rede mundial de computadores

61
Rede Mundial de Rede Mundial de Computadores Computadores Padrão www Padrão www

Upload: rodrigo-motta

Post on 18-Jun-2015

347 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Rede mundial de computadores

Rede Mundial de Rede Mundial de ComputadoresComputadores

Padrão wwwPadrão www

Page 2: Rede mundial de computadores

História

• Nasceu em meio da Guerra Fria com um projeto ArphaNet.

• Fim da Guerra fria, ArphaNet que os militares já não a consideravam tão importante para mantê-la sob a sua guarda.

• 1970 foi permitido o acesso aos cientistas que, mais tarde, cederam a rede para as universidades as quais, sucessivamente, passaram-na para as universidades de outros países, permitindo que pesquisadores domésticos obtenham acesso.

Page 3: Rede mundial de computadores

História

• Em 1989 surgiu o padrão WWW (Word Wide Web) que impulsionou a utilização da internet no meio domestico sendo assim como a conhecemos.

• Em 1994 a internet chega ao Brasil

Page 4: Rede mundial de computadores

Com a internet podemos

• Jogar• Comunicar• Comprar• Vender• *Conhecer Pessoas• Namorar• Ouvir músicas e ver vídeos• Etc...

Page 5: Rede mundial de computadores

Modos de acesso

Page 6: Rede mundial de computadores

Modos de acesso

• Móbiles– Wireless– wap– Gprs– 2g– 3g– 4g

Page 7: Rede mundial de computadores

Para navegar é necessário

• Computador

• Modem

• Linha Telefônica

Page 8: Rede mundial de computadores

Depois de conectado

• Precisará de um browser (navegador)

• Internet Explorer• Mozilla FireFox• Opera• Konqueror• Google Crome• Safari• Outros...

Page 9: Rede mundial de computadores

Internet Explorer

Page 10: Rede mundial de computadores

Mozilla Firefox

Page 11: Rede mundial de computadores

Opera

Page 12: Rede mundial de computadores

Konqueror

Page 13: Rede mundial de computadores

Google Crome

Page 14: Rede mundial de computadores

Safari

Page 15: Rede mundial de computadores

Safari

Page 16: Rede mundial de computadores

Sites Uteis

• www.bhtrans.pbh.gov.br– Busca de ônibus para ir a determinados locais

• www.der.mg.gov.br– Transporte metropolitano

• www.contagem.mg.gov.br/?se=onibus– Horário de ônibus de contagem

• www.viacaosantaedwiges.com.br/horarios.php

• www.guiatel.com.br– Lista telefônica comercial online

Page 17: Rede mundial de computadores

Sites Uteis

• www.telelistas.net – Lista Telefônica online

• www.otempo.com.br– Site de notícias de minas

• www.supernoticia.com.br– Site do Jornal super

• www.superesportes.com.br– Site de notícias dos times Mineiros

• www.vertvonline.org– Site para assistir Televisão na Internet

Page 18: Rede mundial de computadores

Sites Uteis

• www.radios.com.br– Ouvir estações de rádios enquanto navega

• www.meebo.com– Msn On-line

• www.kboing.com.br– Ouvir músicas e montar sua seleção!

• www.buscacep.correios.com.br– Buscar o CEP

• www.receita.fazenda.gov.br – Informações sobre CPF Imposto de renda, etc...

• www.google.com.br– Site de Buscas da Web

• www.gmail.com– Site para e-mail

Page 19: Rede mundial de computadores

E-mail

Correio eletrônico

Page 20: Rede mundial de computadores

Nomenclaturas

• E-mail– Correios eletrônicos que podemos mandar

e receber mensagens sem custo– nomeinventado@provedor

ig.com.brglobo.comoi.com.brgmail.comyahoo.com.brterra.com.br

bol.com.brhotmail.commsn.comlive.comr7.com Outros...

Page 21: Rede mundial de computadores

Alguns e-mails bisonhos

• gatinha22@...• noisnafita@• vidaloka_cma@...• jefinho_123@...• pokegatinho@....• h_tinha@...

Page 22: Rede mundial de computadores

VirusVirus

O mal da O mal da InternetInternet

Page 23: Rede mundial de computadores

HistóriaHistória

• Em 1983, Len Eidelmen demonstrou em um seminário, um programa auto-replicante em um sistema comum

• Um ano depois, na 7th Conferência anual de Segurança, o termo vírus de computador foi definido como um programa que infecta outros programas, modificando-os para que seja possível instalar cópias de si mesmo.

Page 24: Rede mundial de computadores

HistóriaHistória

• O primeiro vírus para PC nasceu em 1986 e chamava-se Brain, era da classe dos Vírus de Boot, danificava o sector de inicialização do disco se propagava através de uma disquete contaminado.

