Post on 09-Jun-2015
description
EVOLUÇÃO E PERIGOS DA EVOLUÇÃO E PERIGOS DA INTERNETINTERNET
QUANDO TUDO COMEÇOU...QUANDO TUDO COMEÇOU...
A União Soviética lança o A União Soviética lança o primeiro satélite Sputnik primeiro satélite Sputnik para o espaço, para o espaço, assombrando os EUA. assombrando os EUA.
Perante a ameaça de um ataque nuclear por parte dos soviéticos, Perante a ameaça de um ataque nuclear por parte dos soviéticos, os EUA enfrentavam o problema da os EUA enfrentavam o problema da falha das comunicações falha das comunicações militares na guerra.militares na guerra.
Em resposta, o Departamento de Defesa dos EUA criou a Em resposta, o Departamento de Defesa dos EUA criou a ARPAnet – Agencia de Projetos de Pesquisa Avançada.ARPAnet – Agencia de Projetos de Pesquisa Avançada.
ANOS 60ANOS 60
O objetivo da ARPAnet era desenvolver umaO objetivo da ARPAnet era desenvolver uma rede segura para rede segura para transmissão de informação transmissão de informação entre instituições norte-americanas, entre instituições norte-americanas, ceintistas que trabalhavam no desenvolvimento e fornecimento ceintistas que trabalhavam no desenvolvimento e fornecimento de recursos militares. de recursos militares.
Com o fim da guerra, a ARPAnet foi bastante utilizada para Com o fim da guerra, a ARPAnet foi bastante utilizada para interligar as universidades e laboratórios, objetivando a troca de interligar as universidades e laboratórios, objetivando a troca de informações entre cientistas e estudantes.informações entre cientistas e estudantes.
Em 1973, surgiu o TCP/IP, o padrão de comunicação da internet, Em 1973, surgiu o TCP/IP, o padrão de comunicação da internet, que faz computadores e diversas tecnologias comunicatem entre que faz computadores e diversas tecnologias comunicatem entre si.si.
ANOS 70ANOS 70
ANOS 80/90ANOS 80/90
Com o crescimento desse rede de comunicação, surgiu a Com o crescimento desse rede de comunicação, surgiu a INTERNET, com a junção de ARPAnet e MILnet.INTERNET, com a junção de ARPAnet e MILnet.
Em 1984, a Internet já tinha mais de mil servidoresEm 1984, a Internet já tinha mais de mil servidores
Em março de 1993, a internet deixou de ser restrita e Em março de 1993, a internet deixou de ser restrita e passou a ser pública, possibilitando seu rápido crescimento passou a ser pública, possibilitando seu rápido crescimento no mundo todo.no mundo todo.
De 130 sites no mundo em 1993, no ano seguinte já possuia De 130 sites no mundo em 1993, no ano seguinte já possuia 12 mil.12 mil.
COMO SURGIU O COMO SURGIU O
WWWWWW ? ?
Seu criador, Seu criador, Tim Berners-LeeTim Berners-Lee, a concebeu unicamente como , a concebeu unicamente como uma linguagem que serviria para interligar para exibir uma linguagem que serviria para interligar para exibir documentos científicos e infromações de forma simples e fácil de documentos científicos e infromações de forma simples e fácil de acessar. acessar.
A chave do sucesso da World Wide Web é o "HTML" (Hiper Text A chave do sucesso da World Wide Web é o "HTML" (Hiper Text Marquee Language). Os textos e imagens são interligados Marquee Language). Os textos e imagens são interligados através de palavras-chave, tornando a navegação simples e através de palavras-chave, tornando a navegação simples e agradável.agradável.
Os endereços sempre se iniciam com Os endereços sempre se iniciam com http://www.analistati.com, onde:http://www.analistati.com, onde:
•http:// - Hiper text tranfer protocol ou protocolo de transferência http:// - Hiper text tranfer protocol ou protocolo de transferência de Hipertexto.de Hipertexto. •www - (World Wide Web) convenção que indica que o endereço www - (World Wide Web) convenção que indica que o endereço pertence à Web. Tradução: pertence à Web. Tradução: Rede de Alcance MundialRede de Alcance Mundial •analistati - nome da empresa ou instituição que mantém o analistati - nome da empresa ou instituição que mantém o serviço.serviço. •com - indica que é comercial.com - indica que é comercial. •br - Indica que o endereço é no Brasil.br - Indica que o endereço é no Brasil.
