SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Segurança de Redes


                Ano: 2010
Por que a segurança
              é importante?
Seria a mesma coisa que perguntar: Por que fechar a porta da nossa
casa?
Nos computadores dos nossos laboratórios , que funcionam em
rede, são armazenadas informações que , se não são confidenciais
pelo caráter de um ambiente educacional público e livre, precisam se
manter íntegros para as atividades pedagógicas, regulares ou não.

Assim, trabalhos dos alunos, aulas planejadas e preparadas pelos
professores e, até mesmo, materiais administrativos precisam ser
guardados com absoluta segurança, na sua maioria, para somente
leitura.
Como se prevenir e corrigir
       alguma falha de segurança?
No momento em que um computador é ligado, ela passa a correr riscos de
possíveis contaminações e/ou invasões pelo que, comumente, é chamado de
Malware. Caso ele não esteja ligado em rede (e aí se inclui a própria Internet),
essas contaminações podem se dar através de disquetes, CDs, Pen Drives, ou
por qualquer mídia removível. Mas, se ele estiver em rede, a probabilidade
desses eventos ocorrerem é muito maior.
Portanto, é preciso que se tome alguns cuidados , tais como:

1. a instalação de um antivírus confiável e que seja atualizado em tempo real.
2. o uso de firewall pessoal que dificulte a entrada de invasores, como os
   backdoors, que podem controlar seu computador.
3. evitar o acesso a sites de riscos como, por exemplo, os sites pornôs e de
   compartilhamento de arquivos na rede.
4. a utilização de um antispam para que impeçam ou, pelo menos, diminuam o
   que se chama de “lixo eletrônico”.
5. Abrir , de forma segura, os e-mails recebidos, sejam de pessoas conhecidas
   ou não. Deve-se ter atenção redobrada com os anexos, fontes naturais de
   possíveis infecções ou invasões .
Quais os tipos de ameaças
            existentes?
São inúmeras as ameaças que podem atingir a integridade de um
computador. Embora se costume designar de vírus qualquer infecção
cibernética, o termo mais apropriado é “malware”, já que o vírus tem
características próprias, sendo, assim, apenas um dos tipos de
malwares existentes.
Cada uma delas contamina e/ou invade o computador com objetivos os
mais diversos possíveis. Nos slides seguintes, serão apresentados os
tipo de malware mais conhecidos e suas características principais:
Em informática, um vírus de computador é um programa malicioso
desenvolvido por programadores que, tal como um vírus biológico, infecta o
sistema, faz cópias de si mesmo e tenta se espalhar para outros
computadores, utilizando-se de diversos meios.
A maioria das contaminações ocorre pela ação do usuário executando o
arquivo infectado recebido como um anexo de um e-mail. A contaminação
também pode ocorrer por meio de arquivos infectados em pen drives ou CDs.
A segunda causa de contaminação é por Sistema Operacional
desatualizado, sem correções de segurança, que poderiam corrigir
vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que
poderiam causar o recebimento e execução do vírus inadvertidamente. Ainda
existem alguns tipos de vírus que permanecem ocultos em determinadas
horas, entrando em execução em horas especificas.
Um Worm (verme, em português), em computação, é um programa auto-
replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e
necessita deste programa hospedeiro para se propagar, o Worm é um
programa completo e não precisa de outro para se propagar.
Um worm pode ser projetado para tomar ações maliciosas após infestar um
sistema, além de se auto-replicar, pode deletar arquivos em um sistema ou
enviar documentos por email.
A partir disso, o worm pode tornar o computador infectado vulnerável a
outros ataques e provocar danos apenas com o tráfego de rede gerado pela
sua reprodução – o Mydoom, por exemplo, causou uma lentidão generalizada
na Internet no pico de seu ataque.
Trojan Horse ou Cavalo de Troia é um programa que age como a lenda do Cavalo de
Troia, entrando no computador e liberando uma porta para um possível invasão e é fácil de ser
enviado, é só clicar no ID do computador e enviar para qualquer outro computador.
[editar] Surgimento e características
Antes levamos em conta que Trojan é um programa que é usado em conexão reversa ou
inversa que geralmente é usado para invasão para pegar senha ou outras informações. O
cavalo de troia é um programa que tem um pacote de virus que é usado geralmente para
destruir um computador. O conceito nasceu de simples programas que se faziam passar por
esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que
estas operações eram legítimas. Por exemplo, na autenticação de uma shell, poderia ser um
simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a
introduzir a sua password. O trojan iria então guardar o password e mascarar a conta (que
seria do dono do trojan) para que parecesse legítima (a conta da vítima). Entretanto, o
conceito evoluiu para programas mais completos.
Os trojans atuais são disfarçados de programas legítimos, embora, diferentemente de vírus
ou de worms, não criam réplicas de si (e esse é o motivo pelo qual o Cavalo de Tróia não é
considerado um vírus). São instalados diretamente no computador. De fato, alguns trojan são
programados para se auto-destruir com um comando do cliente ou depois de um determinado
tempo.
Os trojans ficaram famosos na Internet pela sua facilidade de uso, fazendo qualquer pessoa
