4. ✔
Introdução:
Resposta a incidentes: No brasil, o órgão responsável é o
CERT.br, sendo um grupo de resposta de incidentes de
segurança da internet brasileira, mantido pelo NIC.br do
comitê gestor da internet no Brasil.
11. Códigos maliciosos: malwares!
São programas desenvolvidos para executar ações que
comprometam a integridade de um computador.
(video: os invasores)
12. Códigos maliciosos: tipos de malwares!
Cookies: arquivo de texto trocado entre servidor/cliente, visando
manter a persistência entre conexões com necessidade de
autenticação. Pode ser configurado para armazenar o perfil de
navegação do usuário;
spyware: programa projetado para monitorar, colher e enviar
informações monitoradas de uma máquina alvo para terceiros,
normalmente os desenvolvedores deste tipo de software;
sniffer: programas espiões assemelhados aos spywares, que, se
introduzidos no disco rígido, visam a rastrear e reconhecer dados,
documentos e /ou e-mails que circulam na rede, de forma a permitir o
seu controle e leitura;
13. Códigos maliciosos: tipos de malwares!
vírus: programa ou parte de um programa de computador,
normalmente malicioso, que se propaga inserindo cópias de si
mesmo e se tornando parte de outros programas e/ou arquivos;
worm: é um programa de computador capaz de se propagar
automaticamente pelas redes, enviando cópias de si mesmo.
Provoca lentidão haja vista o aumento dos recursos da máquina
infectada;
bot: programa malicioso que dispõe de mecanismos de
comunicação com o invasor, permitindo o acesso remoto a máquina
infectada. Processo de propagação e infecção semelhante ao worm;
14. Códigos maliciosos: tipos de malwares!
botnet: rede formada pelos computadores infectados pelos bots,
normalmente utilizado para ataques de negação de serviço;
cavalo de troia (trojan): é um programa que, além de executar
as funções para as quais foi aparentemente projetado, também
executa outras funções, normalmente maliciosas, e sem o
conhecimento do usuário;
keilogger: tipo de worm desenvolvido para a captura do uso do
teclado;
15. Códigos maliciosos: tipos de malwares!
Screemlogger: parecido com o keylogger, entretanto faz
imagens das áreas clicadas com o uso do mouse;
rootkit: é um conjunto de programas e técnicas que permite
esconder e assegurar a presença de um invasor ou de outro código
malicioso em um computador comprometido.
(video: Navegar é preciso)
16. Engenharia Social
Em segurança da informação, chama-se engenharia social as
práticas utilizadas para obter acesso a informações importantes ou
sigilosas em organizações ou sistemas por meio da enganação ou
exploração da confiança das pessoas. O golpista pode se passar por
outra pessoa, assumir outra personalidade, fingir que é um
profissional de determinada área etc. Explora as falhas de segurança
das próprias pessoas que, quando não treinadas para esses
ataques, podem ser facilmente manipuladas.
(vídeo: Vinícola Virtual
17. Crimes Cibernéticos :
Cybercrime: termo empregado para se referir a toda
atividade onde um computador ou uma rede de
computadores é utilizada como ferramenta, uma base de
ataque ou como meio de crime.
18. Crimes Cibernéticos:
Surgimento: os primeiros casos são reportados da década
de1960, onde o infrator manipulava, sabotava, espionava ou
exercia uso abusivo de computadores e sistemas; Apartir de 1980,
houve um aumento das ações criminosas que passaram a incidir
sobre manipulação de caixas bancários, abusos de
telecomunicações, pirataria de programas e pornografia infantil.
19. ✔
Crimes Cibernéticos:
Tipos de crimes: são classificados conforme a utilização.
- crime puro: atenta diretamente contra o hardware ou
softwaredeumcomputador;
- crime misto: utilizar um sistema interligado para a
prática de uma conduta ilícita. Ex.: alterar valores em conta
bancária, retirar uma multa de trânsito, alterar contas
telefônicas etc.
- crime comum: é utilizado apenas como meio para
determinada prática criminosa.Ex.: espionagem, falsificação,
vazamento, sabotagem, moral etc.
21. ✔
Segurança
- uso correto de software e hardware:
Todo software e, até mesmo hardwares, possui
especificações próprias para utilização que devem ser
respeitadas.
22. ✔
Segurança
- usar somente software legal:
A utilização de softwares legalizados garante, em grande
parte, a solução dos problemas decorrentes de
vulnerabilidades em sistemas informatizados.
(vídeo: defesa)
23. ✔
Segurança
- emprego e manuseio de senhas:
1- nunca fornecer suas senhas pessoais a terceiros;
2- não peça auxilio a estranhos;
3- trocar suas senhas regularmente;
4- sempre utilizar senhas seguras (+= 8 dígitos);
5- sempre manter cópias de seguranças(backup).
24. Senhas Seguras:
– Nunca utilizar combinações fáceis de serem
descobertas;
– A senha deve ser fácil de ser lembrada pelo seu
proprietário, mas difícil de ser descoberta pelos
demais;
– Sempre possuir letras maiúsculas, minúsculas e
caracteres especiais, combinados em uma sequencia
igual ou superior a oito(8) dígitos.