Palestra Evolução e Perigos da Internet

Post on 09-Jun-2015

2.619 views 1 download

description

Palestra Evolução e Perigos da Internet - Com a evolução dos recursos tecnológicos surgiram vários problemas que precisamos ter bastante cuidado.

Transcript of Palestra Evolução e Perigos da Internet

EVOLUÇÃO E PERIGOS DA EVOLUÇÃO E PERIGOS DA INTERNETINTERNET

QUANDO TUDO COMEÇOU...QUANDO TUDO COMEÇOU...

A União Soviética lança o A União Soviética lança o primeiro satélite Sputnik primeiro satélite Sputnik para o espaço, para o espaço, assombrando os EUA. assombrando os EUA.

Perante a ameaça de um ataque nuclear por parte dos soviéticos, Perante a ameaça de um ataque nuclear por parte dos soviéticos, os EUA enfrentavam o problema da os EUA enfrentavam o problema da falha das comunicações falha das comunicações militares na guerra.militares na guerra.

Em resposta, o Departamento de Defesa dos EUA criou a Em resposta, o Departamento de Defesa dos EUA criou a ARPAnet – Agencia de Projetos de Pesquisa Avançada.ARPAnet – Agencia de Projetos de Pesquisa Avançada.

ANOS 60ANOS 60

O objetivo da ARPAnet era desenvolver umaO objetivo da ARPAnet era desenvolver uma rede segura para rede segura para transmissão de informação transmissão de informação entre instituições norte-americanas, entre instituições norte-americanas, ceintistas que trabalhavam no desenvolvimento e fornecimento ceintistas que trabalhavam no desenvolvimento e fornecimento de recursos militares. de recursos militares.

Com o fim da guerra, a ARPAnet foi bastante utilizada para Com o fim da guerra, a ARPAnet foi bastante utilizada para interligar as universidades e laboratórios, objetivando a troca de interligar as universidades e laboratórios, objetivando a troca de informações entre cientistas e estudantes.informações entre cientistas e estudantes.

Em 1973, surgiu o TCP/IP, o padrão de comunicação da internet, Em 1973, surgiu o TCP/IP, o padrão de comunicação da internet, que faz computadores e diversas tecnologias comunicatem entre que faz computadores e diversas tecnologias comunicatem entre si.si.

ANOS 70ANOS 70

ANOS 80/90ANOS 80/90

Com o crescimento desse rede de comunicação, surgiu a Com o crescimento desse rede de comunicação, surgiu a INTERNET, com a junção de ARPAnet e MILnet.INTERNET, com a junção de ARPAnet e MILnet.

Em 1984, a Internet já tinha mais de mil servidoresEm 1984, a Internet já tinha mais de mil servidores

Em março de 1993, a internet deixou de ser restrita e Em março de 1993, a internet deixou de ser restrita e passou a ser pública, possibilitando seu rápido crescimento passou a ser pública, possibilitando seu rápido crescimento no mundo todo.no mundo todo.

De 130 sites no mundo em 1993, no ano seguinte já possuia De 130 sites no mundo em 1993, no ano seguinte já possuia 12 mil.12 mil.

COMO SURGIU O COMO SURGIU O

WWWWWW ? ?

Seu criador, Seu criador, Tim Berners-LeeTim Berners-Lee, a concebeu unicamente como , a concebeu unicamente como uma linguagem que serviria para interligar para exibir uma linguagem que serviria para interligar para exibir documentos científicos e infromações de forma simples e fácil de documentos científicos e infromações de forma simples e fácil de acessar. acessar.

A chave do sucesso da World Wide Web é o "HTML" (Hiper Text A chave do sucesso da World Wide Web é o "HTML" (Hiper Text Marquee Language). Os textos e imagens são interligados Marquee Language). Os textos e imagens são interligados através de palavras-chave, tornando a navegação simples e através de palavras-chave, tornando a navegação simples e agradável.agradável.

      

Os endereços sempre se iniciam com Os endereços sempre se iniciam com http://www.analistati.com, onde:http://www.analistati.com, onde:

                  •http:// - Hiper text tranfer protocol ou protocolo de transferência http:// - Hiper text tranfer protocol ou protocolo de transferência de Hipertexto.de Hipertexto.                  •www - (World Wide Web) convenção que indica que o endereço www - (World Wide Web) convenção que indica que o endereço pertence à Web. Tradução: pertence à Web. Tradução: Rede de Alcance MundialRede de Alcance Mundial                  •analistati - nome da empresa ou instituição que mantém o analistati - nome da empresa ou instituição que mantém o serviço.serviço.                  •com - indica que é comercial.com - indica que é comercial.                  •br - Indica que o endereço é no Brasil.br - Indica que o endereço é no Brasil.

