SlideShare ist ein Scribd-Unternehmen logo
1 von 40
FUNDAMENTOS DA
TECNOLOGIA DA INFORMAÇÃO
Prof Eduardo Hernandes
É melhor você tentar algo,
vê-lo não funcionar e
aprender com isso, do que
não fazer nada.
Mark Zuckerberg
Vírus de
Computador
Introdução
• A Internet está presente no cotidiano de grande parte da população e
poder usufruir das diversas facilidades e oportunidades trazidas por
esta tecnologia com segurança, é essencial.
Introdução
Por que devemos nos preocupar com a segurança?
• Furto de Senhas, números de cartões de credito;
• Furto de identidade;
• Furto e perda de dados pessoais e comerciais;
• Invasão de privacidade;
• Danificação do sistema;
• Invasão à conta de acesso à internet e redes sociais.
Introdução
Conceito de Vírus de Computador
• Os vírus são programas ou parte de programas de computador,
geralmente maliciosos, que são carregados em seu computador sem
seu conhecimento ou permissão e se propagam infectando, inserindo
cópias de si mesmo e se tornando parte de outros programas e
arquivos de computador.
• São escritos especialmente para destruir arquivos e/ou perturbar o
funcionamento de computadores.
Conceito de Vírus de Computador
• O vírus depende da execução do programa ou arquivo
hospedeiro para que possa se tornar ativo e dar
continuidade ao processo de infecção.
• O vírus possui as seguintes características:
1. é autoexecutável: geralmente, coloca seu código no caminho de
execução de outro programa.
2. duplica a si próprio: utiliza-se da rede para se multiplicar através
de e-mails ou recursos compartilhados.
Conceito de Vírus de Computador
• Eles podem ser transmitidos por CD's, DVD’s, pendrives, sites
da internet, anexos de e-mail "contaminados" ou arquivos
copiados da internet.
Conceito de Vírus de Computador
Um vírus maligno pode provocar:
• erros na hora de execução de um programa, travamentos;
• baixa de memória;
• lentidão para entrar em programas;
• danificação de dados;
• danificação de drives;
• formatação indesejada do HD;
• alocação desnecessária da memória do computador.
• capturando informações
Extensão Virótica
• Arquivos executáveis: com extensão EXE ou COM;
• Arquivos de Scripts (outra forma de executável): extensão VBS;
• Arquivos de Proteção de Tela (animações que aparecem
• automaticamente quando o computador está ocioso): extensão SCR;
• Arquivos de Atalhos: extensão LNK ou PIF;
• Arquivos de Documentos do Office: arquivos do Word (extensão DOC
ou DOT), arquivos do Excel (XLS ou XLT), apresentações do Power
Point (PPT e PPS), Bancos de Dados do Access (MDB)
Tipos de Vírus
• Vírus de arquivo: infectam arquivos de programas e criados pelo
usuário;
• Vírus de boot: infectam os arquivos de inicialização do sistema,
escondem-se no primeiro setor do disco e são carregados na
memória antes do sistema operacional;
• Vírus de macro: comuns em arquivos do Word e Excel, são virus que
ficam anexados ao arquivo;
Tipos de Vírus
• Vírus criptografados: tem seu código fonte, seus caracteres de
programação alterados por outros caracteres. Para dificultar sua
interpretação e consequentemente seu antídoto;
• Vírus polimórficos: destaca-se por multiplicarem-se com facilidade e
para cada novo vírus gerado seu código fonte é alterado.
Para todo veneno é necessário um antídoto....
Conceito de Antivírus
• Os antivírus são programas desenvolvidos por empresas de
segurança, com o objetivo de detectar e eliminar vírus encontrados
no computador. É um software que ajuda a proteger o computador
contra a maior parte dos vírus que podem danificar os nossos
arquivos.
Conceito de Antivírus
• Não existe computador imune a vírus, pois a cada dia surgem novos
vírus, e leva-se um certo tempo para detectar que o código de um
determinado arquivo é destrutivo e seja considerado vírus. Sendo
assim, é necessário sempre atualizar o antivírus e evitar a ocorrência
de sérios danos ao sistema operacional.
Conceito de Antivírus
• Os antivírus que vêm normalmente nos computadores, são apenas de
versão experimental, e normalmente só têm duração entre 30 a 60
dias.
• Para ter um antivírus definitivo no computador tem que ser instalado
