SlideShare ist ein Scribd-Unternehmen logo
1 von 24
Ministério da Educação
                          Secretaria de Educação a Distância
                          Programa Nacional de Formação Continuada em
                          Tecnologia Educacional – ProInfo Integrado
                          Núcleo de Tecnologia Educacional – Mossoró/RN



                Curso: Introdução à
                    Educação Digital
                                 Tutora:
SOCORRO SOUZA.


                             Cursistas:
Antonio Viana de Sousa
Ethel Mônica de Azevedo Farias
Maria de Fátima de Lima das Chagas
com Informações Básicas para a
 utilização da Internet com mais
            segurança
Riscos e segurança na rede

 Objetivo: refletir sobre segurança em redes,
 exemplificando aos usuários domésticos os riscos
 existentes e ações para contorná-los.




Público Alvo: Alunos, pais, professores e
comunidade em geral.
Sumário
-   Introdução
-   Objetivos Estratégicos
-   Segurança da Informação
-   Ameaças na Internet
-   Não informe seus dados verdadeiros ou fotos
-   Pedofilia na Internet
-   Dicas para evitar pedofilia na Internet
-   Engenharia Social
-   Vírus

O que os vírus podem fazer no Computador?
Cavalo de Tróia
Como meu computador pode ser infectado por cavalo de Tróia?
Como proteger o computador dos Cavalos de Tróias?

-   Regras de Ouro para não ficar à mercê de crackers
-   Medidas preventivas no uso dos programas de e-mails.
-   Criptografar é importante
-   Defenda-se sempre
-   Cuidados a serem seguidos
-   Entendendo um pouco mais
-   Referências de Sites.
Introdução

  Com a democratização do uso do
   computador, em especial com
 acesso à Internet, as tentativas de
crime na rede também aumentaram
  de forma espantosa. Há cada vez
  mais hackers e pessoas com más
   intenções tentando, de algum
    modo, roubar informações e
   dinheiro dos usuários comuns.
Por isso, a importância de aprender
     a se proteger em relação a
Segurança na Rede de Informações.
Objetivos Estratégicos

Combate a conteúdos    Minimização dos efeitos
                       de conteúdos ilegais e
      ilegais           lesivos nos cidadãos




 Promoção de uma         Conscientização da
utilização segura da     sociedade para os
       Internet                riscos
                       associados à utilização
                            da Internet
Segurança da
                   Informação
A segurança da informação está concentrada nestas três principais
                            áreas:
  * Confidencialidade - A informação poderá estar disponível apenas
para quem tem pleno direito a acessá-la.

  * Integridade - A informação poderá ser modificada apenas por
quem tem autorização para isto.

  * Disponibilidade - A informação será acessível para aqueles que
precisam dela, quando precisarem.

    Você provavelmente não quer que um estranho vasculhe seus
documentos importantes. Do mesmo jeito, você pode querer manter
as tarefas que você faz em seu computador confidenciais, como o jeito
que está indo seus investimentos ou os e-mails que estão sendo
enviados para sua família ou amigos. Você também deve ter a
garantia de que as informações contidas em seu computador
encontram-se intactas e disponíveis quando você precisar delas.
Ameaças na
                       Internet

    PERDA DE INTEGRIDADE DE DADOS – A informação é criada,
    modificada ou apagada por um intruso

    PERDA DE PRIVACIDADE DE DADOS – A informação é
    disponibilizada para pessoas não autorizadas

    PERDA DE SERVIÇO – Um serviço pára devido à ação de um
    hacker

    PERDA DE CONTROLE – Os serviços são usados por pessoas
    autorizadas de um modo não controlado
Não informe seus dados
     verdadeiros ou fotos...

    No Orkut

    No MSN

    Em Sites de
    Relacionamentos

    etc...



Use com Responsabilidade!
 Todo Cuidado é pouco...!
Pedofilia na Internet
        DENUNCIE – DISQUE 100
                        A pedofilia é um tipo de parafilia em que há constância de
                          fantasias e desejos sexuais específicos com crianças. A
                                 grande maioria dos pedófilos são homens.
                        A escolha da criança como objeto sexual do pedófilo não é
                            predeterminada, mas sim depende de uma gama de
                            variáveis. Esta escolha é inconsciente e relaciona-se
                           inteiramente com a história de vida do agressor: seus
                        traumas e fantasias infantis. Alguns agressores passaram
                           por privações sociais e parentais na infância e alguns,
                           inclusive, sofreram abusos sexuais quando pequenos.


LEI Nº 8.069, DE 13 DE JULHO DE 1990 (dispõe sobre o Estatuto da
Criança e do Adolescente e dá outras providências).