• Apesar do Brain ser considerado o primeiro vírus conhecido, o título de primeiro código malicioso pertence ao Elk Cloner, escrito por Richard Skrenta.

Page 25: Rede mundial de computadores

O que é virusO que é virus

• É um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.

Page 26: Rede mundial de computadores

Possíveis danosPossíveis danos

• Perda de desempenho do micro; • Exclusão de arquivos; • Alteração de dados; • Acesso a informações confidenciais por

pessoas não autorizadas; • Perda de desempenho da rede (local e

Internet); • Monitoramento de utilização (espiões); • Desconfiguração do Sistema Operacional; • Inutilização de determinados programas.

Page 27: Rede mundial de computadores

Tipos de Vírus mais Tipos de Vírus mais comunscomuns

• Vírus de Boot– Ataca a inicialização do computador

• Time Bomb– Programado para ser ativado em uma data

específica

• worms ou vermes– faz um vírus se espalhar da forma mais

abrangente possível

• Trojans ou cavalos de Tróia (mais forte)– Programa normal infectado por vírus

Page 28: Rede mundial de computadores

Tipos de Vírus mais Tipos de Vírus mais comunscomuns

• Spam– uma mensagem eletrônica não-solicitada enviada

em massa. Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários. têm caráter apelativo e na grande maioria das vezes são incômodos e inconvenientes.

• Malwares– é um software destinado a se infiltrar em um

sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). Vírus de computador, worms, trojan horses (cavalos de tróia) e spywares são considerados malware

Page 29: Rede mundial de computadores

Tipos de Vírus mais Tipos de Vírus mais comunscomuns

• Hijackers– Sequestra o navegador alterando a página

inicial e abrindo janelas indevidas

• Vírus no Orkut– capaz de enviar scraps (recados)

automaticamente para todos os contatos da vítima na rede social alem de roubar senhas

Page 30: Rede mundial de computadores

Tipos de HackersTipos de Hackers

Lamers ou Script Kiddies:

• Geralmente inexperientes e novatos, que saem pela Internet catando programinhas feitos por crackers, e depois as utilizam sem entender o que estão fazendo.

• Lamer significa literalmente "idiota digital".

• São a imensa maioria e um grande número de incidentes são causados por eles.

Page 31: Rede mundial de computadores

Tipos de HackersTipos de Hackers

• Insiders: – Maiores responsáveis pelos incidentes de

segurança mais graves nas organizações.– Apesar das pesquisas mostrarem que o

número de ataques partindo da Internet é maior do que os ataques internos, os maiores prejuízos ainda são causados por incidentes internos.

Page 32: Rede mundial de computadores

Tipos de HackersTipos de Hackers

• Hackers éticos ou White hat: – São também conhecidos como “hackers do

bem”, que utilizam seus conhecimentos para descobrir vulnerabilidades nos sistemas e aplicar as correções necessárias.

– Geralmente são os responsáveis pelos testes de invasão.

Page 33: Rede mundial de computadores

Tipos de HackersTipos de Hackers

• Crackers: – São também conhecidos como Black hat. Esse grupo

utiliza seus conhecimentos para invadir sistemas e roubar informações secretas das organizações.

– Geralmente tentam vender as informações roubadas de novo à sua própria vítima, ameaçando a organização a divulgação dessas caso o valor não seja pago.

– O cracker é realmente um criminoso no sentido mais puro da palavra.

Page 34: Rede mundial de computadores

Tipos de HackersTipos de Hackers

• Crackers: – Algumas literaturas os classificam como

terroristas digitais, pois ele usa o conhecimento adquirido para prejudicar pessoas ou empresas e ainda se sair bem na história.

– São as ações dessas pessoas que distorceram o conceito de hacker, pois os crackers sempre se denominam como hackers.

Page 35: Rede mundial de computadores

CLASSES DE ATAQUESCLASSES DE ATAQUES

Page 36: Rede mundial de computadores

Senhas fracasSenhas fracas

• A maneira mais fácil de entrar em um computador é normalmente pela porta da frente, ou seja, efetuando login.– Para isto, basta o invasor digitar a senha do

usuário.

• O problema é:– A maioria das pessoas conseguem

memorizar apenas senhas com tamanho curto, o que compromete sua eficiência.

Page 37: Rede mundial de computadores

Senhas fracasSenhas fracas

• Definindo senhas seguras:• Tamanho mínimo da senha e Complexidade da

senha– A exigência de um tamanho mínimo e a de

complexidade são a principal defesa contra ataques de força bruta ou dicionário.

• Troca periódica da senha– Utilizado no tempo em que o poder computacional

para fazer o ataque de força bruta contra uma senha era limitado.