pelo utilizador, o antivírus ajuda a manter o computador seguro,
desde que se atualize regularmente esse mesmo software.
Tipos de antivírus
Alguns antivírus são dotados de alguns recursos especiais, são eles:
• Tecnologia Push: atualiza a lista de vírus. Ao conectar-se à INTERNET,
o micro aciona o software Backweb, que busca automaticamente
novas versões da lista de vírus no site da McAfee sem a necessidade
do usuário fazer downloads manuais;
• ScreenScan: varre o disco rígido enquanto o micro está ocioso. Toda
vez que o screen saver é acionado, o VirusScan entra em ação. Além
de não atrapalhar a rotina do usuário, evita a queda de desempenho
do PC.
Antivírus conhecidos
• Norton Antivírus: fabricado pela Symantec;
• AVG: Antivírus gratuito disponível na Internet;
• AVAST: Outro antivírus gratuito disponível na Internet;
• ESCAN;
• NOD32;
• Panda;
• Microsoft Security Essentials;
• Avira;
• Kaspersky;
• Bit Defender;
• Zone Alarm
• ..........
Ferramentas do antivírus AVG
Vírus de Computador
• Malwares são todos os códigos e aplicativos desenvolvidos para
prejudicar dispositivos ou as pessoas que os utilizam. Essa é uma
categoria ampla que inclui spywares, adwares, ransomwares, etc.
• Com o nome herdado do seu análogo biológico, um vírus de
computador se espalha rapidamente de dispositivo a dispositivo.
• O vírus deve estar anexado a um hospedeiro, como um arquivo
executável ou um documento.
• Eles infectam um sistema com a inserção de seus códigos em um
programa ou sistema operacional, emprestando recursos do
computador para se replicar e espalhar.
Vírus de Computador
• Um vírus permanece adormecido em um sistema até que o usuário o
execute ou faça alguma outra ação necessária para despertá-lo, como
a ativação de macros em um arquivo DOC infectado.
• Depois de ativado, o vírus insere seu código dentro de outros
programas do dispositivo contaminado para facilitar sua replicação,
corromper arquivos, prejudicar o desempenho de dispositivos e se
espalhar para outras máquinas.
Vírus de Computador
• Worm (verme): Mesmo que compartilhem algumas características
com vírus, worms de computador são programas autossuficientes que
não precisam de hospedeiro ou arquivo. Assim, worms não
dependem de um usuário para ativá-los.
• Muitos worms podem se replicar e se propagar automaticamente
sem nenhuma ativação humana.
• Isso permite que eles se espalhem muito rapidamente, geralmente
em uma rede local, podendo alcançar um ritmo de propagação
exponencial.
Vírus de Computador
• Trojan ou Cavalo de Troia: Permite que outra pessoa tenha acesso ao
computador infectado
• Permite ao atacante enviar comandos a outro computador
• Instalado quando o usuário “baixa” algum arquivo da Internet e o
executa
• Atualmente os Trojans são mais utilizados para roubar
senha de bancos - Phishing
Vírus de Computador
• Ransomware: é um software de extorsão que pode bloquear o seu
computador e depois exigir um resgate para desbloqueá-lo. A palavra
"ransom" (resgate) já diz tudo sobre essa praga.
• Na maioria dos casos, a infecção por ransomware ocorre da seguinte
maneira: O malware primeiro ganha acesso ao dispositivo.
Dependendo do tipo de ransomware, todo o sistema operacional ou
apenas arquivos individuais são criptografados. Um resgate é, então,
exigido das vítimas em questão.
Vírus de Computador
• Spyware
• Utilizado para espionar a atividade do computador afetado e
capturar informações
• Geralmente são embutidos em programas freeware ou shareware
• Keylogger
• Tem a função de capturar tudo que é digitado pelo
usuário do computador atacado
Vírus de Computador
• Hijacker: “Sequestram” o navegador de internet, alterando
paginas, exibindo propagandas em pop-up, instalando barras
de ferramentas
• Rootkit: Podem ser utilizados para várias finalidades, roubar
senha, controlar o computador a distância, entre outros.
• Detectar este problema é difícil pois ele se camufla no sistema, se
passando por programas do sistema operacional, por exemplo
Dicas importantes
Existem vários utilitários para procurar e retirar virus de seu sistema, mas