"Art. 241. Apresentar, produzir, vender, fornecer, divulgar ou publicar,
     por qualquer meio de comunicação, inclusive rede mundial de
computadores ou internet, fotografias ou imagens com pornografia ou
 cenas de sexo explícito envolvendo criança ou adolescente: (Redação
                dada pela Lei nº 10.764, de 12.11.2003)

Pena - reclusão de 2 (dois) a 6 (seis) anos, e multa.
Dicas para evitar pedofilia na
               internet
# Em primeiro lugar, aprenda mais sobre a Internet. Navegue, veja como a rede funciona e o que
ela proporciona às pessoas.
# Dedique tempo para navegar com seu filho. Divirta-se com ele pela rede, conheça os sites
preferidos, os programas que ele usa e as atividades que faz enquanto está online.
# Ensine seus filhos a fazerem um uso responsável dos recursos online.
# Fale às crianças sobre a pedofilia, explique que há homens e mulheres mal-intencionados na
Internet. Aproveite para passar a velha idéia do "não fale com estranhos", que pode ser muito bem
aplicada à comunicação virtual: ensine a criança a não fornecer informações pessoais, a não
enviar fotos para pessoas que conheceu pela Internet e a não receber dessas pessoas nenhum tipo
de arquivo.
# Conheça os amigos que a criança faz no mundo virtual.
# Evite colocar o computador no quarto dos seus filhos. Dê preferência à sala ou a algum outro
cômodo da casa que proporcione a navegação à vista da família e a livre circulação no ambiente.
Isso dificulta o acesso do pedófilo à criança.
# Converse e estabeleça regras e limites para o uso da Internet, adequadas à idade da criança.
Fixe um horário ou tempo limite de acesso.
# Use os recursos que seu provedor de acesso puser ao seu dispor para bloquear o acesso a todo
e qualquer site ou conteúdo que considere inapropriado para o seu filho.
# A comunicação é fundamental. Mais do que qualquer programa ou filtro, a conversa sincera
entre pais e filhos ainda é a melhor arma para enfrentar os perigos da pedofilia - e muitos outros.
Engenharia Social
           - ES


    Explorar os hábitos das pessoas, de forma que elas não notem que
    alguém roubou informações falsas.

    Concentra-se nos links mais fracos da segurança da Internet – o ser
    humano.

    Aberturas sociais facilitam aos hackers entrar em qualquer sistema de
    computador, porque são independentes de plataformas de sistema de
    ataque, sistema operacional e software de aplicação.

    Aberturas sociais trabalham normalmente de forma indireta, Qualquer
    pessoa com algum contato com as pessoas envolvidas com a segurança
    da rede já é um risco potencial de segurança.
vírus

     Vírus de computador são
    programas capazes de se
      reproduzir. O ato de se
reproduzir, no caso destes Vírus,
 é a capacidade do mesmo de se
    copiar de um computador
a outro utilizando-se de diversos
meios: através dos disquetes, cd-
       rom embutindo-se em
     documentos de texto ou
      planilhas de cálculo e,
 atualmente, distribuindo-se por
              e-mail.
O que os Vírus podem
      fazer no computador?
  Infelizmente os Vírus podem fazer de tudo, desde mostrar uma
  mensagem de “feliz aniversário” até destruir irremediavelmente
   os programas e arquivos de seu computador. Praticamente o
        vírus passa a ter controle total sobre o computador.

                 Como posso saber se o
               computador está infectado?
    Os sistemas operacionais dos
computadores (como o Windows ou o
 MacOS) não detectam Vírus, assim
     sendo, a melhor maneira de
  descobrir se um computador está
 infectado é através dos programas
     Anti-Vírus. Como medida de
  prevenção, você também poderá
  instalar programas antispyware.
Cavalo de Tróia / Trojan Horses

                 Cavalos de Tróia são vírus que
              dependem de uma ação do usuário
               para se instalar no computador.
              A maior parte desses vírus chegam
              na caixa de entrada de e-mails dos
                internautas disfarçados de algo
             interessante ou curioso, como fotos,
                 vídeos ou links exclusivo. Após
                  conseguirem se hospedar no
               computador da vítima, os trojans
                permite que criminosos tenham
              acesso à informações pessoais dos
              usuários, como números de contas
                    bancárias e senhas, etc.
Como meu computador pode ser
infectado por um Cavalo de Tróia?
 Normalmente você receberá o Cavalo de Tróia como um presente de
 grego. Ele pode ser dado a você de várias maneiras, mas na maioria
    das vezes ele vem anexado a algum  e-mail. Estes e-mails vêm
 acompanhados de mensagens bonitas que prometem mil maravilhas
  se o arquivo anexado for aberto. Não se deixe enganar. A melhor
   política é  nunca abrir um arquivo anexado, principalmente se o
   remetente for desconhecido. Programas piratas, adquiridos pela
 rede, poderão conter Cavalos de Tróia, assim, evite a  instalação de
        programas de procedência desconhecida ou duvidosa.

