- O documento é um curso sobre introdução à educação digital ministrado pelo Ministério da Educação brasileiro.
- Aborda tópicos como segurança na internet, riscos como vírus, pedofilia e dicas para proteger dados.
- Inclui informações sobre como computadores podem ser infectados, como protegê-los e regras para segurança online.
1. Ministério da Educação
Secretaria de Educação a Distância
Programa Nacional de Formação Continuada em
Tecnologia Educacional – ProInfo Integrado
Núcleo de Tecnologia Educacional – Mossoró/RN
Curso: Introdução à
Educação Digital
Tutora:
SOCORRO SOUZA.
Cursistas:
Antonio Viana de Sousa
Ethel Mônica de Azevedo Farias
Maria de Fátima de Lima das Chagas
3. Riscos e segurança na rede
Objetivo: refletir sobre segurança em redes,
exemplificando aos usuários domésticos os riscos
existentes e ações para contorná-los.
Público Alvo: Alunos, pais, professores e
comunidade em geral.
4. Sumário
- Introdução
- Objetivos Estratégicos
- Segurança da Informação
- Ameaças na Internet
- Não informe seus dados verdadeiros ou fotos
- Pedofilia na Internet
- Dicas para evitar pedofilia na Internet
- Engenharia Social
- Vírus
O que os vírus podem fazer no Computador?
Cavalo de Tróia
Como meu computador pode ser infectado por cavalo de Tróia?
Como proteger o computador dos Cavalos de Tróias?
- Regras de Ouro para não ficar à mercê de crackers
- Medidas preventivas no uso dos programas de e-mails.
- Criptografar é importante
- Defenda-se sempre
- Cuidados a serem seguidos
- Entendendo um pouco mais
- Referências de Sites.
5. Introdução
Com a democratização do uso do
computador, em especial com
acesso à Internet, as tentativas de
crime na rede também aumentaram
de forma espantosa. Há cada vez
mais hackers e pessoas com más
intenções tentando, de algum
modo, roubar informações e
dinheiro dos usuários comuns.
Por isso, a importância de aprender
a se proteger em relação a
Segurança na Rede de Informações.
6. Objetivos Estratégicos
Combate a conteúdos Minimização dos efeitos
de conteúdos ilegais e
ilegais lesivos nos cidadãos
Promoção de uma Conscientização da
utilização segura da sociedade para os
Internet riscos
associados à utilização
da Internet
7. Segurança da
Informação
A segurança da informação está concentrada nestas três principais
áreas:
* Confidencialidade - A informação poderá estar disponível apenas
para quem tem pleno direito a acessá-la.
* Integridade - A informação poderá ser modificada apenas por
quem tem autorização para isto.
* Disponibilidade - A informação será acessível para aqueles que
precisam dela, quando precisarem.
Você provavelmente não quer que um estranho vasculhe seus
documentos importantes. Do mesmo jeito, você pode querer manter
as tarefas que você faz em seu computador confidenciais, como o jeito
que está indo seus investimentos ou os e-mails que estão sendo
enviados para sua família ou amigos. Você também deve ter a
garantia de que as informações contidas em seu computador
encontram-se intactas e disponíveis quando você precisar delas.
8. Ameaças na
Internet
PERDA DE INTEGRIDADE DE DADOS – A informação é criada,
modificada ou apagada por um intruso
PERDA DE PRIVACIDADE DE DADOS – A informação é
disponibilizada para pessoas não autorizadas
PERDA DE SERVIÇO – Um serviço pára devido à ação de um
hacker
PERDA DE CONTROLE – Os serviços são usados por pessoas
autorizadas de um modo não controlado
9. Não informe seus dados
verdadeiros ou fotos...
No Orkut
No MSN
Em Sites de
Relacionamentos
etc...
Use com Responsabilidade!
Todo Cuidado é pouco...!
10. Pedofilia na Internet
DENUNCIE – DISQUE 100
A pedofilia é um tipo de parafilia em que há constância de
fantasias e desejos sexuais específicos com crianças. A
grande maioria dos pedófilos são homens.