nada melhor que a prevenção. Para isso, recomenda-se o seguinte:
• mantenha sempre atualizado seu programa antivírus;
• evite utilizar programas piratas;
• sempre que for utilizar um programa novo, pesquise antes a existência de
vírus; se encontrar algum, remova-o;
• proteja seus pendrive, HC externo, CD, DVD, etc. contra gravações
indevidas (não os utilize em qualquer computador, pois este pode estar
infectado);
• faça sempre cópias de segurança (backup) de seus arquivos, pois assim
você terá como recuperá-los em caso de ataque de vírus ou de danos no
disco;
Dicas importantes
• controle seu sistema quanto ao seu uso por pessoas estranhas ou não
autorizadas;
• sempre verifique seu equipamento logo após terem sido efetuadas
nele apresentações de novos programas/sistemas, ou após a
intervenção do pessoal da assistência técnica;
• se for possível, deixe instalado um programa antivírus funcionando
em “background”, ou seja, enquanto você utiliza o computador - ele
irá intervir toda vez que algum vírus se manifestar ou for encontrado.
Firewall – Filtragem de pacotes
ação local host port remote host port
allow server_A 25 * 25
block host_A 80 * *
host_A
server_A
Firewall – Gateways de aplicação (proxy)
TELNET
FTP
SMTP
HTTP
Inside host Outside host
Gateway de aplicação – recebe e transmite uma conexão
VPN - Virtual Private Network
• VPN é a sigla em inglês para Virtual Private Network, ou Rede Virtual
Privada em português.
• É uma tecnologia que permite que dispositivos conectados à internet
estabeleçam uma conexão segura e criptografada com uma rede
privada, como se estivessem fisicamente presentes naquele local.
• Basicamente, uma VPN cria um "túnel" entre o dispositivo do usuário
e a rede privada, garantindo que todas as informações que trafegam
pela internet fiquem protegidas e não possam ser acessadas por
terceiros.
VPN - Virtual Private Network
• As VPNs são comumente usadas para proteger a privacidade dos usuários e
manter a segurança das informações que trafegam na internet. Elas
também podem ser usadas para contornar bloqueios geográficos e acessar
conteúdos restritos em determinados países, além de permitir o acesso
remoto a redes privadas de empresas ou organizações.
• Existem muitos serviços de VPN disponíveis atualmente, e a maioria deles
exige uma assinatura mensal ou anual para uso. Quando se usa uma VPN, é
importante escolher um provedor confiável e estabelecer uma conexão
segura para garantir a privacidade e segurança dos dados.
VPN - Virtual Private Network
Política de Backup
• Por que Fazer Backup?
Os dados contidos no disco rígido podem sofrer danos e ficar
inutilizados por vários motivos.
Exemplos de danos em arquivos: choque do disco, vírus, defeito no
hardware ou eliminação acidental
Política de Backup
• Por que Fazer Backup?
Os dados contidos no disco rígido podem sofrer danos e ficar
inutilizados por vários motivos.
Exemplos de danos em arquivos: choque do disco, vírus, defeito no
hardware ou eliminação acidental
• Estratégias de Backup:
Cópias incrementais: cópia dos arquivos que foram criados ou
modificados desde o último backup.
Cópias completas: cópia de todos os arquivos, quer ele tenha sido
alterado ou não
Segurança Externa do Backup
• Armazenar em local protegido da umidade, mofo e incêndio
• Se o dado é de vital importância ter mais de uma cópia em
locais diferentes
• Manter rótulo nos backup para facilitar a identificação
• Colocar em local de acesso restrito
Backup na Prática
• Defina o grupo de arquivos que farão parte do backup.
• Estabeleça uma rotina a ser seguida pelo usuário.
• Não espere acontecer um problema para entender a importância de
uma cópia de segurança (backup).
Dicas de Segurança
• Saia de sites com autenticação utilizando o botão Sair, Logout ...
• Crie senhas difíceis
• Mude a senha periodicamente
• Atualize o seu navegador
• Fique atento ao realizar downloads
Dicas de Segurança
• Cuidado com links nos programas de mensagens instantâneas
• Cuidado com E-Mails falsos
• Atualize sempre o antivírus
• Atualize o sistema operacional
• Realize Backups periodicamente

