Palestra Evolução e Perigos da Internet

47
EVOLUÇÃO E PERIGOS DA EVOLUÇÃO E PERIGOS DA INTERNET INTERNET

description

Palestra Evolução e Perigos da Internet - Com a evolução dos recursos tecnológicos surgiram vários problemas que precisamos ter bastante cuidado.

Transcript of Palestra Evolução e Perigos da Internet

Page 1: Palestra Evolução e Perigos da Internet

EVOLUÇÃO E PERIGOS DA EVOLUÇÃO E PERIGOS DA INTERNETINTERNET

Page 2: Palestra Evolução e Perigos da Internet

QUANDO TUDO COMEÇOU...QUANDO TUDO COMEÇOU...

Page 3: Palestra Evolução e Perigos da Internet

A União Soviética lança o A União Soviética lança o primeiro satélite Sputnik primeiro satélite Sputnik para o espaço, para o espaço, assombrando os EUA. assombrando os EUA.

Perante a ameaça de um ataque nuclear por parte dos soviéticos, Perante a ameaça de um ataque nuclear por parte dos soviéticos, os EUA enfrentavam o problema da os EUA enfrentavam o problema da falha das comunicações falha das comunicações militares na guerra.militares na guerra.

Em resposta, o Departamento de Defesa dos EUA criou a Em resposta, o Departamento de Defesa dos EUA criou a ARPAnet – Agencia de Projetos de Pesquisa Avançada.ARPAnet – Agencia de Projetos de Pesquisa Avançada.

ANOS 60ANOS 60

Page 4: Palestra Evolução e Perigos da Internet

O objetivo da ARPAnet era desenvolver umaO objetivo da ARPAnet era desenvolver uma rede segura para rede segura para transmissão de informação transmissão de informação entre instituições norte-americanas, entre instituições norte-americanas, ceintistas que trabalhavam no desenvolvimento e fornecimento ceintistas que trabalhavam no desenvolvimento e fornecimento de recursos militares. de recursos militares.

Com o fim da guerra, a ARPAnet foi bastante utilizada para Com o fim da guerra, a ARPAnet foi bastante utilizada para interligar as universidades e laboratórios, objetivando a troca de interligar as universidades e laboratórios, objetivando a troca de informações entre cientistas e estudantes.informações entre cientistas e estudantes.

Em 1973, surgiu o TCP/IP, o padrão de comunicação da internet, Em 1973, surgiu o TCP/IP, o padrão de comunicação da internet, que faz computadores e diversas tecnologias comunicatem entre que faz computadores e diversas tecnologias comunicatem entre si.si.

ANOS 70ANOS 70

Page 5: Palestra Evolução e Perigos da Internet

ANOS 80/90ANOS 80/90

Com o crescimento desse rede de comunicação, surgiu a Com o crescimento desse rede de comunicação, surgiu a INTERNET, com a junção de ARPAnet e MILnet.INTERNET, com a junção de ARPAnet e MILnet.

Em 1984, a Internet já tinha mais de mil servidoresEm 1984, a Internet já tinha mais de mil servidores

Em março de 1993, a internet deixou de ser restrita e Em março de 1993, a internet deixou de ser restrita e passou a ser pública, possibilitando seu rápido crescimento passou a ser pública, possibilitando seu rápido crescimento no mundo todo.no mundo todo.

De 130 sites no mundo em 1993, no ano seguinte já possuia De 130 sites no mundo em 1993, no ano seguinte já possuia 12 mil.12 mil.

Page 6: Palestra Evolução e Perigos da Internet

COMO SURGIU O COMO SURGIU O

WWWWWW ? ?

Page 7: Palestra Evolução e Perigos da Internet

Seu criador, Seu criador, Tim Berners-LeeTim Berners-Lee, a concebeu unicamente como , a concebeu unicamente como uma linguagem que serviria para interligar para exibir uma linguagem que serviria para interligar para exibir documentos científicos e infromações de forma simples e fácil de documentos científicos e infromações de forma simples e fácil de acessar. acessar.

