Segurança Na Internet
-
Upload
fatinha-de-sousa -
Category
Education
-
view
29 -
download
1
Transcript of Segurança Na Internet
![Page 1: Segurança Na Internet](https://reader034.fdocuments.net/reader034/viewer/2022042818/55c1cbe9bb61eb31778b456e/html5/thumbnails/1.jpg)
Alan Erich
Fátima de Sousa
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DAPARAÍBA Campus Sousa;Professor: Maxsuell Anderson;Curso: Técnico Subsequente em Informática;Disciplina: Segurança de Dados
![Page 2: Segurança Na Internet](https://reader034.fdocuments.net/reader034/viewer/2022042818/55c1cbe9bb61eb31778b456e/html5/thumbnails/2.jpg)
SEGURANÇA DA INTERNET: CRIMES COM O USO DO COMPUTADOR E PRIVACIDADE
![Page 3: Segurança Na Internet](https://reader034.fdocuments.net/reader034/viewer/2022042818/55c1cbe9bb61eb31778b456e/html5/thumbnails/3.jpg)
Crimes Virtuais
“Qualquer comportamento ilegal, aético ou não autorizadoenvolvendo processamento automático de dados e, outransmissão de dados, podendo implicar a manipulação de dadosou informações, a falsificação de programas, a sabotagemeletrônica, a espionagem virtual, a pirataria de programas, oacesso e/ou o uso não autorizado de computadores e redes.”
OECD - Organization for Economic Cooperation and Development
![Page 4: Segurança Na Internet](https://reader034.fdocuments.net/reader034/viewer/2022042818/55c1cbe9bb61eb31778b456e/html5/thumbnails/4.jpg)
Crimes Virtuais
Os ataques cibernéticos, praticados pelos hackers,iniciaram-se nos Estados Unidos da América ealcançaram outros países, inclusive o Brasil.
O termo hacker surgiu por volta de 1960, sendo usadopara designar as pessoas que se interessava emprogramação de computadores;
Após o surgimento e expansão da Internet, o sentido dotermo mudou, passando a significar os invasores doscomputadores;
![Page 5: Segurança Na Internet](https://reader034.fdocuments.net/reader034/viewer/2022042818/55c1cbe9bb61eb31778b456e/html5/thumbnails/5.jpg)
Hacker, Cracker, Phreaker
![Page 6: Segurança Na Internet](https://reader034.fdocuments.net/reader034/viewer/2022042818/55c1cbe9bb61eb31778b456e/html5/thumbnails/6.jpg)
Hackers
Pessoa que possui altoconhecimento emsistemas computacionais.O Hacker sabeperfeitamente quenenhum sistema écompletamente livre defalhas, sabe ondeprocurá-las utilizando astécnicas mais variadas.
![Page 7: Segurança Na Internet](https://reader034.fdocuments.net/reader034/viewer/2022042818/55c1cbe9bb61eb31778b456e/html5/thumbnails/7.jpg)
Cracker
Pessoas aficionadas porcomputadores, que utilizamseus conhecimentos paraquebrar códigos, descobrirfalhas em sistemas. ComObjetivo de roubar edestruir informações parauso indevido
![Page 8: Segurança Na Internet](https://reader034.fdocuments.net/reader034/viewer/2022042818/55c1cbe9bb61eb31778b456e/html5/thumbnails/8.jpg)
Phreaker
Pessoa especializada emfazer ligações telefônicasburlando o sistema detaxas.
![Page 9: Segurança Na Internet](https://reader034.fdocuments.net/reader034/viewer/2022042818/55c1cbe9bb61eb31778b456e/html5/thumbnails/9.jpg)
Principais Crimes Virtuais
Falsificação Consiste na adulteração de informações com objetivo de se
obter vantagens;
Fraude Atacantes concentram seus esforços na exploração de
fragilidades de usuários;
Estelionato Consiste na venda de mercadorias que jamais foram entregues,
apesar do deposito do valor relativo feito pela vítima;
![Page 10: Segurança Na Internet](https://reader034.fdocuments.net/reader034/viewer/2022042818/55c1cbe9bb61eb31778b456e/html5/thumbnails/10.jpg)
Principais Crimes Virtuais
Violação de Sistemas de Processamento de Dados Esse tipo de crime ocorre quando é processada a inserção de
dados falsos;
Implantação de Vírus Esse tipo de crime consiste na implantação de códigos maliciosos
em páginas webs ou nos computadores da vítima, a fim de roubarinformações;
Espionagem industrial Transferência de informações sigilosas de uma empresa para o
concorrente.