Weitere ähnliche Inhalte

Ähnlich wie 06 FTI Vírus de Computador.pptx

Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhTelmolopes4
 
Virus de computador
Virus de computadorVirus de computador
Virus de computadorvitinhozika
 
3 ana pinto_4_ana_gouveia_virus
3 ana pinto_4_ana_gouveia_virus3 ana pinto_4_ana_gouveia_virus
3 ana pinto_4_ana_gouveia_viruslipinha16
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdadejulianasimoes2000
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírusidl8d03
 
Informática básica virus
Informática básica virusInformática básica virus
Informática básica virusMatheus França
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula okÉlida Tavares
 
Vírus de computador natan
Vírus de computador   natanVírus de computador   natan
Vírus de computador natanJoel Barbosa
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoLucasMansueto
 

Ähnlich wie 06 FTI Vírus de Computador.pptx (20)

Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
Ambiente web aula 03
Ambiente web   aula 03Ambiente web   aula 03
Ambiente web aula 03
 
Antivírus
AntivírusAntivírus
Antivírus
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
3 ana pinto_4_ana_gouveia_virus
3 ana pinto_4_ana_gouveia_virus3 ana pinto_4_ana_gouveia_virus
3 ana pinto_4_ana_gouveia_virus
 
Vírus
VírusVírus
Vírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
 
Vírus
VírusVírus
Vírus
 
Vírus
VírusVírus
Vírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
 
Informática básica virus
Informática básica virusInformática básica virus
Informática básica virus
 
Virus
VirusVirus
Virus
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula ok
 
Vírus de computador natan
Vírus de computador   natanVírus de computador   natan
Vírus de computador natan
 
Aula17
Aula17Aula17
Aula17
 
Virus
VirusVirus
Virus
 
Vírus informático
Vírus informáticoVírus informático
Vírus informático
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informação
 