A chave do sucesso da World Wide Web é o "HTML" (Hiper Text A chave do sucesso da World Wide Web é o "HTML" (Hiper Text Marquee Language). Os textos e imagens são interligados Marquee Language). Os textos e imagens são interligados através de palavras-chave, tornando a navegação simples e através de palavras-chave, tornando a navegação simples e agradável.agradável.

      

Page 8: Palestra Evolução e Perigos da Internet

Os endereços sempre se iniciam com Os endereços sempre se iniciam com http://www.analistati.com, onde:http://www.analistati.com, onde:

                  •http:// - Hiper text tranfer protocol ou protocolo de transferência http:// - Hiper text tranfer protocol ou protocolo de transferência de Hipertexto.de Hipertexto.                  •www - (World Wide Web) convenção que indica que o endereço www - (World Wide Web) convenção que indica que o endereço pertence à Web. Tradução: pertence à Web. Tradução: Rede de Alcance MundialRede de Alcance Mundial                  •analistati - nome da empresa ou instituição que mantém o analistati - nome da empresa ou instituição que mantém o serviço.serviço.                  •com - indica que é comercial.com - indica que é comercial.                  •br - Indica que o endereço é no Brasil.br - Indica que o endereço é no Brasil.

Page 9: Palestra Evolução e Perigos da Internet
Page 10: Palestra Evolução e Perigos da Internet
Page 11: Palestra Evolução e Perigos da Internet

SERVIÇOS DA INTERNETSERVIÇOS DA INTERNET

Page 12: Palestra Evolução e Perigos da Internet

E-mailE-mailGrupos de Discursão – Grupo Jovens Lideranças CooperativistasGrupos de Discursão – Grupo Jovens Lideranças CooperativistasNotícias – Jorna, RevistasNotícias – Jorna, RevistasCompras - ComodidadeCompras - ComodidadeEntreterimento (Imagem, Música e Vídeos)Entreterimento (Imagem, Música e Vídeos)Mensageiros Instantâneos – Encurtar DistânciasMensageiros Instantâneos – Encurtar DistânciasVideoconferência – Palestras Virtuais Videoconferência – Palestras Virtuais

Google – Busca, E-mail, Agenda, Navegador, PublicidadeGoogle – Busca, E-mail, Agenda, Navegador, Publicidade

A internet é uma ferramento extraordinária, com ela podemos A internet é uma ferramento extraordinária, com ela podemos obter, enviar, manipular informaçõesobter, enviar, manipular informações, possiblitando uma , possiblitando uma interação de aprendizado.interação de aprendizado.

Page 13: Palestra Evolução e Perigos da Internet

REDES SOCIAIS E REDES SOCIAIS E O MARKETING DIGITALO MARKETING DIGITAL

Page 14: Palestra Evolução e Perigos da Internet

Blogs – Prover conteído em vez de consumir. Blogs – Prover conteído em vez de consumir.

Wikipedia – Ferramento de ColaboraçãoWikipedia – Ferramento de Colaboração

Redes de Relacionamento (Orkut, Facebook, Twitter)Redes de Relacionamento (Orkut, Facebook, Twitter)

Entreterimento – You Tube – Mallu MagalhãesEntreterimento – You Tube – Mallu Magalhães

Marketing Digital – A especulação da AppleMarketing Digital – A especulação da Apple

O uso das redes sociais (Kinor - YouTube)O uso das redes sociais (Kinor - YouTube)

Page 15: Palestra Evolução e Perigos da Internet

Vídeo – Esse Troller é seu?Vídeo – Esse Troller é seu?http://www.youtube.com/watch?v=I-http://www.youtube.com/watch?v=I-

uSJeEgbXY&feature=player_embeddeduSJeEgbXY&feature=player_embedded

O CARRO A GENTE SABE: O CARRO A GENTE SABE: É UM TROLLERÉ UM TROLLER

AGORA QUEREMOS ENCONTRAR O MOTORISTAAGORA QUEREMOS ENCONTRAR O MOTORISTA

ACESSE WWW.TROLLER.COM.BR/MOTORISTAACESSE WWW.TROLLER.COM.BR/MOTORISTA

Page 16: Palestra Evolução e Perigos da Internet

O FUTURO...O FUTURO...