SERVIÇOS DA INTERNETSERVIÇOS DA INTERNET
E-mailE-mailGrupos de Discursão – Grupo Jovens Lideranças CooperativistasGrupos de Discursão – Grupo Jovens Lideranças CooperativistasNotícias – Jorna, RevistasNotícias – Jorna, RevistasCompras - ComodidadeCompras - ComodidadeEntreterimento (Imagem, Música e Vídeos)Entreterimento (Imagem, Música e Vídeos)Mensageiros Instantâneos – Encurtar DistânciasMensageiros Instantâneos – Encurtar DistânciasVideoconferência – Palestras Virtuais Videoconferência – Palestras Virtuais
Google – Busca, E-mail, Agenda, Navegador, PublicidadeGoogle – Busca, E-mail, Agenda, Navegador, Publicidade
A internet é uma ferramento extraordinária, com ela podemos A internet é uma ferramento extraordinária, com ela podemos obter, enviar, manipular informaçõesobter, enviar, manipular informações, possiblitando uma , possiblitando uma interação de aprendizado.interação de aprendizado.
REDES SOCIAIS E REDES SOCIAIS E O MARKETING DIGITALO MARKETING DIGITAL
Blogs – Prover conteído em vez de consumir. Blogs – Prover conteído em vez de consumir.
Wikipedia – Ferramento de ColaboraçãoWikipedia – Ferramento de Colaboração
Redes de Relacionamento (Orkut, Facebook, Twitter)Redes de Relacionamento (Orkut, Facebook, Twitter)
Entreterimento – You Tube – Mallu MagalhãesEntreterimento – You Tube – Mallu Magalhães
Marketing Digital – A especulação da AppleMarketing Digital – A especulação da Apple
O uso das redes sociais (Kinor - YouTube)O uso das redes sociais (Kinor - YouTube)
Vídeo – Esse Troller é seu?Vídeo – Esse Troller é seu?http://www.youtube.com/watch?v=I-http://www.youtube.com/watch?v=I-
uSJeEgbXY&feature=player_embeddeduSJeEgbXY&feature=player_embedded
O CARRO A GENTE SABE: O CARRO A GENTE SABE: É UM TROLLERÉ UM TROLLER
AGORA QUEREMOS ENCONTRAR O MOTORISTAAGORA QUEREMOS ENCONTRAR O MOTORISTA
ACESSE WWW.TROLLER.COM.BR/MOTORISTAACESSE WWW.TROLLER.COM.BR/MOTORISTA
O FUTURO...O FUTURO...
Tecnologias MóveisTecnologias Móveis
Interação entre Objetos:Interação entre Objetos:TV Digital – Interação TV Digital – Interação Casa Digital – A geração ConectadaCasa Digital – A geração ConectadaA internet das coisas - GeladeiraA internet das coisas - Geladeira
Vídeo Futuro da TecnologiaVídeo Futuro da Tecnologia
Vídeo Futuro da TecnologiaVídeo Futuro da Tecnologia
http://www.youtube.com/watch?v=M6x2WlqpPjghttp://www.youtube.com/watch?v=M6x2WlqpPjg
O LADO ESCUROO LADO ESCURO
““Tudo que é bom dura pouco”Tudo que é bom dura pouco”
VOCÊ SABE O QUE É UM VOCÊ SABE O QUE É UM VÍRUS? VÍRUS?
Segundo Wikipédia, um Segundo Wikipédia, um vírus de computadorvírus de computador é um é um programa programa malicioso malicioso desenvolvido por programadores que, infecta o desenvolvido por programadores que, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. outros computadores, utilizando-se de diversos meios.
Segundo Microsoft, Vírus de computador são Segundo Microsoft, Vírus de computador são pequenos programas criados para se espalharem pequenos programas criados para se espalharem de um computador para outro e interferir na de um computador para outro e interferir na operação do computador. Um vírus pode operação do computador. Um vírus pode corromper ou apagar dados no seu computador, corromper ou apagar dados no seu computador, usar seu programa de email para se espalhar para usar seu programa de email para se espalhar para outros computadores ou até mesmo apagar todo o outros computadores ou até mesmo apagar todo o seu disco rígido. seu disco rígido.
VÍDEO EXPLICATIVOVÍDEO EXPLICATIVO
Vídeo OS INVASORESVídeo OS INVASORES
http://www.antispam.br/videos/http://www.antispam.br/videos/
RESUMO RESUMO VÍRUSVÍRUSFazem copias de si mesmo, são acionados pelo usuário que acessa Fazem copias de si mesmo, são acionados pelo usuário que acessa um arquivo contaminado.um arquivo contaminado.