A escolha da criança como objeto sexual do pedófilo não é
predeterminada, mas sim depende de uma gama de
variáveis. Esta escolha é inconsciente e relaciona-se
inteiramente com a história de vida do agressor: seus
traumas e fantasias infantis. Alguns agressores passaram
por privações sociais e parentais na infância e alguns,
inclusive, sofreram abusos sexuais quando pequenos.
LEI Nº 8.069, DE 13 DE JULHO DE 1990 (dispõe sobre o Estatuto da
Criança e do Adolescente e dá outras providências).
"Art. 241. Apresentar, produzir, vender, fornecer, divulgar ou publicar,
por qualquer meio de comunicação, inclusive rede mundial de
computadores ou internet, fotografias ou imagens com pornografia ou
cenas de sexo explícito envolvendo criança ou adolescente: (Redação
dada pela Lei nº 10.764, de 12.11.2003)
Pena - reclusão de 2 (dois) a 6 (seis) anos, e multa.
11. Dicas para evitar pedofilia na
internet
# Em primeiro lugar, aprenda mais sobre a Internet. Navegue, veja como a rede funciona e o que
ela proporciona às pessoas.
# Dedique tempo para navegar com seu filho. Divirta-se com ele pela rede, conheça os sites
preferidos, os programas que ele usa e as atividades que faz enquanto está online.
# Ensine seus filhos a fazerem um uso responsável dos recursos online.
# Fale às crianças sobre a pedofilia, explique que há homens e mulheres mal-intencionados na
Internet. Aproveite para passar a velha idéia do "não fale com estranhos", que pode ser muito bem
aplicada à comunicação virtual: ensine a criança a não fornecer informações pessoais, a não
enviar fotos para pessoas que conheceu pela Internet e a não receber dessas pessoas nenhum tipo
de arquivo.
# Conheça os amigos que a criança faz no mundo virtual.
# Evite colocar o computador no quarto dos seus filhos. Dê preferência à sala ou a algum outro
cômodo da casa que proporcione a navegação à vista da família e a livre circulação no ambiente.
Isso dificulta o acesso do pedófilo à criança.
# Converse e estabeleça regras e limites para o uso da Internet, adequadas à idade da criança.
Fixe um horário ou tempo limite de acesso.
# Use os recursos que seu provedor de acesso puser ao seu dispor para bloquear o acesso a todo
e qualquer site ou conteúdo que considere inapropriado para o seu filho.
# A comunicação é fundamental. Mais do que qualquer programa ou filtro, a conversa sincera
entre pais e filhos ainda é a melhor arma para enfrentar os perigos da pedofilia - e muitos outros.
12. Engenharia Social
- ES
Explorar os hábitos das pessoas, de forma que elas não notem que
alguém roubou informações falsas.
Concentra-se nos links mais fracos da segurança da Internet – o ser
humano.
Aberturas sociais facilitam aos hackers entrar em qualquer sistema de
computador, porque são independentes de plataformas de sistema de
ataque, sistema operacional e software de aplicação.
Aberturas sociais trabalham normalmente de forma indireta, Qualquer
pessoa com algum contato com as pessoas envolvidas com a segurança
da rede já é um risco potencial de segurança.
13. vírus
Vírus de computador são
programas capazes de se
reproduzir. O ato de se
reproduzir, no caso destes Vírus,
é a capacidade do mesmo de se
copiar de um computador
a outro utilizando-se de diversos
meios: através dos disquetes, cd-
rom embutindo-se em
documentos de texto ou
planilhas de cálculo e,
atualmente, distribuindo-se por
e-mail.
14. O que os Vírus podem
fazer no computador?
Infelizmente os Vírus podem fazer de tudo, desde mostrar uma
mensagem de “feliz aniversário” até destruir irremediavelmente
os programas e arquivos de seu computador. Praticamente o
vírus passa a ter controle total sobre o computador.
Como posso saber se o
computador está infectado?
