segurança na internet

29
Alan Erich Fátima de Sousa INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Campus Sousa; Professor: Maxsuell Anderson; Curso: Técnico Subsequente em Informática; Disciplina: Segurança de Dados

Upload: fatinha-de-sousa

Post on 05-Aug-2015

29 views

Category:

Education


1 download

TRANSCRIPT

Page 1: Segurança Na Internet

Alan Erich

Fátima de Sousa

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DAPARAÍBA Campus Sousa;Professor: Maxsuell Anderson;Curso: Técnico Subsequente em Informática;Disciplina: Segurança de Dados

Page 2: Segurança Na Internet

SEGURANÇA DA INTERNET: CRIMES COM O USO DO COMPUTADOR E PRIVACIDADE

Page 3: Segurança Na Internet

Crimes Virtuais

“Qualquer comportamento ilegal, aético ou não autorizadoenvolvendo processamento automático de dados e, outransmissão de dados, podendo implicar a manipulação de dadosou informações, a falsificação de programas, a sabotagemeletrônica, a espionagem virtual, a pirataria de programas, oacesso e/ou o uso não autorizado de computadores e redes.”

OECD - Organization for Economic Cooperation and Development

Page 4: Segurança Na Internet

Crimes Virtuais

Os ataques cibernéticos, praticados pelos hackers,iniciaram-se nos Estados Unidos da América ealcançaram outros países, inclusive o Brasil.

O termo hacker surgiu por volta de 1960, sendo usadopara designar as pessoas que se interessava emprogramação de computadores;

Após o surgimento e expansão da Internet, o sentido dotermo mudou, passando a significar os invasores doscomputadores;

Page 5: Segurança Na Internet

Hacker, Cracker, Phreaker

Page 6: Segurança Na Internet

Hackers

Pessoa que possui altoconhecimento emsistemas computacionais.O Hacker sabeperfeitamente quenenhum sistema écompletamente livre defalhas, sabe ondeprocurá-las utilizando astécnicas mais variadas.

Page 7: Segurança Na Internet

Cracker

Pessoas aficionadas porcomputadores, que utilizamseus conhecimentos paraquebrar códigos, descobrirfalhas em sistemas. ComObjetivo de roubar edestruir informações parauso indevido

Page 8: Segurança Na Internet

Phreaker

Pessoa especializada emfazer ligações telefônicasburlando o sistema detaxas.

Page 9: Segurança Na Internet

Principais Crimes Virtuais

Falsificação Consiste na adulteração de informações com objetivo de se

obter vantagens;

Fraude Atacantes concentram seus esforços na exploração de

fragilidades de usuários;

Estelionato Consiste na venda de mercadorias que jamais foram entregues,

apesar do deposito do valor relativo feito pela vítima;

Page 10: Segurança Na Internet

Principais Crimes Virtuais

Violação de Sistemas de Processamento de Dados Esse tipo de crime ocorre quando é processada a inserção de

dados falsos;

Implantação de Vírus Esse tipo de crime consiste na implantação de códigos maliciosos

em páginas webs ou nos computadores da vítima, a fim de roubarinformações;

Espionagem industrial Transferência de informações sigilosas de uma empresa para o

concorrente.

Page 11: Segurança Na Internet

Principais Crimes Virtuais

Criação de sites de pedofilia e racismo Esses crimes consistem em produzir, publicar, vender, adquirir e

armazenar pornografia infantil ou qualquer tipo de conteúdoracista pela rede mundial de computadores;

Sabotagem e terrorismo Este tipo de crime objetiva destruir, atrasar ou dificultar os

avanços serviços que utilizem infraestrutura criticas, além decausar prejuízos e constrangimentos;

Page 12: Segurança Na Internet

Invasões Famosas

O maior acontecimento causado por uma invasão foi em1988, quando um estudante colocou na internet umprograma malicioso (worm), derrubando milhares decomputadores pelo mundo;

Um dos casos mais recentes de invasão por meio de vírusfoi o do Vírus Conficker que tinha como objetivo afetarcomputadores do sistema operacional Microsoft Windows,e que foi primeiramente detectado em outubro de 2008.