SERVIÇOS DA INTERNETSERVIÇOS DA INTERNET

E-mailE-mailGrupos de Discursão – Grupo Jovens Lideranças CooperativistasGrupos de Discursão – Grupo Jovens Lideranças CooperativistasNotícias – Jorna, RevistasNotícias – Jorna, RevistasCompras - ComodidadeCompras - ComodidadeEntreterimento (Imagem, Música e Vídeos)Entreterimento (Imagem, Música e Vídeos)Mensageiros Instantâneos – Encurtar DistânciasMensageiros Instantâneos – Encurtar DistânciasVideoconferência – Palestras Virtuais Videoconferência – Palestras Virtuais

Google – Busca, E-mail, Agenda, Navegador, PublicidadeGoogle – Busca, E-mail, Agenda, Navegador, Publicidade

A internet é uma ferramento extraordinária, com ela podemos A internet é uma ferramento extraordinária, com ela podemos obter, enviar, manipular informaçõesobter, enviar, manipular informações, possiblitando uma , possiblitando uma interação de aprendizado.interação de aprendizado.

REDES SOCIAIS E REDES SOCIAIS E O MARKETING DIGITALO MARKETING DIGITAL

Blogs – Prover conteído em vez de consumir. Blogs – Prover conteído em vez de consumir.

Wikipedia – Ferramento de ColaboraçãoWikipedia – Ferramento de Colaboração

Redes de Relacionamento (Orkut, Facebook, Twitter)Redes de Relacionamento (Orkut, Facebook, Twitter)

Entreterimento – You Tube – Mallu MagalhãesEntreterimento – You Tube – Mallu Magalhães

Marketing Digital – A especulação da AppleMarketing Digital – A especulação da Apple

O uso das redes sociais (Kinor - YouTube)O uso das redes sociais (Kinor - YouTube)

Vídeo – Esse Troller é seu?Vídeo – Esse Troller é seu?http://www.youtube.com/watch?v=I-http://www.youtube.com/watch?v=I-

uSJeEgbXY&feature=player_embeddeduSJeEgbXY&feature=player_embedded

O CARRO A GENTE SABE: O CARRO A GENTE SABE: É UM TROLLERÉ UM TROLLER

AGORA QUEREMOS ENCONTRAR O MOTORISTAAGORA QUEREMOS ENCONTRAR O MOTORISTA

ACESSE WWW.TROLLER.COM.BR/MOTORISTAACESSE WWW.TROLLER.COM.BR/MOTORISTA

O FUTURO...O FUTURO...

Tecnologias MóveisTecnologias Móveis

Interação entre Objetos:Interação entre Objetos:TV Digital – Interação TV Digital – Interação Casa Digital – A geração ConectadaCasa Digital – A geração ConectadaA internet das coisas - GeladeiraA internet das coisas - Geladeira

Vídeo Futuro da TecnologiaVídeo Futuro da Tecnologia

Vídeo Futuro da TecnologiaVídeo Futuro da Tecnologia

http://www.youtube.com/watch?v=M6x2WlqpPjghttp://www.youtube.com/watch?v=M6x2WlqpPjg

O LADO ESCUROO LADO ESCURO

““Tudo que é bom dura pouco”Tudo que é bom dura pouco”

VOCÊ SABE O QUE É UM VOCÊ SABE O QUE É UM VÍRUS? VÍRUS?

Segundo Wikipédia, um Segundo Wikipédia, um vírus de computadorvírus de computador é um é um programa programa malicioso malicioso desenvolvido por programadores que, infecta o desenvolvido por programadores que, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. outros computadores, utilizando-se de diversos meios.

Segundo Microsoft, Vírus de computador são Segundo Microsoft, Vírus de computador são pequenos programas criados para se espalharem pequenos programas criados para se espalharem de um computador para outro e interferir na de um computador para outro e interferir na operação do computador. Um vírus pode operação do computador. Um vírus pode corromper ou apagar dados no seu computador, corromper ou apagar dados no seu computador, usar seu programa de email para se espalhar para usar seu programa de email para se espalhar para outros computadores ou até mesmo apagar todo o outros computadores ou até mesmo apagar todo o seu disco rígido. seu disco rígido.