![Page 11: Segurança Na Internet](https://reader034.fdocuments.net/reader034/viewer/2022042818/55c1cbe9bb61eb31778b456e/html5/thumbnails/11.jpg)
Principais Crimes Virtuais
Criação de sites de pedofilia e racismo Esses crimes consistem em produzir, publicar, vender, adquirir e
armazenar pornografia infantil ou qualquer tipo de conteúdoracista pela rede mundial de computadores;
Sabotagem e terrorismo Este tipo de crime objetiva destruir, atrasar ou dificultar os
avanços serviços que utilizem infraestrutura criticas, além decausar prejuízos e constrangimentos;
![Page 12: Segurança Na Internet](https://reader034.fdocuments.net/reader034/viewer/2022042818/55c1cbe9bb61eb31778b456e/html5/thumbnails/12.jpg)
Invasões Famosas
O maior acontecimento causado por uma invasão foi em1988, quando um estudante colocou na internet umprograma malicioso (worm), derrubando milhares decomputadores pelo mundo;
Um dos casos mais recentes de invasão por meio de vírusfoi o do Vírus Conficker que tinha como objetivo afetarcomputadores do sistema operacional Microsoft Windows,e que foi primeiramente detectado em outubro de 2008.
![Page 13: Segurança Na Internet](https://reader034.fdocuments.net/reader034/viewer/2022042818/55c1cbe9bb61eb31778b456e/html5/thumbnails/13.jpg)
Métodos De Invasão
Cavalo de Troia;
Farejamento de Redes;
Engenharia Social;
Quebra-Cabeça;
Técnicas Especificas;
![Page 14: Segurança Na Internet](https://reader034.fdocuments.net/reader034/viewer/2022042818/55c1cbe9bb61eb31778b456e/html5/thumbnails/14.jpg)
Cavalo De Troia
O hacker infiltra em seu alvo um programa semelhante aum vírus, com o objetivo de descobrir senhas.
Esse tipo de código é disseminado através de páginasweb, e-mails.
Como é programado para se conectar
com seu criador, em dias e horas
programados, ele transmite os dados
que copiou
![Page 15: Segurança Na Internet](https://reader034.fdocuments.net/reader034/viewer/2022042818/55c1cbe9bb61eb31778b456e/html5/thumbnails/15.jpg)
Farejamento de Redes
O hacker através de programas farejadores, monitorama circulação de pacotes na rede; procurando nelespalavras como password e senha;
Quando as encontra, o
programa copia o pacote e
o envia para o computador
do hacker;
![Page 16: Segurança Na Internet](https://reader034.fdocuments.net/reader034/viewer/2022042818/55c1cbe9bb61eb31778b456e/html5/thumbnails/16.jpg)
Engenharia Social
Técnica antiga usada para enganar pessoas; a ideia portrás da engenharia social é manipular as pessoas paraque elas revelem informações importantes ou, então,para que elas façam algo que facilite o trabalho dohacker.
![Page 17: Segurança Na Internet](https://reader034.fdocuments.net/reader034/viewer/2022042818/55c1cbe9bb61eb31778b456e/html5/thumbnails/17.jpg)
Quebra-cabeça
Nesta técnica o hackers utiliza-se de programas capazesde montar combinações de letras e números.
![Page 18: Segurança Na Internet](https://reader034.fdocuments.net/reader034/viewer/2022042818/55c1cbe9bb61eb31778b456e/html5/thumbnails/18.jpg)
Técnicas Específicas
Obtendo informações iniciais do alvo com navegadoresWeb;
Examinar código fonte das páginas, banco de dados;
Obtendo informações do site com whois;
Informações de domínios, organizacionais, rede,
Para pesquisas de sites brasileiros, a consulta é aseguinte:
whois domínio.com.br
![Page 19: Segurança Na Internet](https://reader034.fdocuments.net/reader034/viewer/2022042818/55c1cbe9bb61eb31778b456e/html5/thumbnails/19.jpg)
Técnicas Específicas
Traçando a rota da rede com traceroute/tracert;
tracert<endere>;
Com este comando é possível tirar conclusões sobrea topologia da rede alvo.