   O Cavalo de Tróia, na maioria das
  vezes, vai possibilitar aos hackers o
   controle total da sua máquina. Ele
   poderá ver e copiar todos os seus
  arquivos, descobrir todas as senhas        O Cavalo de Tróia somente
  que você digitar, formatar seu disco        poderá ser utilizado se o
   rígido, ver a sua tela e até mesmo      computador estiver conectado
  ouvir sua voz se o computador tiver
                                          à Internet. Os hackers somente
      um microfone instalado. Este
    processo é chamado de invasão.        invadem computadores quando
                                               eles estão conectados.
Como proteger o
computador dos Cavalos
      de Tróia?
           A maioria dos bons programas de
         anti-vírus são capazes de detectar e
           eliminar estes programas. Mesmo
         assim a proteção é parcial, uma vez
          que os Cavalos de Tróia mais novos
           poderão passar despercebidos. O
            ideal é nunca abrir documentos
         anexados aos e-mails. Existem ainda
          programas de Firewall pessoal que
         podem ser utilizados para barrar as
        conexões dos hackers com os Cavalos
        de Tróia que possam estar instalados
         em seu computador. Tais programas
           não eliminam os Cavalos de Tróia,
          mas bloqueiam seu funcionamento.
"Regras de ouro" para não ficar à
           mercê de crackers.
-> Quando for instalar qualquer programa no seu micro, escolha SEMPRE um diretório
diferente do default. Por exemplo, se for instalar o Windows, escolha um diretório
DIFERENTE de C:windows. A maioria dos trojans (e dos vírus também) é "hard coded"
quanto aos diretórios alvo. O diretório mais visado costuma ser o windowssystem.
-> Não instale programas que não sejam de origem absolutamente confiável. Cuidado
com os programinhas dos amigos e, por incrível que pareça, hoje em dia até com
programas freeware baixados de sites aparentemente sérios.
-> Não rode executáveis que você recebeu por e-mail sem a sua autorização.
-> Use programas de detecção de trojans (não são os programs anti-vírus)
periodicamente e deixe-os ativos toda vez que for instalar um novo programa.
Geralmente estes mesmos programas removem os trojans. Lembre-se: os programas
anti-vírus eventualmente detectam algum trojan porém foram feitos para detectar
vírus (e trojans NÃO são vírus).
> Mantenha os programas de detecção ativos e monitorando as portas enquanto
estiver conectado à Internet.

-> Informe o maior número de pessoas possível se você sofrer uma invasão.
-> TROQUE SUAS SENHAS assim que for invadido ou suspeitar de uma invasão.
-> DESABILITE A OPÇÃO "SALVAR SENHA" onde for possível. Não se esqueça do
Acesso à Rede Dial-up.
Medidas preventivas no uso
 dos programas de E-Mail
        1. Desligue a opção de “auto-execução”
        dos programas anexados ao e-mail;
        2. Desligue a opção de “auto-abertura”
        dos arquivos anexados aos e-mails;
        3. Desligue as opções de execução de
        programas Java e do JavaScript.
        4. Alguns fabricantes de Anti-Vírus
        fornecem versões gratuitas para uso
        pessoal.
Criptografar é Importante

               Criptografia
É a arte de manter privada uma informação de tal forma
que ela seja ilegível para outra pessoa que não tenha a
                       chave certa


      Chave secreta          Chave pública
      de quem envia          de quem recebe




                              Chave pública       Chave secreta
   mensagem
                              de quem envia       de quem recebe
Defenda-se SEMPRE

                   Os antivírus são programas que
                 procuram detectar e, então, anular ou
                 remover os vírus de um computador.

                 Anti-Malwares - detectam e removem os
                 malwares (spywares, keyloggers, adwares e
                 trojans).




Sua maior proteção é você, não adianta nada ter
 todos esses programas e continuar usando cheats
             e visitando qualquer site.
Cuidados...a
       serem seguidos
– Nunca abrir anexos de mensagens de e-mail ou em mensagens
  instantâneas de desconhecidos.
– Pensar antes de clicar em hiperligações que apareçam em
  mensagens ( e-mail, mensagens instantâneas, janelas pop-up
  e a faixas publicitárias).
– Não clicar em botões com o texto "Agree", "OK", "I accept",
  para fechar uma janela publicitária, um aviso inesperado, ou
  mesmo uma oferta para remover spyware. Fechar a janela
  clicando no botão existente no canto superior direito ou
  premindo as teclas ALT+F4 do teclado.
– Fazer transferências apenas de sítios fidedignos.
– Respeitar a legislação em vigor.
– Os programas de partilha de ficheiros têm riscos adicionais
  (software nocivo (ou malware) ou levar a transferência de
  conteúdos ilegais).
– Partilhar ficheiros apenas com pessoas que se conhece.
– Usar software antivírus actualizado para verificar cada ficheiro
  novo antes de o transferir e reproduzir.
Entendendo um
                pouco mais...