Page 17: Palestra Evolução e Perigos da Internet

Tecnologias MóveisTecnologias Móveis

Interação entre Objetos:Interação entre Objetos:TV Digital – Interação TV Digital – Interação Casa Digital – A geração ConectadaCasa Digital – A geração ConectadaA internet das coisas - GeladeiraA internet das coisas - Geladeira

Vídeo Futuro da TecnologiaVídeo Futuro da Tecnologia

Page 18: Palestra Evolução e Perigos da Internet

Vídeo Futuro da TecnologiaVídeo Futuro da Tecnologia

http://www.youtube.com/watch?v=M6x2WlqpPjghttp://www.youtube.com/watch?v=M6x2WlqpPjg

Page 19: Palestra Evolução e Perigos da Internet

O LADO ESCUROO LADO ESCURO

““Tudo que é bom dura pouco”Tudo que é bom dura pouco”

Page 20: Palestra Evolução e Perigos da Internet

VOCÊ SABE O QUE É UM VOCÊ SABE O QUE É UM VÍRUS? VÍRUS?

Page 21: Palestra Evolução e Perigos da Internet

Segundo Wikipédia, um Segundo Wikipédia, um vírus de computadorvírus de computador é um é um programa programa malicioso malicioso desenvolvido por programadores que, infecta o desenvolvido por programadores que, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. outros computadores, utilizando-se de diversos meios.

Segundo Microsoft, Vírus de computador são Segundo Microsoft, Vírus de computador são pequenos programas criados para se espalharem pequenos programas criados para se espalharem de um computador para outro e interferir na de um computador para outro e interferir na operação do computador. Um vírus pode operação do computador. Um vírus pode corromper ou apagar dados no seu computador, corromper ou apagar dados no seu computador, usar seu programa de email para se espalhar para usar seu programa de email para se espalhar para outros computadores ou até mesmo apagar todo o outros computadores ou até mesmo apagar todo o seu disco rígido. seu disco rígido.

VÍDEO EXPLICATIVOVÍDEO EXPLICATIVO

Page 22: Palestra Evolução e Perigos da Internet

Vídeo OS INVASORESVídeo OS INVASORES

http://www.antispam.br/videos/http://www.antispam.br/videos/

Page 23: Palestra Evolução e Perigos da Internet

RESUMO RESUMO VÍRUSVÍRUSFazem copias de si mesmo, são acionados pelo usuário que acessa Fazem copias de si mesmo, são acionados pelo usuário que acessa um arquivo contaminado.um arquivo contaminado.

WORMSWORMSSemelhante ao vírus, se espalha em uma rede sem interferência do Semelhante ao vírus, se espalha em uma rede sem interferência do usuário. (Vírus de E-mail, MSN)usuário. (Vírus de E-mail, MSN)

SPAWARESSPAWARESVigiam as paginas de informações acessadas pelo o usuário e as Vigiam as paginas de informações acessadas pelo o usuário e as transmite para o autor do arquivo. Ex. Roubo de senhas.transmite para o autor do arquivo. Ex. Roubo de senhas.

TROJANTROJANArquivos que se alojam na memória da maquina como objetivo de Arquivos que se alojam na memória da maquina como objetivo de abrir uma porta para a invasão de hackers. abrir uma porta para a invasão de hackers.

ROOTKITSROOTKITSÉ um trojan que busca se esconder de softwares de segurança e do É um trojan que busca se esconder de softwares de segurança e do usuário utilizando diversas técnicas avançadas de programação.usuário utilizando diversas técnicas avançadas de programação.

Page 24: Palestra Evolução e Perigos da Internet

KEYLOGGER KEYLOGGER

São programinhas, geralmente instalados sem que o usuário São programinhas, geralmente instalados sem que o usuário perceba (mas que na maioria das vezes foi aceito pelo mesmo), perceba (mas que na maioria das vezes foi aceito pelo mesmo), que têm a função de que têm a função de capturar informações digitadas pelo usuáriocapturar informações digitadas pelo usuário. . Geralmente eles tentam capturar contas bancárias, senhas, cpfs e Geralmente eles tentam capturar contas bancárias, senhas, cpfs e cartões de crédito. Depois de fazer a captura dos dados, eles são cartões de crédito. Depois de fazer a captura dos dados, eles são capazes de enviar a informação através de e-mails, fazer uploads capazes de enviar a informação através de e-mails, fazer uploads para ftps, ou até mesmo permitir que o responsável pelo keylogger para ftps, ou até mesmo permitir que o responsável pelo keylogger tenha acesso à máquina contaminada.tenha acesso à máquina contaminada.