Virus
VirusVirus
Virus
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 

06 FTI Vírus de Computador.pptx

  • 1. FUNDAMENTOS DA TECNOLOGIA DA INFORMAÇÃO Prof Eduardo Hernandes
  • 2. É melhor você tentar algo, vê-lo não funcionar e aprender com isso, do que não fazer nada. Mark Zuckerberg
  • 4. Introdução • A Internet está presente no cotidiano de grande parte da população e poder usufruir das diversas facilidades e oportunidades trazidas por esta tecnologia com segurança, é essencial.
  • 5. Introdução Por que devemos nos preocupar com a segurança? • Furto de Senhas, números de cartões de credito; • Furto de identidade; • Furto e perda de dados pessoais e comerciais; • Invasão de privacidade; • Danificação do sistema; • Invasão à conta de acesso à internet e redes sociais.
  • 7. Conceito de Vírus de Computador • Os vírus são programas ou parte de programas de computador, geralmente maliciosos, que são carregados em seu computador sem seu conhecimento ou permissão e se propagam infectando, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de computador. • São escritos especialmente para destruir arquivos e/ou perturbar o funcionamento de computadores.
  • 8. Conceito de Vírus de Computador • O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. • O vírus possui as seguintes características: 1. é autoexecutável: geralmente, coloca seu código no caminho de execução de outro programa. 2. duplica a si próprio: utiliza-se da rede para se multiplicar através de e-mails ou recursos compartilhados.
  • 9. Conceito de Vírus de Computador • Eles podem ser transmitidos por CD's, DVD’s, pendrives, sites da internet, anexos de e-mail "contaminados" ou arquivos copiados da internet.
  • 10. Conceito de Vírus de Computador Um vírus maligno pode provocar: • erros na hora de execução de um programa, travamentos; • baixa de memória; • lentidão para entrar em programas; • danificação de dados; • danificação de drives; • formatação indesejada do HD; • alocação desnecessária da memória do computador. • capturando informações
  • 11. Extensão Virótica • Arquivos executáveis: com extensão EXE ou COM; • Arquivos de Scripts (outra forma de executável): extensão VBS; • Arquivos de Proteção de Tela (animações que aparecem • automaticamente quando o computador está ocioso): extensão SCR; • Arquivos de Atalhos: extensão LNK ou PIF; • Arquivos de Documentos do Office: arquivos do Word (extensão DOC ou DOT), arquivos do Excel (XLS ou XLT), apresentações do Power Point (PPT e PPS), Bancos de Dados do Access (MDB)
  • 12. Tipos de Vírus • Vírus de arquivo: infectam arquivos de programas e criados pelo usuário; • Vírus de boot: infectam os arquivos de inicialização do sistema, escondem-se no primeiro setor do disco e são carregados na memória antes do sistema operacional; • Vírus de macro: comuns em arquivos do Word e Excel, são virus que ficam anexados ao arquivo;
  • 13. Tipos de Vírus • Vírus criptografados: tem seu código fonte, seus caracteres de programação alterados por outros caracteres. Para dificultar sua interpretação e consequentemente seu antídoto; • Vírus polimórficos: destaca-se por multiplicarem-se com facilidade e para cada novo vírus gerado seu código fonte é alterado.
  • 14. Para todo veneno é necessário um antídoto....
  • 15. Conceito de Antivírus • Os antivírus são programas desenvolvidos por empresas de segurança, com o objetivo de detectar e eliminar vírus encontrados no computador. É um software que ajuda a proteger o computador contra a maior parte dos vírus que podem danificar os nossos arquivos.
  • 16. Conceito de Antivírus • Não existe computador imune a vírus, pois a cada dia surgem novos vírus, e leva-se um certo tempo para detectar que o código de um determinado arquivo é destrutivo e seja considerado vírus. Sendo assim, é necessário sempre atualizar o antivírus e evitar a ocorrência de sérios danos ao sistema operacional.
  • 17. Conceito de Antivírus • Os antivírus que vêm normalmente nos computadores, são apenas de versão experimental, e normalmente só têm duração entre 30 a 60 dias. • Para ter um antivírus definitivo no computador tem que ser instalado pelo utilizador, o antivírus ajuda a manter o computador seguro, desde que se atualize regularmente esse mesmo software.