    CHIPPING – Substituir chips por Cavalos de Tróia

    BOMBAS DE EMP – Destrói os componentes eletrônicos

    ENGENHARIA HUMANA – Fingir ser outra pessoa

    ENGARRAFAMENTO – Usado para bloquear a comunicação

    BOMBAS LÓGICAS – Certos tipos de Cavalo de Tróia que pode liberar
    um vírus ou um worm

    NANOM MÁQUINAS – Pequenos robôs que atacam o hardware

    SPOOFING – Pacotes de e-mails e TCP/IP falsificados que ultrapassam
    os firewalls e outras medidas de segurança

    ALÇAPÕES – Mecanismos que permitem às pessoas que atacam entrar
    em um sistema sem serem notadas pelas instalações de segurança

    CAVALOS DE TRÓIA – Fragmentos de códigos que se escondem dentro
    de programas e executam funções não desejadas

    VÍRUS – Fragmentos de código que se copiam em um programa ou o
    modificam

    WORMS – Programa independente que se copia de um computador para
    outro
Referências de
    sites:

             http://www.psiqweb.med.br/gloss/dicp.htm
http://tecnologia.terra.com.br/interna/0,,OI639607-EI4805,00.html
                        http://www.seguranet.pt
   http://www.avjoaolucio.com/moodle/course/view.php?id=57

                Página Web do CAIS: http://www.cais.rnp.br

                  Página Web do CERT: http://www.cert.org

         FAQ de Firewall: http://www.clark.net/pub/mjr/pubs/fwfaq/
                 Aumentando as seguranças em redes IP:
     http://www.cisco.com/univercd/data/doc/cintrnet/ics/icssecur.htm
 Lista de itens de segurança: http://www.pangeia.com.br/seg/CheckList.html
        Vários artigos sobre segurança: http://www.rnp.br/newsgen/
     UNIX Security Tools: ftp://info.cert.org/pub/tech_tips/security_tools

Weitere ähnliche Inhalte

Was ist angesagt?

Riscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetRiscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internet
anaisabelafonso
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
rjmoreira
 
Prevenção na Internet
Prevenção na InternetPrevenção na Internet
Prevenção na Internet
Paulo Rosa
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
AFJR
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
cmendes4
 

Was ist angesagt? (17)

Vantagens e riscos internet
Vantagens e riscos  internetVantagens e riscos  internet
Vantagens e riscos internet
 
14 18
14  1814  18
14 18
 
Palestra Final Bc
Palestra Final BcPalestra Final Bc
Palestra Final Bc
 
Os perigos do correio electrónico
Os perigos do correio electrónicoOs perigos do correio electrónico
Os perigos do correio electrónico
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
 
Riscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetRiscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internet
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
Prevenção na Internet
Prevenção na InternetPrevenção na Internet
Prevenção na Internet
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Segurança Digital + Ciberbullying
Segurança Digital + CiberbullyingSegurança Digital + Ciberbullying
Segurança Digital + Ciberbullying
 
Internet
InternetInternet
Internet
 
04 07
04    0704    07
04 07
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na Internet
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 

Andere mochten auch

Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
carbgarcia
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internet
Diogo Guerreiro
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
Diogo Rosa
 
Navegar com segurança
Navegar com segurançaNavegar com segurança
Navegar com segurança
Jonata Moraes
 
Aula 02 - Analisando objetivos e restrições de um projeto - Projeto de Redes ...
Aula 02 - Analisando objetivos e restrições de um projeto - Projeto de Redes ...Aula 02 - Analisando objetivos e restrições de um projeto - Projeto de Redes ...
Aula 02 - Analisando objetivos e restrições de um projeto - Projeto de Redes ...
Dalton Martins
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
alexandrino1
 
Apresentação power-point Seguranet
Apresentação power-point SeguranetApresentação power-point Seguranet
Apresentação power-point Seguranet
turmaservicodemesa
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
mrcelino
 

Andere mochten auch (20)

Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internet
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Gestao de Segurança de Ti | Andracom
Gestao de Segurança de Ti | AndracomGestao de Segurança de Ti | Andracom
Gestao de Segurança de Ti | Andracom
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 
Navegar com segurança
Navegar com segurançaNavegar com segurança
Navegar com segurança
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Aula 02 - Analisando objetivos e restrições de um projeto - Projeto de Redes ...
Aula 02 - Analisando objetivos e restrições de um projeto - Projeto de Redes ...Aula 02 - Analisando objetivos e restrições de um projeto - Projeto de Redes ...
Aula 02 - Analisando objetivos e restrições de um projeto - Projeto de Redes ...
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
Dicas de segurança nas redes sociais
Dicas de segurança nas redes sociaisDicas de segurança nas redes sociais
Dicas de segurança nas redes sociais
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internet
 