VÍDEO EXPLICATIVOVÍDEO EXPLICATIVO

Vídeo OS INVASORESVídeo OS INVASORES

http://www.antispam.br/videos/http://www.antispam.br/videos/

RESUMO RESUMO VÍRUSVÍRUSFazem copias de si mesmo, são acionados pelo usuário que acessa Fazem copias de si mesmo, são acionados pelo usuário que acessa um arquivo contaminado.um arquivo contaminado.

WORMSWORMSSemelhante ao vírus, se espalha em uma rede sem interferência do Semelhante ao vírus, se espalha em uma rede sem interferência do usuário. (Vírus de E-mail, MSN)usuário. (Vírus de E-mail, MSN)

SPAWARESSPAWARESVigiam as paginas de informações acessadas pelo o usuário e as Vigiam as paginas de informações acessadas pelo o usuário e as transmite para o autor do arquivo. Ex. Roubo de senhas.transmite para o autor do arquivo. Ex. Roubo de senhas.

TROJANTROJANArquivos que se alojam na memória da maquina como objetivo de Arquivos que se alojam na memória da maquina como objetivo de abrir uma porta para a invasão de hackers. abrir uma porta para a invasão de hackers.

ROOTKITSROOTKITSÉ um trojan que busca se esconder de softwares de segurança e do É um trojan que busca se esconder de softwares de segurança e do usuário utilizando diversas técnicas avançadas de programação.usuário utilizando diversas técnicas avançadas de programação.

KEYLOGGER KEYLOGGER

São programinhas, geralmente instalados sem que o usuário São programinhas, geralmente instalados sem que o usuário perceba (mas que na maioria das vezes foi aceito pelo mesmo), perceba (mas que na maioria das vezes foi aceito pelo mesmo), que têm a função de que têm a função de capturar informações digitadas pelo usuáriocapturar informações digitadas pelo usuário. . Geralmente eles tentam capturar contas bancárias, senhas, cpfs e Geralmente eles tentam capturar contas bancárias, senhas, cpfs e cartões de crédito. Depois de fazer a captura dos dados, eles são cartões de crédito. Depois de fazer a captura dos dados, eles são capazes de enviar a informação através de e-mails, fazer uploads capazes de enviar a informação através de e-mails, fazer uploads para ftps, ou até mesmo permitir que o responsável pelo keylogger para ftps, ou até mesmo permitir que o responsável pelo keylogger tenha acesso à máquina contaminada.tenha acesso à máquina contaminada.

IMAGELOGGER IMAGELOGGER

Para substituir os keyloggers foram criados programas que Para substituir os keyloggers foram criados programas que funcionam de forma bem similar, mas que têm a capacidade defuncionam de forma bem similar, mas que têm a capacidade de tirar fotos da tela do computadortirar fotos da tela do computador. . Existem imageloggers bem Existem imageloggers bem elaborados capazes de elaborados capazes de tirar fotos de pequenas regiões ao redor do tirar fotos de pequenas regiões ao redor do local onde o botão do mouse foi pressioando local onde o botão do mouse foi pressioando (INTERNET BANK). (INTERNET BANK).

ENGENHARIA SOCIAL E O PHISHINGENGENHARIA SOCIAL E O PHISHING

No primeiro caso, o criminoso engana o usuário criando um site No primeiro caso, o criminoso engana o usuário criando um site clonado, com o mesmo layout do original. Sem perceber, o clonado, com o mesmo layout do original. Sem perceber, o usuário inclui dados de conta-corrente e senha, e se torna vítima usuário inclui dados de conta-corrente e senha, e se torna vítima do golpe.do golpe.

Na segunda técnica, o cliente tem a senha roubada após clicar Na segunda técnica, o cliente tem a senha roubada após clicar em uma isca - razão do nome "phishing", que em inglês significa em uma isca - razão do nome "phishing", que em inglês significa "pescaria". E-mails prometendo fotos sensuais, recados e "pescaria". E-mails prometendo fotos sensuais, recados e convites no Orkut, arquivos de fotos no MSN, tudo que atraia a convites no Orkut, arquivos de fotos no MSN, tudo que atraia a curiosidade dos internautas é usado no golpe.curiosidade dos internautas é usado no golpe.

Depois de visitar o link, o usuário acaba fazendo download de Depois de visitar o link, o usuário acaba fazendo download de um vírus rastreador. um vírus rastreador. Tudo que é digitado no PC passa a ser Tudo que é digitado no PC passa a ser automaticamente enviado pela web aos bandidos, que só têm o automaticamente enviado pela web aos bandidos, que só têm o trabalho de entrar nas contas e transferir o dinheiro para trabalho de entrar nas contas e transferir o dinheiro para "laranjas"."laranjas".