IMAGELOGGER IMAGELOGGER

Para substituir os keyloggers foram criados programas que Para substituir os keyloggers foram criados programas que funcionam de forma bem similar, mas que têm a capacidade defuncionam de forma bem similar, mas que têm a capacidade de tirar fotos da tela do computadortirar fotos da tela do computador. . Existem imageloggers bem Existem imageloggers bem elaborados capazes de elaborados capazes de tirar fotos de pequenas regiões ao redor do tirar fotos de pequenas regiões ao redor do local onde o botão do mouse foi pressioando local onde o botão do mouse foi pressioando (INTERNET BANK). (INTERNET BANK).

Page 25: Palestra Evolução e Perigos da Internet
Page 26: Palestra Evolução e Perigos da Internet

ENGENHARIA SOCIAL E O PHISHINGENGENHARIA SOCIAL E O PHISHING

No primeiro caso, o criminoso engana o usuário criando um site No primeiro caso, o criminoso engana o usuário criando um site clonado, com o mesmo layout do original. Sem perceber, o clonado, com o mesmo layout do original. Sem perceber, o usuário inclui dados de conta-corrente e senha, e se torna vítima usuário inclui dados de conta-corrente e senha, e se torna vítima do golpe.do golpe.

Na segunda técnica, o cliente tem a senha roubada após clicar Na segunda técnica, o cliente tem a senha roubada após clicar em uma isca - razão do nome "phishing", que em inglês significa em uma isca - razão do nome "phishing", que em inglês significa "pescaria". E-mails prometendo fotos sensuais, recados e "pescaria". E-mails prometendo fotos sensuais, recados e convites no Orkut, arquivos de fotos no MSN, tudo que atraia a convites no Orkut, arquivos de fotos no MSN, tudo que atraia a curiosidade dos internautas é usado no golpe.curiosidade dos internautas é usado no golpe.

Depois de visitar o link, o usuário acaba fazendo download de Depois de visitar o link, o usuário acaba fazendo download de um vírus rastreador. um vírus rastreador. Tudo que é digitado no PC passa a ser Tudo que é digitado no PC passa a ser automaticamente enviado pela web aos bandidos, que só têm o automaticamente enviado pela web aos bandidos, que só têm o trabalho de entrar nas contas e transferir o dinheiro para trabalho de entrar nas contas e transferir o dinheiro para "laranjas"."laranjas".

Page 27: Palestra Evolução e Perigos da Internet

EXEMPLOS DE VÍRUSEXEMPLOS DE VÍRUS

Page 28: Palestra Evolução e Perigos da Internet

Extensões que contêm vírus.bat, .exe, .src, .lnk, .php, .com.

Page 29: Palestra Evolução e Perigos da Internet

Extensões que contêm vírus.bat, .exe, .src, .lnk, .php, .com.

Page 30: Palestra Evolução e Perigos da Internet

Extensões que contêm vírus.bat, .exe, .src, .lnk, .php, .com.

Page 31: Palestra Evolução e Perigos da Internet

Extensões que contêm vírus.bat, .exe, .src, .lnk, .php, .com.

Page 32: Palestra Evolução e Perigos da Internet

Extensões que contêm vírus.bat, .exe, .src, .lnk, .php, .com.

Page 33: Palestra Evolução e Perigos da Internet

Extensões que contêm vírus.bat, .exe, .src, .lnk, .php, .com.

Page 34: Palestra Evolução e Perigos da Internet

Extensões que contêm vírus.bat, .exe, .src, .lnk, .php, .com.

Page 35: Palestra Evolução e Perigos da Internet

Como não ser

assaltado via Internet

Page 36: Palestra Evolução e Perigos da Internet

Alguém, supostamente, enviou-lhe um cartão.

Page 37: Palestra Evolução e Perigos da Internet

Passo 2 - Ao abrir o e-mail, ele orienta-o a clicar no link e ser

redireccionado à página do site de cartões. Neste caso o fornecedor de

serviços “mascarado” é o Terra.

