Post on 30-Jul-2015
Justino Lourenço Docente do Instituto Sup. Politécnico Gaya
Director do Curso de Eng. Telecom. e Computadores Investigador do IT – Aveiro j.lourenco@digisol.com.pt
Um conjunto de dados fragmentados e
distribuídos pelos mais variados sistemas
que usamos nas transacções electrónicas
estão em Bases de Dados…
• 1949 - George Orwell publicou o clássico “1984”
• 1997 -Wim Wenders realizou “The End of Violence”
• 2007 - Mary Madden, Susannah Fox, Aaron Smith,
Jessica Vitak publicaram “Digital Footprints”
• 2009 - Tony Fish publicou “My Digital Footprint”
11-11-2012 5
Se um empregador ou uma instituição governamental afirma que está a gravar as chamadas telefónicas, a analisar os movimentos dum cartão de crédito ou a ler os emails dum funcionário, qualquer um de nós ficaria abismado com a invasão de privacidade. Contudo, se fizermos um post de fotos pessoais no flickr, num blog, num Tweet a descrever a nossa viagem, todos nós adoramos o valor acrescentado e o envolvimento social que isso transmite!
(citação de Tony Fish – autor do livro My Digital Footprint)
11-11-2012 6
Geração de informação pessoal: • Acordar e ligo a TV no Porto Canal;
• Pagamento do estacionamento nocturno via matricula electrónica;
• Viagem com portagem até ao emprego
• Paragem para abastecimento, pagamento via matricula electrónica;
• Chegada ao emprego, abertura do portão electrónico;
• Validação do acesso na entrada do escritório;
• Login no programa Facebook …
11-11-2012
7
A person's “digital footprint” reflects how
he or she actively participates in the
digital universe, including use of the
Internet and social networks, e-mail, cell
phones, digital cameras and credit cards.
(Extraído de http://securitysolutions.com/mag/digital_footprint_idc/)
11-11-2012 8
Quantos utilizadores já pesquisaram
referencias ao seu nome em ferramentas
de busca?
• Relatório do Pew Internet & American Life Project:
47 % dos utilizadores dos EUA, contra 22% que o
efectuaram 5 anos atrás…
11-11-2012 9
Alem da gestão dos dados sensíveis dos
utilizadores existe ainda o proveito
obtido pela informação recolhida pelos
vários players – optimizando o ajusto de
vendas e serviços ao cliente final…
11-11-2012 10
Problema Complexo: • Dados pessoais fragmentados pelas redes:
Disseminação Internacional;
Impossibilidade de ser quantificada;
Em constante mutação…
11-11-2012 11
Década de 60 • Guerra fria
Solução Militar:
idealizado um modelo de troca e partilha de informações
que permitisse a descentralização das mesmas
Primeiro Email -1969
Internet massificada na década de 90
11-11-2012 14
A informação é codificada em dois
símbolos ‘1’ e ‘0’ que viajam sobre a
forma de:
• Electrões – cabos eléctricos;
• Fotões – Fibras ópticas
• Ondas Electromagnéticas - ar
11-11-2012 15
Quando eu digo:
• http://www.sapo.pt
A nível de rede o endereço é traduzido
para o endereço IP respectivo…
11-11-2012 18
Identidade de quem a usa?
• Gmail?
• Chat?
• Messenger?
• Facebook?
• LinkedIn?
• MySpace?
• Twitter?
11-11-2012 21
O risco de infecção vem de onde?? • Vulnerabilidades do Browser;
• Download de ficheiros;
• Discos externos ou PEN’s;
• Sites Internet menos fidedignos;
• Exposição ao Messenger, Facebook, etc.
11-11-2012 26
Anti-vírus actualizado !
• Soluções com custos para o utilizador:
Norton, McAfee, etc.
• Soluções sem custos para o utilizador:
- Avast, AVG, etc.
Resultados e Performances
11-11-2012
27
Computador ligado à Internet: • Acesso ao ciberespaço…
Riscos: • Violação da privacidade
• Acesso a dados confidenciais
• Phishing
• Destruição de dados
• Utilização do PC como ponto de passagem para outros ataques…
11-11-2012 28
Usar software licenciado
Manter o software actualizado
Evitar a instalação de freeware de origem
duvidosa
Firewall do Windows activado
Controlar cuidadosamente a partilha de
recursos
Evitar sites pouco fidedignos
Não utilizar software peer-to-peer.
11-11-2012 29
Utilizar um firewall de software; • ZoneAlarm, Comodo Firewall Pro, Agnitum
Outpost Firewall Pro.