Varredura de rede com nmap;
Vasculhar a rede para identificar as portas que estãoabertas;
![Page 20: Segurança Na Internet](https://reader034.fdocuments.net/reader034/viewer/2022042818/55c1cbe9bb61eb31778b456e/html5/thumbnails/20.jpg)
Técnicas Especificas
Consultas de hora e máscara de sub-rede com ICMP; icmpquery -t <endere>
icmpquery -m <endere>
Consultas sobre domínios NT com o comando net e nbtstat;
net view /domain –> exibe os domínios de uma rede.
![Page 21: Segurança Na Internet](https://reader034.fdocuments.net/reader034/viewer/2022042818/55c1cbe9bb61eb31778b456e/html5/thumbnails/21.jpg)
Privacidade
![Page 22: Segurança Na Internet](https://reader034.fdocuments.net/reader034/viewer/2022042818/55c1cbe9bb61eb31778b456e/html5/thumbnails/22.jpg)
Privacidade Na Internet
A privacidade é algo colocado em xeque em tempos deinternet. Redes sociais, hábitos de navegação, acesso asites sem boas políticas de privacidade podem ser algunselementos que colocam seu perfil em risco. Entretanto, háainda elementos por trás de páginas web que podemarmazenar seus dados e confiscar algumas informações.
![Page 23: Segurança Na Internet](https://reader034.fdocuments.net/reader034/viewer/2022042818/55c1cbe9bb61eb31778b456e/html5/thumbnails/23.jpg)
Que atividades colocam em risco a minhaprivacidade?
E-mail e Listas de e-mails
Pode ser facilmente interceptados;
Ter seu conteúdo alterado;
Podem conter programas espiões;
![Page 24: Segurança Na Internet](https://reader034.fdocuments.net/reader034/viewer/2022042818/55c1cbe9bb61eb31778b456e/html5/thumbnails/24.jpg)
Que atividades colocam em risco a minhaprivacidade?
Navegação na internet
Navegadores guardam informações pessoais;
Motores de busca;
Cookies;
Navegadores possuem vulnerabilidades;
![Page 25: Segurança Na Internet](https://reader034.fdocuments.net/reader034/viewer/2022042818/55c1cbe9bb61eb31778b456e/html5/thumbnails/25.jpg)
Que atividades colocam em risco a minha privacidade?
Programas de chat por mensagens instantâneas eredes sociais;
Disseminação de links com conteúdos inadequados;
Vírus;
Crimes de pedofilia e abuso sexual;
![Page 26: Segurança Na Internet](https://reader034.fdocuments.net/reader034/viewer/2022042818/55c1cbe9bb61eb31778b456e/html5/thumbnails/26.jpg)
Que atividades colocam em risco a minha privacidade?
Gestão de contas bancárias e pagamentos online
Páginas fakes;
E-mails falsos;
![Page 27: Segurança Na Internet](https://reader034.fdocuments.net/reader034/viewer/2022042818/55c1cbe9bb61eb31778b456e/html5/thumbnails/27.jpg)
Metodologias mais comuns para o roubo deinformação na Internet
Esquemas ilegais (“pishing and pharming”) Pishing - Consiste em enviar mensagens de correio eletrônico
que conduzem o utilizador a sites falsos;
Pharming – Técnica que visa enganar e convencer os utilizadoresa introduzir os seus dados pessoais no site falso.
Vírus e Spywares; software que executa certas ações como
divulgação de publicidade, recolha de
informação pessoal ou alteração da configuração
do computador.
![Page 28: Segurança Na Internet](https://reader034.fdocuments.net/reader034/viewer/2022042818/55c1cbe9bb61eb31778b456e/html5/thumbnails/28.jpg)
Algumas dicas para combater os esquemasda Internet
Verificar se a página é segura;
Garantir que o computador está seguro;
Ler as políticas de privacidades;
Navegar anonimamente na Internet
![Page 29: Segurança Na Internet](https://reader034.fdocuments.net/reader034/viewer/2022042818/55c1cbe9bb61eb31778b456e/html5/thumbnails/29.jpg)