Definição de sociedade em rede
Definição de sociedade em redeDefinição de sociedade em rede
Definição de sociedade em rede
 
Apresentação power-point Seguranet
Apresentação power-point SeguranetApresentação power-point Seguranet
Apresentação power-point Seguranet
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
 
Segurança na internet power point
Segurança na internet power pointSegurança na internet power point
Segurança na internet power point
 
Redes de computadores slides
Redes de computadores   slidesRedes de computadores   slides
Redes de computadores slides
 

Ähnlich wie Riscos E Segurança Na Rede

Riscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetRiscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internet
Marianapatriciasantos
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internet
bryner97
 
Trab3 8 B Grp8
Trab3 8 B Grp8Trab3 8 B Grp8
Trab3 8 B Grp8
grp8njj
 
trabalho de informática
trabalho de informáticatrabalho de informática
trabalho de informática
guest45440c
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
rosalina17
 
Ptt segurança da internet
Ptt segurança da internetPtt segurança da internet
Ptt segurança da internet
herciliasilva
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
rosalina17
 
Internet Vsf
Internet VsfInternet Vsf
Internet Vsf
ap8dgrp4
 

Ähnlich wie Riscos E Segurança Na Rede (20)

Riscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetRiscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internet
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internet
 
Módulo n.º 5: Segurança
Módulo n.º 5: SegurançaMódulo n.º 5: Segurança
Módulo n.º 5: Segurança
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
E@d7 e
E@d7 eE@d7 e
E@d7 e
 
Internet segura 2
Internet segura 2Internet segura 2
Internet segura 2
 
IE segurança internet
IE segurança internetIE segurança internet
IE segurança internet
 
Trab3 8 B Grp8
Trab3 8 B Grp8Trab3 8 B Grp8
Trab3 8 B Grp8
 
03 10
03   1003   10
03 10
 
trabalho de informática
trabalho de informáticatrabalho de informática
trabalho de informática
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet
Ptt segurança da internetPtt segurança da internet
Ptt segurança da internet
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt Segurança da Internet
Ptt Segurança da InternetPtt Segurança da Internet
Ptt Segurança da Internet
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Cyber ​​security for kids
Cyber ​​security for kidsCyber ​​security for kids
Cyber ​​security for kids
 
Internet Vsf
Internet VsfInternet Vsf
Internet Vsf
 
Cybersecurity For Kids .pdf
Cybersecurity For Kids .pdfCybersecurity For Kids .pdf
Cybersecurity For Kids .pdf
 

Kürzlich hochgeladen

5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
LeloIurk1
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
LeloIurk1
 
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxResponde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
AntonioVieira539017
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
TailsonSantos1
 
19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf
marlene54545
 
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdfGEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
RavenaSales1
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
LeloIurk1
 

Kürzlich hochgeladen (20)

Antero de Quental, sua vida e sua escrita
Antero de Quental, sua vida e sua escritaAntero de Quental, sua vida e sua escrita
Antero de Quental, sua vida e sua escrita
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
 
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaPROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
 
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
 
migração e trabalho 2º ano.pptx fenomenos
migração e trabalho 2º ano.pptx fenomenosmigração e trabalho 2º ano.pptx fenomenos
migração e trabalho 2º ano.pptx fenomenos
 
Nós Propomos! Autocarros Elétricos - Trabalho desenvolvido no âmbito de Cidad...
Nós Propomos! Autocarros Elétricos - Trabalho desenvolvido no âmbito de Cidad...Nós Propomos! Autocarros Elétricos - Trabalho desenvolvido no âmbito de Cidad...
Nós Propomos! Autocarros Elétricos - Trabalho desenvolvido no âmbito de Cidad...
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéis
 
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxResponde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
 
Aula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIXAula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIX
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
 
19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf
 
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdfGEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
 