Utilizar um firewall de hardware.
11-11-2012 30
História:
• Registos da aplicações de criptografia:
Antigo Egipto;
Utilizada pelos mensageiros de Júlio César.
11-11-2012 31
Criptografia do grego Kryptós e
gráphein: Significado escrita oculta
Tipos de criptografia: • Clássica;
• Mecânica (maquina Enigma);
• Electrónica
• Computacional.
11-11-2012
32
Envio de dados confidenciais na Internet: • Email confidencial, Cartão de Crédito, etc.
Mais aplicações: • Comunicações Militares e Civis:
GSM, 3G, WLAN(WEP/WPA), Sistema Integrado das
Redes de Emergência e Segurança de Portugal –
SIRESP.
11-11-2012 35
Envio de dados de utilizador? • Recorrer a ligações https://
‘s’ de seguro!
Solução usada: HomeBank, email , etc.
11-11-2012 36
Arquivo contém um conjunto de
informações referentes a entidade para o
qual o certificado foi emitido (seja uma
empresa, pessoa física ou computador)
mais a chave pública referente a chave
privada .
O certificado é assinado pela Autoridade
Certificadora
11-11-2012 37
Viagem dos dados na Internet e no
interface ar …..
Solução: • Autenticação MAC
• WEP
• WPA
• WPA2
11-11-2012 40
Acesso Fixo: • Acesso Cable Modem (Rede de TV por cabo);
• xDSL
• Fibra Óptica
Acesso com mobilidade: • Mobilidade confinada a um edifício/Campus
Univ.: WLAN – 802.11 a/b/g e ‘n’;
3,5 G
• Mobilidade total 3,5G.
11-11-2012 41
A conectividade actual do mundo deixa
rastos no nosso dia-a-dia.. Como?
• Operações Multibanco
• Portagens
• Redes Móveis
• Internet
11-11-2012 43
De forma a garantir a cobertura nacional
com qualidade as redes móveis são
segmentadas em:
• Células de comunicação:
Macro-célula
Micro-célula
Femtocells
11-11-2012 45
Necessidade em tempo real de ter
conhecimento da posição geográfica do
utilizador de forma a:
• Entrega de chamadas e serviços
Privacidade?
11-11-2012 47
Informação partilhada • Fará parte da cache das ferramentas de busca
por tempo indeterminado…
• Utilizadores que recolheram a informação
podem reiniciar o processo de disseminação!
11-11-2012 48
Redes Sociais; • Informação Pessoal;
• Comentários e fotos partilhadas.
Formação Universitária;
Anúncios pessoais;
Extremo na exposição: • Contactos telefónicos e/ou morada.
11-11-2012 50
Paradigma inicial: Consumidor de
conteúdos
Paradigma Actual: Gerador e consumidor
de conteúdos – web 2.0.
11-11-2012 51
A informação está a ser partilhada por terceiras
entidades
As definições de privacidade revertem para um grau de
menor segurança após cada actualização da plataforma
Os anúncios (ads) podem conter código malicioso
Os seus verdadeiros amigos, sem saber, podem torná-lo
vulnerável.
Burlas envolvem a criação de contas falsas
Fonte:
http://www.zoomit.pt/index.php?option=com_content&view
=article&id=250:os-cinco-perigos-do-
facebook&catid=74:internet&Itemid=172
11-11-2012 53
Objectivos: Reunir na WEB um conjunto
de pessoas com interesses e pontos em
comum, para: • Comunicação/Relacionamento sem contacto
físico!
• Partilha de conteúdos.
11-11-2012 55
Objectivo: rede de partilha de contactos
profissionais.
Inicio: Maio de 2003
Mais de 65 milhões de users.
11-11-2012 56
Facebook é um website de
relacionamento social lançado em 4 de
Fevereiro de 2004. • Fundado por Mark Zuckerberg, um ex-estudante
de Harvard.
• Inicialmente, a adesão ao Facebook era restrita
apenas aos estudantes da Universidade Harvard
Cerca de 500 Milhões de Utilizadores (2 milhões e
300 mil portugueses) – Dados de Junho de 2010 da
Marketing Portugal.
11-11-2012 68
Banda ultra-larga à custa de Fibra Óptica • Fibra chega até às casas e empresas
Mais pontos/velocidade de acesso a
redes púbicas WLAN
Aparecimento do LTE que irá garantir
acessos rápidos num smartphone. • Mais informação que atinge o utilizador, mais
informação gerada pelo utilizador!
11-11-2012 74