Os sistemas operacionais dos
computadores (como o Windows ou o
MacOS) não detectam Vírus, assim
sendo, a melhor maneira de
descobrir se um computador está
infectado é através dos programas
Anti-Vírus. Como medida de
prevenção, você também poderá
instalar programas antispyware.
15. Cavalo de Tróia / Trojan Horses
Cavalos de Tróia são vírus que
dependem de uma ação do usuário
para se instalar no computador.
A maior parte desses vírus chegam
na caixa de entrada de e-mails dos
internautas disfarçados de algo
interessante ou curioso, como fotos,
vídeos ou links exclusivo. Após
conseguirem se hospedar no
computador da vítima, os trojans
permite que criminosos tenham
acesso à informações pessoais dos
usuários, como números de contas
bancárias e senhas, etc.
16. Como meu computador pode ser
infectado por um Cavalo de Tróia?
Normalmente você receberá o Cavalo de Tróia como um presente de
grego. Ele pode ser dado a você de várias maneiras, mas na maioria
das vezes ele vem anexado a algum e-mail. Estes e-mails vêm
acompanhados de mensagens bonitas que prometem mil maravilhas
se o arquivo anexado for aberto. Não se deixe enganar. A melhor
política é nunca abrir um arquivo anexado, principalmente se o
remetente for desconhecido. Programas piratas, adquiridos pela
rede, poderão conter Cavalos de Tróia, assim, evite a instalação de
programas de procedência desconhecida ou duvidosa.
O Cavalo de Tróia, na maioria das
vezes, vai possibilitar aos hackers o
controle total da sua máquina. Ele
poderá ver e copiar todos os seus
arquivos, descobrir todas as senhas O Cavalo de Tróia somente
que você digitar, formatar seu disco poderá ser utilizado se o
rígido, ver a sua tela e até mesmo computador estiver conectado
ouvir sua voz se o computador tiver
à Internet. Os hackers somente
um microfone instalado. Este
processo é chamado de invasão. invadem computadores quando
eles estão conectados.
17. Como proteger o
computador dos Cavalos
de Tróia?
A maioria dos bons programas de
anti-vírus são capazes de detectar e
eliminar estes programas. Mesmo
assim a proteção é parcial, uma vez
que os Cavalos de Tróia mais novos
poderão passar despercebidos. O
ideal é nunca abrir documentos
anexados aos e-mails. Existem ainda
programas de Firewall pessoal que
podem ser utilizados para barrar as
conexões dos hackers com os Cavalos
de Tróia que possam estar instalados
em seu computador. Tais programas
não eliminam os Cavalos de Tróia,
mas bloqueiam seu funcionamento.
18. "Regras de ouro" para não ficar à
mercê de crackers.
-> Quando for instalar qualquer programa no seu micro, escolha SEMPRE um diretório
diferente do default. Por exemplo, se for instalar o Windows, escolha um diretório
DIFERENTE de C:windows. A maioria dos trojans (e dos vírus também) é "hard coded"
quanto aos diretórios alvo. O diretório mais visado costuma ser o windowssystem.
-> Não instale programas que não sejam de origem absolutamente confiável. Cuidado
com os programinhas dos amigos e, por incrível que pareça, hoje em dia até com
programas freeware baixados de sites aparentemente sérios.
-> Não rode executáveis que você recebeu por e-mail sem a sua autorização.
-> Use programas de detecção de trojans (não são os programs anti-vírus)
periodicamente e deixe-os ativos toda vez que for instalar um novo programa.
Geralmente estes mesmos programas removem os trojans. Lembre-se: os programas
anti-vírus eventualmente detectam algum trojan porém foram feitos para detectar
vírus (e trojans NÃO são vírus).
> Mantenha os programas de detecção ativos e monitorando as portas enquanto
estiver conectado à Internet.
-> Informe o maior número de pessoas possível se você sofrer uma invasão.
-> TROQUE SUAS SENHAS assim que for invadido ou suspeitar de uma invasão.
-> DESABILITE A OPÇÃO "SALVAR SENHA" onde for possível. Não se esqueça do
Acesso à Rede Dial-up.