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
 

Riscos E Segurança Na Rede

  • 1. Ministério da Educação Secretaria de Educação a Distância Programa Nacional de Formação Continuada em Tecnologia Educacional – ProInfo Integrado Núcleo de Tecnologia Educacional – Mossoró/RN Curso: Introdução à Educação Digital Tutora: SOCORRO SOUZA. Cursistas: Antonio Viana de Sousa Ethel Mônica de Azevedo Farias Maria de Fátima de Lima das Chagas
  • 2. com Informações Básicas para a utilização da Internet com mais segurança
  • 3. Riscos e segurança na rede Objetivo: refletir sobre segurança em redes, exemplificando aos usuários domésticos os riscos existentes e ações para contorná-los. Público Alvo: Alunos, pais, professores e comunidade em geral.
  • 4. Sumário - Introdução - Objetivos Estratégicos - Segurança da Informação - Ameaças na Internet - Não informe seus dados verdadeiros ou fotos - Pedofilia na Internet - Dicas para evitar pedofilia na Internet - Engenharia Social - Vírus O que os vírus podem fazer no Computador? Cavalo de Tróia Como meu computador pode ser infectado por cavalo de Tróia? Como proteger o computador dos Cavalos de Tróias? - Regras de Ouro para não ficar à mercê de crackers - Medidas preventivas no uso dos programas de e-mails. - Criptografar é importante - Defenda-se sempre - Cuidados a serem seguidos - Entendendo um pouco mais - Referências de Sites.
  • 5. Introdução Com a democratização do uso do computador, em especial com acesso à Internet, as tentativas de crime na rede também aumentaram de forma espantosa. Há cada vez mais hackers e pessoas com más intenções tentando, de algum modo, roubar informações e dinheiro dos usuários comuns. Por isso, a importância de aprender a se proteger em relação a Segurança na Rede de Informações.
  • 6. Objetivos Estratégicos Combate a conteúdos Minimização dos efeitos de conteúdos ilegais e ilegais lesivos nos cidadãos Promoção de uma Conscientização da utilização segura da sociedade para os Internet riscos associados à utilização da Internet
  • 7. Segurança da Informação A segurança da informação está concentrada nestas três principais áreas: * Confidencialidade - A informação poderá estar disponível apenas para quem tem pleno direito a acessá-la. * Integridade - A informação poderá ser modificada apenas por quem tem autorização para isto. * Disponibilidade - A informação será acessível para aqueles que precisam dela, quando precisarem. Você provavelmente não quer que um estranho vasculhe seus documentos importantes. Do mesmo jeito, você pode querer manter as tarefas que você faz em seu computador confidenciais, como o jeito que está indo seus investimentos ou os e-mails que estão sendo enviados para sua família ou amigos. Você também deve ter a garantia de que as informações contidas em seu computador encontram-se intactas e disponíveis quando você precisar delas.
  • 8. Ameaças na Internet  PERDA DE INTEGRIDADE DE DADOS – A informação é criada, modificada ou apagada por um intruso  PERDA DE PRIVACIDADE DE DADOS – A informação é disponibilizada para pessoas não autorizadas  PERDA DE SERVIÇO – Um serviço pára devido à ação de um hacker  PERDA DE CONTROLE – Os serviços são usados por pessoas autorizadas de um modo não controlado
  • 9. Não informe seus dados verdadeiros ou fotos...  No Orkut  No MSN  Em Sites de Relacionamentos  etc... Use com Responsabilidade! Todo Cuidado é pouco...!
  • 10. Pedofilia na Internet DENUNCIE – DISQUE 100 A pedofilia é um tipo de parafilia em que há constância de fantasias e desejos sexuais específicos com crianças. A grande maioria dos pedófilos são homens. A escolha da criança como objeto sexual do pedófilo não é predeterminada, mas sim depende de uma gama de variáveis. Esta escolha é inconsciente e relaciona-se inteiramente com a história de vida do agressor: seus traumas e fantasias infantis. Alguns agressores passaram por privações sociais e parentais na infância e alguns, inclusive, sofreram abusos sexuais quando pequenos. LEI Nº 8.069, DE 13 DE JULHO DE 1990 (dispõe sobre o Estatuto da Criança e do Adolescente e dá outras providências). "Art. 241. Apresentar, produzir, vender, fornecer, divulgar ou publicar, por qualquer meio de comunicação, inclusive rede mundial de computadores ou internet, fotografias ou imagens com pornografia ou cenas de sexo explícito envolvendo criança ou adolescente: (Redação dada pela Lei nº 10.764, de 12.11.2003) Pena - reclusão de 2 (dois) a 6 (seis) anos, e multa.