possuir o controle de um outro computador apenas com o envio de um arquivo. Por isso os
trojans têm fama de ser considerados "ferramentas de script kid".
Dá-se o nome de hoax ("embuste" numa tradução literal, ou farsa) a histórias
 falsas recebidas por e-mail, sites de relacionamentos e na internet em geral, cujo
conteúdo, além das conhecidas correntes, consiste em apelos dramáticos de cunho
    sentimental ou religioso, supostas campanhas filantrópicas, humanitárias ou de
       socorro pessoal ou, ainda, falsos vírus que ameaçam destruir, contaminar ou
                                             formatar o disco rígido do computador.
  Ainda assim, muitas pessoas acreditam em coisas impossíveis como alguns hoaxes
      que circulam pela internet. Existem hoaxes de que pessoas pobres farão uma
    cirurgia e que alguma empresa irá pagar uma determinada quantia em centavos
                                                        para cada e-mail repassado.
          Este tipo de mensagens tem por finalidade a levar os menos informados a
 distribuir o e-mail pelo maior número de utilizadores, com a finalidade de entupir
                                                            os servidores de e-mail.
   Também este tipo de mensagens pode ser utilizado por alguém mal intencionado
        que, se aproveite dos endereços de e-mails assim obtidos por esta via, para
              construir uma base de dados, para posterior venda ou envio de SPAM.
       Portanto, o melhor a fazer, é apagar este tipo de e-mails para começarem a
                                                   quebrar a corrente do seu autor.
Backdoor (também conhecido por Porta dos fundos) é uma falha de segurança
que pode existir em um programa de computador ou sistema operacional, que
pode permitir a invasão do sistema por um cracker para que ele possa obter um
total controle da máquina. Muitos crackers utilizam-se de um Backdoor para
instalar vírus de computador ou outros programas maliciosos, conhecidos como
malware.
Em geral, referindo-se a um Backdoor, trata-se de um Backdoor que possa ser
explorado através da Internet, mas o termo pode ser usado de forma mais ampla
para designar formas furtivas de se obter informações privilegiadas em sistemas
de todo tipo. Por exemplo: o Clipper Chip, dispositivo de criptografia do Governo
Estados Unidos, possui um Backdoor embutido pelo próprio Governo que permite
recuperar as informações codificadas anteriormente com o dispositivo.
Existem casos em que, teoricamente, o programa de computador pode conter um
Backdoor implementado no momento em que ele foi compilado. Geralmente esse
recurso é interessante quando um software deve realizar operações de
atualização ou validação, mas essa é uma técnica já defasada, pois os
programadores preferem utilizar protocolos de rede do sistema
operacional(como o SSH ou o Telnet, embora eles também utilizem os
tradicionais protocolos TCP/IP, UDP ou ainda o FTP).
Spyware consiste num programa automático de computador, que recolhe informações
 sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma
      entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.
Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja
                 dominado, seja manipulado, por uma entidade externa, por um cracker.
 Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o
 hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta
forma, estas firmas costumam produzir inúmeras variantes de seus programas-espiões,
                                 aperfeiçoando-o, dificultando em muito a sua remoção.
     Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados
confidenciais dos usuários. Roubam dados bancários, montam e enviam registros das
 atividades do usuário, roubam determinados arquivos ou outros documentos pessoais.
         Com frequência, os spywares costumavam vir legalmente embutidos em algum
 programa que fosse shareware ou freeware. Sua remoção era por vezes, feita quando da
                            compra do software ou de uma versão mais completa e paga.
           Traduzindo ao pé da letra, Spyware significa "aplicativo ou programa espião"
Simultaneamente ao desenvolvimento e popularização da Internet, ocorreu o
  crescimento de um fenômeno que, desde seu surgimento, se tornou um dos principais
   problemas da comunicação eletrônica em geral: o envio em massa de mensagens não-
solicitadas. Esse fenômeno ficou conhecido como spamming, as mensagens em si como
                                                  spam e seus autores como spammers.
 Apesar da existência de mensagens não-eletrônicas que podem ser comparadas a spam,
       como por exemplo folhetos promocionais não-solicitados, o termo é reservado aos
  meios eletrônicos devido a motivações que tornam tais meios muito mais propícios ao
                                                crescimento do fenômeno do que outros.
 O termo Spam, abreviação em inglês de “spiced ham” (presunto condimentado), é uma
                                   mensagem eletrônica não-solicitada enviada em massa.
   Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico
        com fins publicitários. O termo spam, no entanto, pode ser aplicado a mensagens
     enviadas por outros meios e em outras situações até modestas. Geralmente os spams
    têm caráter apelativo e na grande maioria das vezes são incômodos e inconvenientes.
Google - www.google.com.br