  • 18. Tipos de antivírus Alguns antivírus são dotados de alguns recursos especiais, são eles: • Tecnologia Push: atualiza a lista de vírus. Ao conectar-se à INTERNET, o micro aciona o software Backweb, que busca automaticamente novas versões da lista de vírus no site da McAfee sem a necessidade do usuário fazer downloads manuais; • ScreenScan: varre o disco rígido enquanto o micro está ocioso. Toda vez que o screen saver é acionado, o VirusScan entra em ação. Além de não atrapalhar a rotina do usuário, evita a queda de desempenho do PC.
  • 19. Antivírus conhecidos • Norton Antivírus: fabricado pela Symantec; • AVG: Antivírus gratuito disponível na Internet; • AVAST: Outro antivírus gratuito disponível na Internet; • ESCAN; • NOD32; • Panda; • Microsoft Security Essentials; • Avira; • Kaspersky; • Bit Defender; • Zone Alarm • ..........
  • 21. Vírus de Computador • Malwares são todos os códigos e aplicativos desenvolvidos para prejudicar dispositivos ou as pessoas que os utilizam. Essa é uma categoria ampla que inclui spywares, adwares, ransomwares, etc. • Com o nome herdado do seu análogo biológico, um vírus de computador se espalha rapidamente de dispositivo a dispositivo. • O vírus deve estar anexado a um hospedeiro, como um arquivo executável ou um documento. • Eles infectam um sistema com a inserção de seus códigos em um programa ou sistema operacional, emprestando recursos do computador para se replicar e espalhar.
  • 22. Vírus de Computador • Um vírus permanece adormecido em um sistema até que o usuário o execute ou faça alguma outra ação necessária para despertá-lo, como a ativação de macros em um arquivo DOC infectado. • Depois de ativado, o vírus insere seu código dentro de outros programas do dispositivo contaminado para facilitar sua replicação, corromper arquivos, prejudicar o desempenho de dispositivos e se espalhar para outras máquinas.
  • 23. Vírus de Computador • Worm (verme): Mesmo que compartilhem algumas características com vírus, worms de computador são programas autossuficientes que não precisam de hospedeiro ou arquivo. Assim, worms não dependem de um usuário para ativá-los. • Muitos worms podem se replicar e se propagar automaticamente sem nenhuma ativação humana. • Isso permite que eles se espalhem muito rapidamente, geralmente em uma rede local, podendo alcançar um ritmo de propagação exponencial.
  • 24. Vírus de Computador • Trojan ou Cavalo de Troia: Permite que outra pessoa tenha acesso ao computador infectado • Permite ao atacante enviar comandos a outro computador • Instalado quando o usuário “baixa” algum arquivo da Internet e o executa • Atualmente os Trojans são mais utilizados para roubar senha de bancos - Phishing
  • 25. Vírus de Computador • Ransomware: é um software de extorsão que pode bloquear o seu computador e depois exigir um resgate para desbloqueá-lo. A palavra "ransom" (resgate) já diz tudo sobre essa praga. • Na maioria dos casos, a infecção por ransomware ocorre da seguinte maneira: O malware primeiro ganha acesso ao dispositivo. Dependendo do tipo de ransomware, todo o sistema operacional ou apenas arquivos individuais são criptografados. Um resgate é, então, exigido das vítimas em questão.
  • 26. Vírus de Computador • Spyware • Utilizado para espionar a atividade do computador afetado e capturar informações • Geralmente são embutidos em programas freeware ou shareware • Keylogger • Tem a função de capturar tudo que é digitado pelo usuário do computador atacado
  • 27. Vírus de Computador • Hijacker: “Sequestram” o navegador de internet, alterando paginas, exibindo propagandas em pop-up, instalando barras de ferramentas • Rootkit: Podem ser utilizados para várias finalidades, roubar senha, controlar o computador a distância, entre outros. • Detectar este problema é difícil pois ele se camufla no sistema, se passando por programas do sistema operacional, por exemplo