  • 11. Dicas para evitar pedofilia na internet # Em primeiro lugar, aprenda mais sobre a Internet. Navegue, veja como a rede funciona e o que ela proporciona às pessoas. # Dedique tempo para navegar com seu filho. Divirta-se com ele pela rede, conheça os sites preferidos, os programas que ele usa e as atividades que faz enquanto está online. # Ensine seus filhos a fazerem um uso responsável dos recursos online. # Fale às crianças sobre a pedofilia, explique que há homens e mulheres mal-intencionados na Internet. Aproveite para passar a velha idéia do "não fale com estranhos", que pode ser muito bem aplicada à comunicação virtual: ensine a criança a não fornecer informações pessoais, a não enviar fotos para pessoas que conheceu pela Internet e a não receber dessas pessoas nenhum tipo de arquivo. # Conheça os amigos que a criança faz no mundo virtual. # Evite colocar o computador no quarto dos seus filhos. Dê preferência à sala ou a algum outro cômodo da casa que proporcione a navegação à vista da família e a livre circulação no ambiente. Isso dificulta o acesso do pedófilo à criança. # Converse e estabeleça regras e limites para o uso da Internet, adequadas à idade da criança. Fixe um horário ou tempo limite de acesso. # Use os recursos que seu provedor de acesso puser ao seu dispor para bloquear o acesso a todo e qualquer site ou conteúdo que considere inapropriado para o seu filho. # A comunicação é fundamental. Mais do que qualquer programa ou filtro, a conversa sincera entre pais e filhos ainda é a melhor arma para enfrentar os perigos da pedofilia - e muitos outros.
  • 12. Engenharia Social - ES  Explorar os hábitos das pessoas, de forma que elas não notem que alguém roubou informações falsas.  Concentra-se nos links mais fracos da segurança da Internet – o ser humano.  Aberturas sociais facilitam aos hackers entrar em qualquer sistema de computador, porque são independentes de plataformas de sistema de ataque, sistema operacional e software de aplicação.  Aberturas sociais trabalham normalmente de forma indireta, Qualquer pessoa com algum contato com as pessoas envolvidas com a segurança da rede já é um risco potencial de segurança.
  • 13. vírus Vírus de computador são programas capazes de se reproduzir. O ato de se reproduzir, no caso destes Vírus, é a capacidade do mesmo de se copiar de um computador a outro utilizando-se de diversos meios: através dos disquetes, cd- rom embutindo-se em documentos de texto ou planilhas de cálculo e, atualmente, distribuindo-se por e-mail.
  • 14. O que os Vírus podem fazer no computador? Infelizmente os Vírus podem fazer de tudo, desde mostrar uma mensagem de “feliz aniversário” até destruir irremediavelmente os programas e arquivos de seu computador. Praticamente o vírus passa a ter controle total sobre o computador. Como posso saber se o computador está infectado? Os sistemas operacionais dos computadores (como o Windows ou o MacOS) não detectam Vírus, assim sendo, a melhor maneira de descobrir se um computador está infectado é através dos programas Anti-Vírus. Como medida de prevenção, você também poderá instalar programas antispyware.
  • 15. Cavalo de Tróia / Trojan Horses Cavalos de Tróia são vírus que dependem de uma ação do usuário para se instalar no computador. A maior parte desses vírus chegam na caixa de entrada de e-mails dos internautas disfarçados de algo interessante ou curioso, como fotos, vídeos ou links exclusivo. Após conseguirem se hospedar no computador da vítima, os trojans permite que criminosos tenham acesso à informações pessoais dos usuários, como números de contas bancárias e senhas, etc.
  • 16. Como meu computador pode ser infectado por um Cavalo de Tróia? Normalmente você receberá o Cavalo de Tróia como um presente de grego. Ele pode ser dado a você de várias maneiras, mas na maioria das vezes ele vem anexado a algum  e-mail. Estes e-mails vêm acompanhados de mensagens bonitas que prometem mil maravilhas se o arquivo anexado for aberto. Não se deixe enganar. A melhor política é  nunca abrir um arquivo anexado, principalmente se o remetente for desconhecido. Programas piratas, adquiridos pela rede, poderão conter Cavalos de Tróia, assim, evite a  instalação de programas de procedência desconhecida ou duvidosa. O Cavalo de Tróia, na maioria das vezes, vai possibilitar aos hackers o controle total da sua máquina. Ele poderá ver e copiar todos os seus arquivos, descobrir todas as senhas O Cavalo de Tróia somente que você digitar, formatar seu disco poderá ser utilizado se o rígido, ver a sua tela e até mesmo computador estiver conectado ouvir sua voz se o computador tiver à Internet. Os hackers somente um microfone instalado. Este processo é chamado de invasão. invadem computadores quando eles estão conectados.
  • 17. Como proteger o computador dos Cavalos de Tróia? A maioria dos bons programas de anti-vírus são capazes de detectar e eliminar estes programas. Mesmo assim a proteção é parcial, uma vez que os Cavalos de Tróia mais novos poderão passar despercebidos. O ideal é nunca abrir documentos anexados aos e-mails. Existem ainda programas de Firewall pessoal que podem ser utilizados para barrar as conexões dos hackers com os Cavalos de Tróia que possam estar instalados em seu computador. Tais programas não eliminam os Cavalos de Tróia, mas bloqueiam seu funcionamento.