         Wikipédia -http://pt.wikipedia.org

Vírus no PC – Retirado de Charge.br – Música de Pitty

Weitere ähnliche Inhalte

Was ist angesagt? (15)

Internet
InternetInternet
Internet
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
Slides de informatica internet
Slides de informatica  internetSlides de informatica  internet
Slides de informatica internet
 
Vírus informático
Vírus informáticoVírus informático
Vírus informático
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet segura
 
Vírus De Computador
Vírus De ComputadorVírus De Computador
Vírus De Computador
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula ok
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Virús da internet
Virús da internetVirús da internet
Virús da internet
 
A história dos vírus de computador
A história dos vírus de computadorA história dos vírus de computador
A história dos vírus de computador
 
Worm e Cavalo de Troia
Worm e Cavalo de TroiaWorm e Cavalo de Troia
Worm e Cavalo de Troia
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 

Ähnlich wie Apresentação sobre segurança de redes

Virus de computador
Virus de computadorVirus de computador
Virus de computadorvitinhozika
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadoress3ergiomar
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Djalda Muniz
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírusroseconrado
 
Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computadorfilipereira
 
Vírus de computador natan
Vírus de computador   natanVírus de computador   natan
Vírus de computador natanJoel Barbosa
 
VÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptxVÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptxCjDavid13
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1diogomendes99
 
Tcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticaTcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticabolinhas69
 
Ficha de trabalho nº2 domínio informação8
Ficha de trabalho nº2   domínio informação8Ficha de trabalho nº2   domínio informação8
Ficha de trabalho nº2 domínio informação8João Miguel Cruz
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na InformaticaCésar Santos
 
Apostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spoladorApostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spoladorEliene Meira
 

Ähnlich wie Apresentação sobre segurança de redes (20)

Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus
 
Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computador
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
Virus
VirusVirus
Virus
 
Vírus de computador natan
Vírus de computador   natanVírus de computador   natan
Vírus de computador natan
 
Virus
VirusVirus
Virus
 
VÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptxVÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptx
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
 
Tcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticaTcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informática
 
Ficha de trabalho nº2 domínio informação8
Ficha de trabalho nº2   domínio informação8Ficha de trabalho nº2   domínio informação8
Ficha de trabalho nº2 domínio informação8
 
Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na Informatica
 
Apostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spoladorApostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spolador
 
Vírus
VírusVírus
Vírus
 
Vírus
VírusVírus
Vírus
 

Kürzlich hochgeladen

PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfHELENO FAVACHO
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfTutor de matemática Ícaro
 
Slide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemáticaSlide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemáticash5kpmr7w7
 
19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdfmarlene54545
 
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdfPROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdfHELENO FAVACHO
 
Sistema de Bibliotecas UCS - Cantos do fim do século
Sistema de Bibliotecas UCS  - Cantos do fim do séculoSistema de Bibliotecas UCS  - Cantos do fim do século
Sistema de Bibliotecas UCS - Cantos do fim do séculoBiblioteca UCS
 
Educação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptxEducação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptxMarcosLemes28
 
GÊNERO CARTAZ - o que é, para que serve.pptx
GÊNERO CARTAZ - o que é, para que serve.pptxGÊNERO CARTAZ - o que é, para que serve.pptx
GÊNERO CARTAZ - o que é, para que serve.pptxMARIADEFATIMASILVADE
 
Texto dramático com Estrutura e exemplos.ppt
Texto dramático com Estrutura e exemplos.pptTexto dramático com Estrutura e exemplos.ppt
Texto dramático com Estrutura e exemplos.pptjricardo76
 
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfFrancisco Márcio Bezerra Oliveira
 
O que é arte. Definição de arte. História da arte.
O que é arte. Definição de arte. História da arte.O que é arte. Definição de arte. História da arte.
O que é arte. Definição de arte. História da arte.denisecompasso2
 