WORMSWORMSSemelhante ao vírus, se espalha em uma rede sem interferência do Semelhante ao vírus, se espalha em uma rede sem interferência do usuário. (Vírus de E-mail, MSN)usuário. (Vírus de E-mail, MSN)
SPAWARESSPAWARESVigiam as paginas de informações acessadas pelo o usuário e as Vigiam as paginas de informações acessadas pelo o usuário e as transmite para o autor do arquivo. Ex. Roubo de senhas.transmite para o autor do arquivo. Ex. Roubo de senhas.
TROJANTROJANArquivos que se alojam na memória da maquina como objetivo de Arquivos que se alojam na memória da maquina como objetivo de abrir uma porta para a invasão de hackers. abrir uma porta para a invasão de hackers.
ROOTKITSROOTKITSÉ um trojan que busca se esconder de softwares de segurança e do É um trojan que busca se esconder de softwares de segurança e do usuário utilizando diversas técnicas avançadas de programação.usuário utilizando diversas técnicas avançadas de programação.
KEYLOGGER KEYLOGGER
São programinhas, geralmente instalados sem que o usuário São programinhas, geralmente instalados sem que o usuário perceba (mas que na maioria das vezes foi aceito pelo mesmo), perceba (mas que na maioria das vezes foi aceito pelo mesmo), que têm a função de que têm a função de capturar informações digitadas pelo usuáriocapturar informações digitadas pelo usuário. . Geralmente eles tentam capturar contas bancárias, senhas, cpfs e Geralmente eles tentam capturar contas bancárias, senhas, cpfs e cartões de crédito. Depois de fazer a captura dos dados, eles são cartões de crédito. Depois de fazer a captura dos dados, eles são capazes de enviar a informação através de e-mails, fazer uploads capazes de enviar a informação através de e-mails, fazer uploads para ftps, ou até mesmo permitir que o responsável pelo keylogger para ftps, ou até mesmo permitir que o responsável pelo keylogger tenha acesso à máquina contaminada.tenha acesso à máquina contaminada.
IMAGELOGGER IMAGELOGGER
Para substituir os keyloggers foram criados programas que Para substituir os keyloggers foram criados programas que funcionam de forma bem similar, mas que têm a capacidade defuncionam de forma bem similar, mas que têm a capacidade de tirar fotos da tela do computadortirar fotos da tela do computador. . Existem imageloggers bem Existem imageloggers bem elaborados capazes de elaborados capazes de tirar fotos de pequenas regiões ao redor do tirar fotos de pequenas regiões ao redor do local onde o botão do mouse foi pressioando local onde o botão do mouse foi pressioando (INTERNET BANK). (INTERNET BANK).
ENGENHARIA SOCIAL E O PHISHINGENGENHARIA SOCIAL E O PHISHING
No primeiro caso, o criminoso engana o usuário criando um site No primeiro caso, o criminoso engana o usuário criando um site clonado, com o mesmo layout do original. Sem perceber, o clonado, com o mesmo layout do original. Sem perceber, o usuário inclui dados de conta-corrente e senha, e se torna vítima usuário inclui dados de conta-corrente e senha, e se torna vítima do golpe.do golpe.
Na segunda técnica, o cliente tem a senha roubada após clicar Na segunda técnica, o cliente tem a senha roubada após clicar em uma isca - razão do nome "phishing", que em inglês significa em uma isca - razão do nome "phishing", que em inglês significa "pescaria". E-mails prometendo fotos sensuais, recados e "pescaria". E-mails prometendo fotos sensuais, recados e convites no Orkut, arquivos de fotos no MSN, tudo que atraia a convites no Orkut, arquivos de fotos no MSN, tudo que atraia a curiosidade dos internautas é usado no golpe.curiosidade dos internautas é usado no golpe.
Depois de visitar o link, o usuário acaba fazendo download de Depois de visitar o link, o usuário acaba fazendo download de um vírus rastreador. um vírus rastreador. Tudo que é digitado no PC passa a ser Tudo que é digitado no PC passa a ser automaticamente enviado pela web aos bandidos, que só têm o automaticamente enviado pela web aos bandidos, que só têm o trabalho de entrar nas contas e transferir o dinheiro para trabalho de entrar nas contas e transferir o dinheiro para "laranjas"."laranjas".