• Não repetição das últimas senhas– Usado para impedir que o usuário "troque" a senha e

continue com a mesma.

Page 38: Rede mundial de computadores

Senhas fracasSenhas fracas

• Definindo senhas seguras:

• Evitar senhas relacionadas ao usuário;– Como nome da filho,

esposa, placa de carro, data de nascimento, etc.

• Evitar seqüências– 12345, 11111, abcde,

etc.

Page 39: Rede mundial de computadores

Senhas fracasSenhas fracas

• Definindo senhas seguras:

• Bloqueio de contas– Este mecanismo protege as contas contra

tentativas de descoberta de senhas através de um ataque de dicionário ou tentativas iterativas.

– Ex.: bloquear contas após 5 a 10 tentativas, sem sucesso.

Page 40: Rede mundial de computadores

PhishingPhishing

• Phishing é basicamente um golpe on-line de falsificação, e seus criadores não passam de falsários e ladrões de identidade especializados em tecnologia.

• O nome Phishing se originou como uma ortografia alternativa para "fishing", "pescaria" em inglês, como em "pescar informações".

Page 41: Rede mundial de computadores

MAS...MAS...

• Existe uma prevenção:

Page 42: Rede mundial de computadores
Page 43: Rede mundial de computadores

Para manter o micro protegido, alguns passos devem ser sempre seguidos:

• Mantenha seu Sistema Operacional Original e sempre atualizado, no caso do Windows XP e Vista, (Service Pack 3), e no caso do Windows 7, o (Service Pack 2);

• Tenha um antivírus, e o mantenha sempre atualizado;

• Atualize os principais programas de acesso a Internet (navegadores, clientes de e-mails, mensageiros instantâneos);

• No caso do Windows, nunca abra arquivos anexos em e-mails com extensões .exe, .bat, .scr, .com, .pif, etc, sem antes certificar-se de sua idoneidade.

• Quando for baixar arquivos anexos a e-mail, observe o nome do mesmo, e se a sua extensão estiver duplicada, é grande as chances do arquivo estar infectado (ex: curriculum.doc.doc), ou mesmo dupla extensão diferente (ex:boleto.pdf.exe).

Page 44: Rede mundial de computadores

Antivírus recomendados

Page 45: Rede mundial de computadores

Dados estatísticos

• Por dia, são identificadas – 2500 novas ameaças– 1000 vacinas novas

Page 46: Rede mundial de computadores
Page 47: Rede mundial de computadores
Page 48: Rede mundial de computadores

Aviso

Page 49: Rede mundial de computadores
Page 50: Rede mundial de computadores
Page 51: Rede mundial de computadores
Page 52: Rede mundial de computadores
Page 53: Rede mundial de computadores
Page 54: Rede mundial de computadores
Page 55: Rede mundial de computadores
Page 56: Rede mundial de computadores
Page 57: Rede mundial de computadores

Engenharia Social

• O 1º passo para um ataque é a obtenção de informações.

• A engenharia social é um dos meios mais utilizados para a obtenção dessas informações sigilosas e importantes.

• Isso porque explora com muita sofisticação as "falhas de segurança dos humanos".

• A questão se torna mais séria quando usuários domésticos e que não trabalham com informática são envolvidos.

Page 58: Rede mundial de computadores

• Obtendo informações...

- Boa noite, Sr.-Sou do Suporte Técnico do seu provedor.

-Sua conexão apresenta um problema.

-Me informe seu usuário e senha, por favor, para que possamos ajustar a situação ?

Engenharia Social

Page 59: Rede mundial de computadores

Engenharia Social

• Nos ataques de Engenharia Social, o golpista é ousado e se faz passar por outra pessoa, explorando a confiança das pessoas.

• Geralmente utilizam meios como telefone ou e-mail para persuadir o usuário a fornecer informações importantes como senhas ou realizar determinadas ações:– executar um programa, acessar uma página falsa de

Internet Banking, etc...• Os ataques de engenharia social são muito

freqüentes, não só na Internet, mas no dia-a-dia das pessoas.

Page 60: Rede mundial de computadores

Evitando a Engenharia Social

• Treinamento e conscientização das pessoas sobre o valor da informação.

• Desconfie e ligue VOCÊ para o suporte para verificar a veracidade.

• Segurança física, permitir o acesso a dependências de uma organização apenas às pessoas devidamente autorizadas.

• Política de Segurança, estabelecer procedimentos que eliminem quaisquer trocas de senhas por telefone, etc.

Page 61: Rede mundial de computadores

Engenharia Social

• Independente do hardware, software e plataforma utilizada, o elemento mais vulnerável de qualquer sistema é o ser humano.