19. Medidas preventivas no uso
dos programas de E-Mail
1. Desligue a opção de “auto-execução”
dos programas anexados ao e-mail;
2. Desligue a opção de “auto-abertura”
dos arquivos anexados aos e-mails;
3. Desligue as opções de execução de
programas Java e do JavaScript.
4. Alguns fabricantes de Anti-Vírus
fornecem versões gratuitas para uso
pessoal.
20. Criptografar é Importante
Criptografia
É a arte de manter privada uma informação de tal forma
que ela seja ilegível para outra pessoa que não tenha a
chave certa
Chave secreta Chave pública
de quem envia de quem recebe
Chave pública Chave secreta
mensagem
de quem envia de quem recebe
21. Defenda-se SEMPRE
Os antivírus são programas que
procuram detectar e, então, anular ou
remover os vírus de um computador.
Anti-Malwares - detectam e removem os
malwares (spywares, keyloggers, adwares e
trojans).
Sua maior proteção é você, não adianta nada ter
todos esses programas e continuar usando cheats
e visitando qualquer site.
22. Cuidados...a
serem seguidos
– Nunca abrir anexos de mensagens de e-mail ou em mensagens
instantâneas de desconhecidos.
– Pensar antes de clicar em hiperligações que apareçam em
mensagens ( e-mail, mensagens instantâneas, janelas pop-up
e a faixas publicitárias).
– Não clicar em botões com o texto "Agree", "OK", "I accept",
para fechar uma janela publicitária, um aviso inesperado, ou
mesmo uma oferta para remover spyware. Fechar a janela
clicando no botão existente no canto superior direito ou
premindo as teclas ALT+F4 do teclado.
– Fazer transferências apenas de sítios fidedignos.
– Respeitar a legislação em vigor.
– Os programas de partilha de ficheiros têm riscos adicionais
(software nocivo (ou malware) ou levar a transferência de
conteúdos ilegais).
– Partilhar ficheiros apenas com pessoas que se conhece.
– Usar software antivírus actualizado para verificar cada ficheiro
novo antes de o transferir e reproduzir.
23. Entendendo um
pouco mais...
CHIPPING – Substituir chips por Cavalos de Tróia
BOMBAS DE EMP – Destrói os componentes eletrônicos
ENGENHARIA HUMANA – Fingir ser outra pessoa
ENGARRAFAMENTO – Usado para bloquear a comunicação
BOMBAS LÓGICAS – Certos tipos de Cavalo de Tróia que pode liberar
um vírus ou um worm
NANOM MÁQUINAS – Pequenos robôs que atacam o hardware
SPOOFING – Pacotes de e-mails e TCP/IP falsificados que ultrapassam
os firewalls e outras medidas de segurança
ALÇAPÕES – Mecanismos que permitem às pessoas que atacam entrar
em um sistema sem serem notadas pelas instalações de segurança
CAVALOS DE TRÓIA – Fragmentos de códigos que se escondem dentro
de programas e executam funções não desejadas
VÍRUS – Fragmentos de código que se copiam em um programa ou o
modificam
WORMS – Programa independente que se copia de um computador para
outro
24. Referências de
sites:
http://www.psiqweb.med.br/gloss/dicp.htm
http://tecnologia.terra.com.br/interna/0,,OI639607-EI4805,00.html
http://www.seguranet.pt
http://www.avjoaolucio.com/moodle/course/view.php?id=57
Página Web do CAIS: http://www.cais.rnp.br
Página Web do CERT: http://www.cert.org
FAQ de Firewall: http://www.clark.net/pub/mjr/pubs/fwfaq/
Aumentando as seguranças em redes IP:
http://www.cisco.com/univercd/data/doc/cintrnet/ics/icssecur.htm
Lista de itens de segurança: http://www.pangeia.com.br/seg/CheckList.html
Vários artigos sobre segurança: http://www.rnp.br/newsgen/
UNIX Security Tools: ftp://info.cert.org/pub/tech_tips/security_tools