  • 28. Dicas importantes Existem vários utilitários para procurar e retirar virus de seu sistema, mas nada melhor que a prevenção. Para isso, recomenda-se o seguinte: • mantenha sempre atualizado seu programa antivírus; • evite utilizar programas piratas; • sempre que for utilizar um programa novo, pesquise antes a existência de vírus; se encontrar algum, remova-o; • proteja seus pendrive, HC externo, CD, DVD, etc. contra gravações indevidas (não os utilize em qualquer computador, pois este pode estar infectado); • faça sempre cópias de segurança (backup) de seus arquivos, pois assim você terá como recuperá-los em caso de ataque de vírus ou de danos no disco;
  • 29. Dicas importantes • controle seu sistema quanto ao seu uso por pessoas estranhas ou não autorizadas; • sempre verifique seu equipamento logo após terem sido efetuadas nele apresentações de novos programas/sistemas, ou após a intervenção do pessoal da assistência técnica; • se for possível, deixe instalado um programa antivírus funcionando em “background”, ou seja, enquanto você utiliza o computador - ele irá intervir toda vez que algum vírus se manifestar ou for encontrado.
  • 30. Firewall – Filtragem de pacotes ação local host port remote host port allow server_A 25 * 25 block host_A 80 * * host_A server_A
  • 31. Firewall – Gateways de aplicação (proxy) TELNET FTP SMTP HTTP Inside host Outside host Gateway de aplicação – recebe e transmite uma conexão
  • 32. VPN - Virtual Private Network • VPN é a sigla em inglês para Virtual Private Network, ou Rede Virtual Privada em português. • É uma tecnologia que permite que dispositivos conectados à internet estabeleçam uma conexão segura e criptografada com uma rede privada, como se estivessem fisicamente presentes naquele local. • Basicamente, uma VPN cria um "túnel" entre o dispositivo do usuário e a rede privada, garantindo que todas as informações que trafegam pela internet fiquem protegidas e não possam ser acessadas por terceiros.
  • 33. VPN - Virtual Private Network • As VPNs são comumente usadas para proteger a privacidade dos usuários e manter a segurança das informações que trafegam na internet. Elas também podem ser usadas para contornar bloqueios geográficos e acessar conteúdos restritos em determinados países, além de permitir o acesso remoto a redes privadas de empresas ou organizações. • Existem muitos serviços de VPN disponíveis atualmente, e a maioria deles exige uma assinatura mensal ou anual para uso. Quando se usa uma VPN, é importante escolher um provedor confiável e estabelecer uma conexão segura para garantir a privacidade e segurança dos dados.
  • 34. VPN - Virtual Private Network
  • 35. Política de Backup • Por que Fazer Backup? Os dados contidos no disco rígido podem sofrer danos e ficar inutilizados por vários motivos. Exemplos de danos em arquivos: choque do disco, vírus, defeito no hardware ou eliminação acidental
  • 36. Política de Backup • Por que Fazer Backup? Os dados contidos no disco rígido podem sofrer danos e ficar inutilizados por vários motivos. Exemplos de danos em arquivos: choque do disco, vírus, defeito no hardware ou eliminação acidental • Estratégias de Backup: Cópias incrementais: cópia dos arquivos que foram criados ou modificados desde o último backup. Cópias completas: cópia de todos os arquivos, quer ele tenha sido alterado ou não
  • 37. Segurança Externa do Backup • Armazenar em local protegido da umidade, mofo e incêndio • Se o dado é de vital importância ter mais de uma cópia em locais diferentes • Manter rótulo nos backup para facilitar a identificação • Colocar em local de acesso restrito
  • 38. Backup na Prática • Defina o grupo de arquivos que farão parte do backup. • Estabeleça uma rotina a ser seguida pelo usuário. • Não espere acontecer um problema para entender a importância de uma cópia de segurança (backup).
  • 39. Dicas de Segurança • Saia de sites com autenticação utilizando o botão Sair, Logout ... • Crie senhas difíceis • Mude a senha periodicamente • Atualize o seu navegador • Fique atento ao realizar downloads
  • 40. Dicas de Segurança • Cuidado com links nos programas de mensagens instantâneas • Cuidado com E-Mails falsos • Atualize sempre o antivírus • Atualize o sistema operacional • Realize Backups periodicamente

