessitam ser executados para se propagar, o que acontece pela fraqueza na segurança dos computadores.

Executam funções não comandadas pelo usuário, como enviar informações pessoais ou abrirem portas de comunicação dos computadores e, até mesmo, permitir que seu computador seja controlado.

CAVALOS DE TRÓIA(TROJAN)

São páginas web ou e-mails que trazem informações falsas sobre algum assunto. Podem contar histórias e pedir para serem repassados, solicitar que você execute alguns comandos para se proteger quando, na realidade, levam o usuário a danificar o seu próprio computador;

HOAX

São programas maliciosos que abrem portas de comunicação no computador infectado, com objetivo de fazê-lo ficar vulnerável para que outro computador possa acessá-lo via Internet. Na maioria das vezes, eles são instalados por trojan horses ou por vírus.

BACKDOORS

Os spywares são programas “espiões” que observam o dia-a-dia do usuário para capturar informações sobre seu perfil, como preferências, gostos e costumes, a fim de enviá-las a um servidor relacionado a esse programa

SPYWARES

São mensagens eletrônicas não-solicitadas enviadas em massa.Na forma mais popular, consiste numa mensagem com fins publicitários. Geralmente têm caráter apelativo e são incômodos e inconvenientes.

SPAMS

• Anotar informações secretas em locais inseguros

• Abrir anexo de emails sem as devidas precauções

• Divulgar informações secretas ou facilitar a entrada de invasores na rede

• Computadores mal-configurados ou com configuração incorreta

AMEAÇAS INTERNAS

• Os hackers são indivíduos que elaboram e modificam softwares e hardwares de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas.

• Os hackers utilizam toda a sua inteligência para encontrar falhas nos softwares e melhorar esse programas.

• Por vezes, os hackers são contratados por empresas para testar a segurança do sistema, apontando possíveis falhas e oportunidades de melhoria.

HACKER X CRACKEROs crackers são

indivíduos que utiliza as falhas de uma empresa no objetivo de prejudicá-las.

Os crackers são programadores maliciosos e ciberpiratas que agem em benefício próprio com o intuito de violar ilegal ou imoralmente sistemas cibernéticos.

Cuidado com os anexos em emails

Cuidado com as senhas

Utilizar anti-vírus, firewalls, anti-spywares e anti-spams

Manter atualizado o sistema operacional

Usar vacinas virtuais como medida corretiva quando for preciso

DICAS DE SEGURANÇA

“De onde viemos? Para onde vamos? Será que lá tem Internet?”

Obrigada!!!!

top related