Observe que os hackers, mascaram até mesmo o

nome do e-mail do remetente.

O link aponta para o fornecedor de

serviços Terra, mas tudo não passa de

uma máscara.

Page 38: Palestra Evolução e Perigos da Internet

Ao clicar no botão acima em vez de aparecer o cartão, pede para ser executada

uma instalação.

Observe as instruções da página seguinte...

Observe que o endereço

onde o link o direccionou

foi outro.

Tudo nesta página é

mascarado (a barra com o logótipo do Terra, os anúncios,

etc...).

Page 39: Palestra Evolução e Perigos da Internet

Observe que não é do Terra

Este tipo de ficheiro é um espião. Se o abrir, quando tentar entrar em qualquer programa que lhe peça senha, ela será remetida automaticamente à pessoa

que lhe enviou esta armadilha.

Nunca abra ficheiros com extensões: “.scr”, “.exe”, “.com”. Entre outros suspeitos, esses são os mais comuns e mais perigosos.

Page 40: Palestra Evolução e Perigos da Internet

SPAMSSPAMS

Na sua forma mais popular, um Na sua forma mais popular, um spamspam consiste numa mensagem consiste numa mensagem de correio eletrônico com de correio eletrônico com propagandas, boatos, golpes propagandas, boatos, golpes na na maioria das vezes com maioria das vezes com vírusvírus que infectam seu sistema.que infectam seu sistema.

São e-mail enviados em São e-mail enviados em grande quantidade grande quantidade parapara várias pessoasvárias pessoas..

VÍDEO EXPLICATIVOVÍDEO EXPLICATIVO

Page 41: Palestra Evolução e Perigos da Internet

Vídeo SPAMVídeo SPAM

http://www.antispam.br/videos/http://www.antispam.br/videos/

Page 42: Palestra Evolução e Perigos da Internet

Dicas:Dicas:

Bancos não enviam e-mails, só em casos solicitados pelo Bancos não enviam e-mails, só em casos solicitados pelo usuário.usuário.

Não confiem em boatos, correntes.Não confiem em boatos, correntes.

Não clique em todas as mensagens suspeitas, mesmo sendo de Não clique em todas as mensagens suspeitas, mesmo sendo de um amigo, os vírus mascaram até e-mails da pessoa infectada.um amigo, os vírus mascaram até e-mails da pessoa infectada.

SPAMSSPAMS

Page 43: Palestra Evolução e Perigos da Internet

ESTATÍSTICASESTATÍSTICAS

Page 44: Palestra Evolução e Perigos da Internet

Incidentes de Segurança: 1999–2009Incidentes de Segurança: 1999–2009

Page 45: Palestra Evolução e Perigos da Internet

Evolução da quantidade de Vírus ao longo dos anos. Evolução da quantidade de Vírus ao longo dos anos.

0

100.000

200.000

300.000

400.000

500.000

600.000

700.000

1992 1995 1999 2000 2001 2005 2007 2008 2009(1)

ANOS

QU

AN

TID

AD

E D

E V

ÍRU

S

Page 46: Palestra Evolução e Perigos da Internet

LINKS ÚTEISLINKS ÚTEISPen Drive – Saiba como se proteger  Pen Drive – Saiba como se proteger  http://analistati.com/pen-drive-saiba-como-se-proteger/http://analistati.com/pen-drive-saiba-como-se-proteger/  Vírus: Tipos e DefiniçõesVírus: Tipos e Definiçõeshttp://analistati.com/virus-tipos-e-definicoes/http://analistati.com/virus-tipos-e-definicoes/  Proteja-se dos spamsProteja-se dos spamshttp://analistati.com/proteja-se-dos-spams/http://analistati.com/proteja-se-dos-spams/  Navegue ProtegidoNavegue Protegidohttp://analistati.com/navegue-protegidohttp://analistati.com/navegue-protegido

http://www.antispam.br/videos/http://www.antispam.br/videos/

Cartilha Segurança para InternetCartilha Segurança para Internethttp://cartilha.cert.br/http://cartilha.cert.br/

Page 47: Palestra Evolução e Perigos da Internet

OBRIGADOOBRIGADO