  • 18. "Regras de ouro" para não ficar à mercê de crackers. -> Quando for instalar qualquer programa no seu micro, escolha SEMPRE um diretório diferente do default. Por exemplo, se for instalar o Windows, escolha um diretório DIFERENTE de C:windows. A maioria dos trojans (e dos vírus também) é "hard coded" quanto aos diretórios alvo. O diretório mais visado costuma ser o windowssystem. -> Não instale programas que não sejam de origem absolutamente confiável. Cuidado com os programinhas dos amigos e, por incrível que pareça, hoje em dia até com programas freeware baixados de sites aparentemente sérios. -> Não rode executáveis que você recebeu por e-mail sem a sua autorização. -> Use programas de detecção de trojans (não são os programs anti-vírus) periodicamente e deixe-os ativos toda vez que for instalar um novo programa. Geralmente estes mesmos programas removem os trojans. Lembre-se: os programas anti-vírus eventualmente detectam algum trojan porém foram feitos para detectar vírus (e trojans NÃO são vírus). > Mantenha os programas de detecção ativos e monitorando as portas enquanto estiver conectado à Internet. -> Informe o maior número de pessoas possível se você sofrer uma invasão. -> TROQUE SUAS SENHAS assim que for invadido ou suspeitar de uma invasão. -> DESABILITE A OPÇÃO "SALVAR SENHA" onde for possível. Não se esqueça do Acesso à Rede Dial-up.
  • 19. Medidas preventivas no uso dos programas de E-Mail 1. Desligue a opção de “auto-execução” dos programas anexados ao e-mail; 2. Desligue a opção de “auto-abertura” dos arquivos anexados aos e-mails; 3. Desligue as opções de execução de programas Java e do JavaScript. 4. Alguns fabricantes de Anti-Vírus fornecem versões gratuitas para uso pessoal.
  • 20. Criptografar é Importante Criptografia É a arte de manter privada uma informação de tal forma que ela seja ilegível para outra pessoa que não tenha a chave certa Chave secreta Chave pública de quem envia de quem recebe Chave pública Chave secreta mensagem de quem envia de quem recebe
  • 21. Defenda-se SEMPRE Os antivírus são programas que procuram detectar e, então, anular ou remover os vírus de um computador. Anti-Malwares - detectam e removem os malwares (spywares, keyloggers, adwares e trojans). Sua maior proteção é você, não adianta nada ter todos esses programas e continuar usando cheats e visitando qualquer site.
  • 22. Cuidados...a serem seguidos – Nunca abrir anexos de mensagens de e-mail ou em mensagens instantâneas de desconhecidos. – Pensar antes de clicar em hiperligações que apareçam em mensagens ( e-mail, mensagens instantâneas, janelas pop-up e a faixas publicitárias). – Não clicar em botões com o texto "Agree", "OK", "I accept", para fechar uma janela publicitária, um aviso inesperado, ou mesmo uma oferta para remover spyware. Fechar a janela clicando no botão existente no canto superior direito ou premindo as teclas ALT+F4 do teclado. – Fazer transferências apenas de sítios fidedignos. – Respeitar a legislação em vigor. – Os programas de partilha de ficheiros têm riscos adicionais (software nocivo (ou malware) ou levar a transferência de conteúdos ilegais). – Partilhar ficheiros apenas com pessoas que se conhece. – Usar software antivírus actualizado para verificar cada ficheiro novo antes de o transferir e reproduzir.
  • 23. Entendendo um pouco mais...  CHIPPING – Substituir chips por Cavalos de Tróia  BOMBAS DE EMP – Destrói os componentes eletrônicos  ENGENHARIA HUMANA – Fingir ser outra pessoa  ENGARRAFAMENTO – Usado para bloquear a comunicação  BOMBAS LÓGICAS – Certos tipos de Cavalo de Tróia que pode liberar um vírus ou um worm  NANOM MÁQUINAS – Pequenos robôs que atacam o hardware  SPOOFING – Pacotes de e-mails e TCP/IP falsificados que ultrapassam os firewalls e outras medidas de segurança  ALÇAPÕES – Mecanismos que permitem às pessoas que atacam entrar em um sistema sem serem notadas pelas instalações de segurança  CAVALOS DE TRÓIA – Fragmentos de códigos que se escondem dentro de programas e executam funções não desejadas  VÍRUS – Fragmentos de código que se copiam em um programa ou o modificam  WORMS – Programa independente que se copia de um computador para outro
  • 24. Referências de sites: http://www.psiqweb.med.br/gloss/dicp.htm http://tecnologia.terra.com.br/interna/0,,OI639607-EI4805,00.html http://www.seguranet.pt http://www.avjoaolucio.com/moodle/course/view.php?id=57 Página Web do CAIS: http://www.cais.rnp.br Página Web do CERT: http://www.cert.org FAQ de Firewall: http://www.clark.net/pub/mjr/pubs/fwfaq/ Aumentando as seguranças em redes IP: http://www.cisco.com/univercd/data/doc/cintrnet/ics/icssecur.htm Lista de itens de segurança: http://www.pangeia.com.br/seg/CheckList.html Vários artigos sobre segurança: http://www.rnp.br/newsgen/ UNIX Security Tools: ftp://info.cert.org/pub/tech_tips/security_tools