EXEMPLOS DE VÍRUSEXEMPLOS DE VÍRUS

Extensões que contêm vírus.bat, .exe, .src, .lnk, .php, .com.

Extensões que contêm vírus.bat, .exe, .src, .lnk, .php, .com.

Extensões que contêm vírus.bat, .exe, .src, .lnk, .php, .com.

Extensões que contêm vírus.bat, .exe, .src, .lnk, .php, .com.

Extensões que contêm vírus.bat, .exe, .src, .lnk, .php, .com.

Extensões que contêm vírus.bat, .exe, .src, .lnk, .php, .com.

Extensões que contêm vírus.bat, .exe, .src, .lnk, .php, .com.

Como não ser

assaltado via Internet

Alguém, supostamente, enviou-lhe um cartão.

Passo 2 - Ao abrir o e-mail, ele orienta-o a clicar no link e ser

redireccionado à página do site de cartões. Neste caso o fornecedor de

serviços “mascarado” é o Terra.

Observe que os hackers, mascaram até mesmo o

nome do e-mail do remetente.

O link aponta para o fornecedor de

serviços Terra, mas tudo não passa de

uma máscara.

Ao clicar no botão acima em vez de aparecer o cartão, pede para ser executada

uma instalação.

Observe as instruções da página seguinte...

Observe que o endereço

onde o link o direccionou

foi outro.

Tudo nesta página é

mascarado (a barra com o logótipo do Terra, os anúncios,

etc...).

Observe que não é do Terra

Este tipo de ficheiro é um espião. Se o abrir, quando tentar entrar em qualquer programa que lhe peça senha, ela será remetida automaticamente à pessoa

que lhe enviou esta armadilha.

Nunca abra ficheiros com extensões: “.scr”, “.exe”, “.com”. Entre outros suspeitos, esses são os mais comuns e mais perigosos.

SPAMSSPAMS

Na sua forma mais popular, um Na sua forma mais popular, um spamspam consiste numa mensagem consiste numa mensagem de correio eletrônico com de correio eletrônico com propagandas, boatos, golpes propagandas, boatos, golpes na na maioria das vezes com maioria das vezes com vírusvírus que infectam seu sistema.que infectam seu sistema.

São e-mail enviados em São e-mail enviados em grande quantidade grande quantidade parapara várias pessoasvárias pessoas..

VÍDEO EXPLICATIVOVÍDEO EXPLICATIVO

Vídeo SPAMVídeo SPAM

http://www.antispam.br/videos/http://www.antispam.br/videos/

Dicas:Dicas:

Bancos não enviam e-mails, só em casos solicitados pelo Bancos não enviam e-mails, só em casos solicitados pelo usuário.usuário.

Não confiem em boatos, correntes.Não confiem em boatos, correntes.

Não clique em todas as mensagens suspeitas, mesmo sendo de Não clique em todas as mensagens suspeitas, mesmo sendo de um amigo, os vírus mascaram até e-mails da pessoa infectada.um amigo, os vírus mascaram até e-mails da pessoa infectada.

SPAMSSPAMS

ESTATÍSTICASESTATÍSTICAS

Incidentes de Segurança: 1999–2009Incidentes de Segurança: 1999–2009

Evolução da quantidade de Vírus ao longo dos anos. Evolução da quantidade de Vírus ao longo dos anos.

0

100.000

200.000

300.000

400.000

500.000

600.000

700.000

1992 1995 1999 2000 2001 2005 2007 2008 2009(1)

ANOS

QU

AN

TID

AD

E D

E V

ÍRU

S

LINKS ÚTEISLINKS ÚTEISPen Drive – Saiba como se proteger  Pen Drive – Saiba como se proteger  http://analistati.com/pen-drive-saiba-como-se-proteger/http://analistati.com/pen-drive-saiba-como-se-proteger/  Vírus: Tipos e DefiniçõesVírus: Tipos e Definiçõeshttp://analistati.com/virus-tipos-e-definicoes/http://analistati.com/virus-tipos-e-definicoes/  Proteja-se dos spamsProteja-se dos spamshttp://analistati.com/proteja-se-dos-spams/http://analistati.com/proteja-se-dos-spams/  Navegue ProtegidoNavegue Protegidohttp://analistati.com/navegue-protegidohttp://analistati.com/navegue-protegido

http://www.antispam.br/videos/http://www.antispam.br/videos/

Cartilha Segurança para InternetCartilha Segurança para Internethttp://cartilha.cert.br/http://cartilha.cert.br/

OBRIGADOOBRIGADO