Page 13: Segurança Na Internet

Métodos De Invasão

Cavalo de Troia;

Farejamento de Redes;

Engenharia Social;

Quebra-Cabeça;

Técnicas Especificas;

Page 14: Segurança Na Internet

Cavalo De Troia

O hacker infiltra em seu alvo um programa semelhante aum vírus, com o objetivo de descobrir senhas.

Esse tipo de código é disseminado através de páginasweb, e-mails.

Como é programado para se conectar

com seu criador, em dias e horas

programados, ele transmite os dados

que copiou

Page 15: Segurança Na Internet

Farejamento de Redes

O hacker através de programas farejadores, monitorama circulação de pacotes na rede; procurando nelespalavras como password e senha;

Quando as encontra, o

programa copia o pacote e

o envia para o computador

do hacker;

Page 16: Segurança Na Internet

Engenharia Social

Técnica antiga usada para enganar pessoas; a ideia portrás da engenharia social é manipular as pessoas paraque elas revelem informações importantes ou, então,para que elas façam algo que facilite o trabalho dohacker.

Page 17: Segurança Na Internet

Quebra-cabeça

Nesta técnica o hackers utiliza-se de programas capazesde montar combinações de letras e números.

Page 18: Segurança Na Internet

Técnicas Específicas

Obtendo informações iniciais do alvo com navegadoresWeb;

Examinar código fonte das páginas, banco de dados;

Obtendo informações do site com whois;

Informações de domínios, organizacionais, rede,

Para pesquisas de sites brasileiros, a consulta é aseguinte:

whois domínio.com.br

Page 19: Segurança Na Internet

Técnicas Específicas

Traçando a rota da rede com traceroute/tracert;

tracert<endere>;

Com este comando é possível tirar conclusões sobrea topologia da rede alvo.

Varredura de rede com nmap;

Vasculhar a rede para identificar as portas que estãoabertas;

Page 20: Segurança Na Internet

Técnicas Especificas

Consultas de hora e máscara de sub-rede com ICMP; icmpquery -t <endere>

icmpquery -m <endere>

Consultas sobre domínios NT com o comando net e nbtstat;

net view /domain –> exibe os domínios de uma rede.

Page 21: Segurança Na Internet

Privacidade

Page 22: Segurança Na Internet

Privacidade Na Internet

A privacidade é algo colocado em xeque em tempos deinternet. Redes sociais, hábitos de navegação, acesso asites sem boas políticas de privacidade podem ser algunselementos que colocam seu perfil em risco. Entretanto, háainda elementos por trás de páginas web que podemarmazenar seus dados e confiscar algumas informações.

Page 23: Segurança Na Internet

Que atividades colocam em risco a minhaprivacidade?

E-mail e Listas de e-mails

Pode ser facilmente interceptados;

Ter seu conteúdo alterado;

Podem conter programas espiões;

Page 24: Segurança Na Internet

Que atividades colocam em risco a minhaprivacidade?

Navegação na internet

Navegadores guardam informações pessoais;

Motores de busca;

Cookies;

Navegadores possuem vulnerabilidades;

Page 25: Segurança Na Internet

Que atividades colocam em risco a minha privacidade?

Programas de chat por mensagens instantâneas eredes sociais;

Disseminação de links com conteúdos inadequados;

Vírus;

Crimes de pedofilia e abuso sexual;

Page 26: Segurança Na Internet

Que atividades colocam em risco a minha privacidade?

Gestão de contas bancárias e pagamentos online

Páginas fakes;

E-mails falsos;

Page 27: Segurança Na Internet

Metodologias mais comuns para o roubo deinformação na Internet

Esquemas ilegais (“pishing and pharming”) Pishing - Consiste em enviar mensagens de correio eletrônico

que conduzem o utilizador a sites falsos;

Pharming – Técnica que visa enganar e convencer os utilizadoresa introduzir os seus dados pessoais no site falso.

Vírus e Spywares; software que executa certas ações como

divulgação de publicidade, recolha de

informação pessoal ou alteração da configuração

do computador.

Page 28: Segurança Na Internet

Algumas dicas para combater os esquemasda Internet

Verificar se a página é segura;

Garantir que o computador está seguro;

Ler as políticas de privacidades;

Navegar anonimamente na Internet

Page 29: Segurança Na Internet