EXEMPLOS DE VÍRUSEXEMPLOS DE VÍRUS
Extensões que contêm vírus.bat, .exe, .src, .lnk, .php, .com.
Extensões que contêm vírus.bat, .exe, .src, .lnk, .php, .com.
Extensões que contêm vírus.bat, .exe, .src, .lnk, .php, .com.
Extensões que contêm vírus.bat, .exe, .src, .lnk, .php, .com.
Extensões que contêm vírus.bat, .exe, .src, .lnk, .php, .com.
Extensões que contêm vírus.bat, .exe, .src, .lnk, .php, .com.
Extensões que contêm vírus.bat, .exe, .src, .lnk, .php, .com.
Como não ser
assaltado via Internet
Alguém, supostamente, enviou-lhe um cartão.
Passo 2 - Ao abrir o e-mail, ele orienta-o a clicar no link e ser
redireccionado à página do site de cartões. Neste caso o fornecedor de
serviços “mascarado” é o Terra.
Observe que os hackers, mascaram até mesmo o
nome do e-mail do remetente.
O link aponta para o fornecedor de
serviços Terra, mas tudo não passa de
uma máscara.
Ao clicar no botão acima em vez de aparecer o cartão, pede para ser executada
uma instalação.
Observe as instruções da página seguinte...
Observe que o endereço
onde o link o direccionou
foi outro.
Tudo nesta página é
mascarado (a barra com o logótipo do Terra, os anúncios,
etc...).
Observe que não é do Terra
Este tipo de ficheiro é um espião. Se o abrir, quando tentar entrar em qualquer programa que lhe peça senha, ela será remetida automaticamente à pessoa
que lhe enviou esta armadilha.
Nunca abra ficheiros com extensões: “.scr”, “.exe”, “.com”. Entre outros suspeitos, esses são os mais comuns e mais perigosos.
SPAMSSPAMS
Na sua forma mais popular, um Na sua forma mais popular, um spamspam consiste numa mensagem consiste numa mensagem de correio eletrônico com de correio eletrônico com propagandas, boatos, golpes propagandas, boatos, golpes na na maioria das vezes com maioria das vezes com vírusvírus que infectam seu sistema.que infectam seu sistema.
São e-mail enviados em São e-mail enviados em grande quantidade grande quantidade parapara várias pessoasvárias pessoas..
VÍDEO EXPLICATIVOVÍDEO EXPLICATIVO
Vídeo SPAMVídeo SPAM
http://www.antispam.br/videos/http://www.antispam.br/videos/
Dicas:Dicas:
Bancos não enviam e-mails, só em casos solicitados pelo Bancos não enviam e-mails, só em casos solicitados pelo usuário.usuário.
Não confiem em boatos, correntes.Não confiem em boatos, correntes.
Não clique em todas as mensagens suspeitas, mesmo sendo de Não clique em todas as mensagens suspeitas, mesmo sendo de um amigo, os vírus mascaram até e-mails da pessoa infectada.um amigo, os vírus mascaram até e-mails da pessoa infectada.
SPAMSSPAMS
ESTATÍSTICASESTATÍSTICAS
Incidentes de Segurança: 1999–2009Incidentes de Segurança: 1999–2009
Evolução da quantidade de Vírus ao longo dos anos. Evolução da quantidade de Vírus ao longo dos anos.
0
100.000
200.000
300.000
400.000
500.000
600.000
700.000
1992 1995 1999 2000 2001 2005 2007 2008 2009(1)
ANOS
QU
AN
TID
AD
E D
E V
ÍRU
S
LINKS ÚTEISLINKS ÚTEISPen Drive – Saiba como se proteger Pen Drive – Saiba como se proteger http://analistati.com/pen-drive-saiba-como-se-proteger/http://analistati.com/pen-drive-saiba-como-se-proteger/ Vírus: Tipos e DefiniçõesVírus: Tipos e Definiçõeshttp://analistati.com/virus-tipos-e-definicoes/http://analistati.com/virus-tipos-e-definicoes/ Proteja-se dos spamsProteja-se dos spamshttp://analistati.com/proteja-se-dos-spams/http://analistati.com/proteja-se-dos-spams/ Navegue ProtegidoNavegue Protegidohttp://analistati.com/navegue-protegidohttp://analistati.com/navegue-protegido
http://www.antispam.br/videos/http://www.antispam.br/videos/
Cartilha Segurança para InternetCartilha Segurança para Internethttp://cartilha.cert.br/http://cartilha.cert.br/
OBRIGADOOBRIGADO