Hinweis der Redaktion

  1. Worm: Geralmente, usa uma rede de computadores para se espalhar, ou mesmo unidades USB, contando com falhas de segurança no computador de destino para acessá-lo. Alguns worms também se alastram por mensagens de e-mail, criando anexos maliciosos e os enviando para as listas de contato da conta invadida.[2] Ele usará esta máquina como hospedeiro para varrer e infectar outros computadores. Quando esses novos computadores, infectados por worms, estão controlados, o worm continuará a varrer e infectar outros computadores usando-os como hospedeiros, comportamento esse que permanecerá em ação.[3] Os worms, quase sempre, causam pelo menos algum dano à rede, mesmo que seja apenas consumindo largura de banda, enquanto os vírus quase sempre corrompem ou modificam arquivos em um computador alvo. Muitos worms são projetados apenas para se espalhar e não tentam alterar os sistemas pelos quais passam. No entanto, como o Morris worm e o Mydoom mostraram, mesmo esses worms "sem carga" podem causar grandes interrupções ao aumentar o tráfego da rede e outros efeitos indesejados.
  2. A palavra phishing é um neologismo homófono de fishing, palavra em inglês que significa "pesca", fazendo alusão ao ato de se lançar uma vara e esperar que "mordam a isca".
  3. A palavra phishing é um neologismo homófono de fishing, palavra em inglês que significa "pesca", fazendo alusão ao ato de se lançar uma vara e esperar que "mordam a isca".
  4. Hijackers também chamados de spyware, são cavalos de Troia que modificam a página inicial do navegador e, muitas vezes, também redirecionam toda página visitada para uma outra página escolhida pelo programador da praga. A ideia é vender os cliques que o usuário faz nessas páginas, o que gera lucro para o criador do hijacker. Os hijackers podem ser traduzidos para o português como “sequestradores de navegador”, sendo eles softwares maliciosos que alteram as configurações e os efeitos visuais de um navegador sem o acordo do usuário. Um navegador sequestrado através de publicidades cria um campo perigoso para o indivíduo facilitando as atividades inconvenientes do sequestrador, como o roubo de dados. Para o aparelho ser infectado, basta o usuário instalar programas gratuitos ou apenas clicar em uma propaganda suspeita. Com o sequestro desse navegador, esse software malicioso tem acesso às suas navegações podendo instalar diversos outros tipos de vírus, fazendo com que o indivíduo seja redirecionado para páginas que não são do interesse. Então, para se livrar desse malware é preciso desinstalar o software suspeito acessando o painel de programas do computador. A fim de conseguir removê-los, a melhor escolha é a utilização de programas especializadas em detectar e remover malwares. Para isso, o usuário deverá buscar por um programa confiável. Ask Toolbar Ask Toolbar foi amplamente utilizado em conjunto com o instalador do Oracle Java SE e foi criticado, pois os usuários deveriam lembrar-se de desmarcar manualmente sua instalação. Isso foi grave especialmente na Dinamarca, onde o sistema de assinatura digital NemID, até 2015, dependia do Java instalado por parte do usuário, fazendo com que a maioria dos computadores com Windows estivessem vulneráveis ao Ask Toolbar. CoolWebSearch CoolWebSearch (abreviado para CWS) foi um dos primeiros malwares de sequestro de navegadores. Ele redirecionava o usuário ao motor de busca malicioso CoolWebSearch, que mostrava links patrocinados. Como a maioria dos softwares Antivírus era incapaz de remover CWS e similares, Merijn Bellekom desenvolveu HijackThis, um programa que detecta adwares, spywares, malwares, trojans, worms e rootkits.
  5. 25 - SMTP (Simple Mail Transfer Protocol - Protocolo simples de envio de e-mail) - usada para roteamento de e-mail entre servidores (Atualmente é utilizada a porta 587,conforme Comitê Gestor da Internet no Brasil CGI.br 80 - HTTP Alternate (HyperText Transfer Protocol - Protocolo de transferência de HiperTexto) Host é todo e qualquer computador ou máquina ligada a uma rede por meio de um número de IP e domínio definido que tem como responsabilidade oferecer recursos, informações e serviços aos usuários. Os firewalls de filtragem de pacotes operam em linha em pontos de junção onde dispositivos como roteadores e switches fazem seu trabalho. No entanto, esses firewalls não roteiam pacotes; em vez disso, eles comparam cada pacote recebido a um conjunto de critérios estabelecidos, como os endereços IP permitidos, tipo de pacote, número de porta e outros aspectos dos cabeçalhos de protocolo de pacote. Os pacotes sinalizados como problemáticos são, em geral, descartados sem cerimônia – ou seja, eles não são encaminhados e, portanto, deixam de existir. Vantagens do firewall de filtragem de pacotes Um único dispositivo pode filtrar o tráfego de toda a rede Extremamente rápido e eficiente na verificação do tráfego Barato Efeito mínimo em outros recursos, desempenho de rede e experiência do usuário final Desvantagens do firewall de filtragem de pacotes Como a filtragem de tráfego é baseada inteiramente no endereço IP ou nas informações da porta, a filtragem de pacotes carece de um contexto mais amplo que cobertos  por outros tipos de firewalls Não verifica a carga útil e pode ser facilmente falsificado Não é uma opção ideal para todas as redes As listas de controle de acesso podem ser difíceis de configurar e gerenciar
  6. A função de um servidor Proxy é basicamente, com maior ou menor grau de segurança, o de aceder as redes externas a nossa rede em vez de ser o nosso Cliente a aceder directamente, enviando ou recebendo os dados com os que o utilizador está a trabalhar. Desta forma fica como que mascarado o acesso do Cliente á rede. Vantagens do gateway em nível de aplicativo Examina todas as comunicações entre fontes externas e dispositivos atrás do firewall, verificando não apenas as informações de endereço, porta e cabeçalho TCP, mas o próprio conteúdo antes de permitir que qualquer tráfego passe pelo proxy Fornece controles de segurança refinados que podem, por exemplo, permitir o acesso a um site, mas restringir quais páginas desse site o usuário pode abrir Protege o anonimato do usuário Desvantagens do gateway no nível do aplicativo Pode prejudicar o desempenho da rede Mais caro do que algumas outras opções de firewall Requer um alto grau de esforço para obter o máximo benefício do gateway