Uso internet vacaria_2013-luis_fernando_s_bittencourt

download Uso internet vacaria_2013-luis_fernando_s_bittencourt

If you can't read please download the document

Transcript of Uso internet vacaria_2013-luis_fernando_s_bittencourt

  • 1. INTERNET SEGURA INTERNET Ser mesmo?

2. Nome: Lus Fernando da Silva Bittencourt, Cargo: Comissrio de Polcia, Lotao: GIE, Formao: Anlise e Desenvolvimento de Sistemas, Contatos: Fone: (51)3288-2146, E-mail: [email protected], E-mail: [email protected], Facebook www.facebook.com/lfsbittencourt, Skyppe: lfbittencourt, www.lfbittencourt.com.br 3. Introduo: associado ao uso de equipamentos 4. Introduo: Resposta a incidentes: No brasil, o rgo responsvel o CERT.br, sendo um grupo de resposta de incidentes de segurana da internet brasileira, mantido pelo NIC.br do comit gestor da internet no Brasil. 5. Introduo: CERT.BR 6. Introduo: CERT.BR 7. Introduo: CERT.BR 8. Introduo: CERT.BR 9. Introduo: CERT.BR 10. Cdigos maliciosos: malwares! 11. Cdigos maliciosos: malwares! So programas desenvolvidos para executar aes que comprometam a integridade de um computador. (video: os invasores) 12. Cdigos maliciosos: tipos de malwares! Cookies: arquivo de texto trocado entre servidor/cliente, visando manter a persistncia entre conexes com necessidade de autenticao. Pode ser configurado para armazenar o perfil de navegao do usurio; spyware: programa projetado para monitorar, colher e enviar informaes monitoradas de uma mquina alvo para terceiros, normalmente os desenvolvedores deste tipo de software; sniffer: programas espies assemelhados aos spywares, que, se introduzidos no disco rgido, visam a rastrear e reconhecer dados, documentos e /ou e-mails que circulam na rede, de forma a permitir o seu controle e leitura; 13. Cdigos maliciosos: tipos de malwares! vrus: programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cpias de si mesmo e se tornando parte de outros programas e/ou arquivos; worm: um programa de computador capaz de se propagar automaticamente pelas redes, enviando cpias de si mesmo. Provoca lentido haja vista o aumento dos recursos da mquina infectada; bot: programa malicioso que dispe de mecanismos de comunicao com o invasor, permitindo o acesso remoto a mquina infectada. Processo de propagao e infeco semelhante ao worm; 14. Cdigos maliciosos: tipos de malwares! botnet: rede formada pelos computadores infectados pelos bots, normalmente utilizado para ataques de negao de servio; cavalo de troia (trojan): um programa que, alm de executar as funes para as quais foi aparentemente projetado, tambm executa outras funes, normalmente maliciosas, e sem o conhecimento do usurio; keilogger: tipo de worm desenvolvido para a captura do uso do teclado; 15. Cdigos maliciosos: tipos de malwares! Screemlogger: parecido com o keylogger, entretanto faz imagens das reas clicadas com o uso do mouse; rootkit: um conjunto de programas e tcnicas que permite esconder e assegurar a presena de um invasor ou de outro cdigo malicioso em um computador comprometido. (video: Navegar preciso) 16. Engenharia Social Em segurana da informao, chama-se engenharia social as prticas utilizadas para obter acesso a informaes importantes ou sigilosas em organizaes ou sistemas por meio da enganao ou explorao da confiana das pessoas. O golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que um profissional de determinada rea etc. Explora as falhas de segurana das prprias pessoas que, quando no treinadas para esses ataques, podem ser facilmente manipuladas. (vdeo: Vincola Virtual 17. Crimes Cibernticos : Cybercrime: termo empregado para se referir a toda atividade onde um computador ou uma rede de computadores utilizada como ferramenta, uma base de ataque ou como meio de crime. 18. Crimes Cibernticos: Surgimento: os primeiros casos so reportados da dcada de1960, onde o infrator manipulava, sabotava, espionava ou exercia uso abusivo de computadores e sistemas; Apartir de 1980, houve um aumento das aes criminosas que passaram a incidir sobre manipulao de caixas bancrios, abusos de telecomunicaes, pirataria de programas e pornografia infantil. 19. Crimes Cibernticos: Tipos de crimes: so classificados conforme a utilizao. - crime puro: atenta diretamente contra o hardware ou softwaredeumcomputador; - crime misto: utilizar um sistema interligado para a prtica de uma conduta ilcita. Ex.: alterar valores em conta bancria, retirar uma multa de trnsito, alterar contas telefnicas etc. - crime comum: utilizado apenas como meio para determinada prtica criminosa.Ex.: espionagem, falsificao, vazamento, sabotagem, moral etc. 20. Segurana Mudana de comportamento: - uso correto de software e hardware! - usar somente software legal - emprego e manuseio de senhas 21. Segurana - uso correto de software e hardware: Todo software e, at mesmo hardwares, possui especificaes prprias para utilizao que devem ser respeitadas. 22. Segurana - usar somente software legal: A utilizao de softwares legalizados garante, em grande parte, a soluo dos problemas decorrentes de vulnerabilidades em sistemas informatizados. (vdeo: defesa) 23. Segurana - emprego e manuseio de senhas: 1- nunca fornecer suas senhas pessoais a terceiros; 2- no pea auxilio a estranhos; 3- trocar suas senhas regularmente; 4- sempre utilizar senhas seguras (+= 8 dgitos); 5- sempre manter cpias de seguranas(backup). 24. Senhas Seguras: Nunca utilizar combinaes fceis de serem descobertas; A senha deve ser fcil de ser lembrada pelo seu proprietrio, mas difcil de ser descoberta pelos demais; Sempre possuir letras maisculas, minsculas e caracteres especiais, combinados em uma sequencia igual ou superior a oito(8) dgitos. 25. Senhas Seguras: LEMBRE-SE: NO EXISTE UM SISTEMA A PROVA DE FALHAS...A SEGURANA DEPENDE SOMENTE DE VOCE! 26. Esta apresentao est disponvel no Slide Share: 27. MUITO OBRIGADO!