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxSlides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxLuizHenriquedeAlmeid6
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTailsonSantos1
 
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaPROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaHELENO FAVACHO
 
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptxSlides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptxLuizHenriquedeAlmeid6
 
Os editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxOs editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxTailsonSantos1
 
EDUCAÇÃO ESPECIAL NA PERSPECTIVA INCLUSIVA
EDUCAÇÃO ESPECIAL NA PERSPECTIVA INCLUSIVAEDUCAÇÃO ESPECIAL NA PERSPECTIVA INCLUSIVA
EDUCAÇÃO ESPECIAL NA PERSPECTIVA INCLUSIVAssuser2ad38b
 
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdfTCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdfamarianegodoi
 
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdfProjeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdfHELENO FAVACHO
 
A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...
A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...
A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...DirceuNascimento5
 

Kürzlich hochgeladen (20)

PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
 
Slide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemáticaSlide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemática
 
19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf
 
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdfPROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
 
Sistema de Bibliotecas UCS - Cantos do fim do século
Sistema de Bibliotecas UCS  - Cantos do fim do séculoSistema de Bibliotecas UCS  - Cantos do fim do século
Sistema de Bibliotecas UCS - Cantos do fim do século
 
Educação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptxEducação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptx
 
GÊNERO CARTAZ - o que é, para que serve.pptx
GÊNERO CARTAZ - o que é, para que serve.pptxGÊNERO CARTAZ - o que é, para que serve.pptx
GÊNERO CARTAZ - o que é, para que serve.pptx
 
Texto dramático com Estrutura e exemplos.ppt
Texto dramático com Estrutura e exemplos.pptTexto dramático com Estrutura e exemplos.ppt
Texto dramático com Estrutura e exemplos.ppt
 
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
 
O que é arte. Definição de arte. História da arte.
O que é arte. Definição de arte. História da arte.O que é arte. Definição de arte. História da arte.
O que é arte. Definição de arte. História da arte.
 
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxSlides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
 
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaPROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
 
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptxSlides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
 
Os editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxOs editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptx
 
EDUCAÇÃO ESPECIAL NA PERSPECTIVA INCLUSIVA
EDUCAÇÃO ESPECIAL NA PERSPECTIVA INCLUSIVAEDUCAÇÃO ESPECIAL NA PERSPECTIVA INCLUSIVA
EDUCAÇÃO ESPECIAL NA PERSPECTIVA INCLUSIVA
 
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdfTCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
 
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdfProjeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
 
A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...
A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...
A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...
 

Apresentação sobre segurança de redes

  • 2. Por que a segurança é importante? Seria a mesma coisa que perguntar: Por que fechar a porta da nossa casa? Nos computadores dos nossos laboratórios , que funcionam em rede, são armazenadas informações que , se não são confidenciais pelo caráter de um ambiente educacional público e livre, precisam se manter íntegros para as atividades pedagógicas, regulares ou não. Assim, trabalhos dos alunos, aulas planejadas e preparadas pelos professores e, até mesmo, materiais administrativos precisam ser guardados com absoluta segurança, na sua maioria, para somente leitura.
  • 3. Como se prevenir e corrigir alguma falha de segurança? No momento em que um computador é ligado, ela passa a correr riscos de possíveis contaminações e/ou invasões pelo que, comumente, é chamado de Malware. Caso ele não esteja ligado em rede (e aí se inclui a própria Internet), essas contaminações podem se dar através de disquetes, CDs, Pen Drives, ou por qualquer mídia removível. Mas, se ele estiver em rede, a probabilidade desses eventos ocorrerem é muito maior. Portanto, é preciso que se tome alguns cuidados , tais como: 1. a instalação de um antivírus confiável e que seja atualizado em tempo real. 2. o uso de firewall pessoal que dificulte a entrada de invasores, como os backdoors, que podem controlar seu computador. 3. evitar o acesso a sites de riscos como, por exemplo, os sites pornôs e de compartilhamento de arquivos na rede. 4. a utilização de um antispam para que impeçam ou, pelo menos, diminuam o que se chama de “lixo eletrônico”. 5. Abrir , de forma segura, os e-mails recebidos, sejam de pessoas conhecidas ou não. Deve-se ter atenção redobrada com os anexos, fontes naturais de possíveis infecções ou invasões .
  • 4. Quais os tipos de ameaças existentes? São inúmeras as ameaças que podem atingir a integridade de um computador. Embora se costume designar de vírus qualquer infecção cibernética, o termo mais apropriado é “malware”, já que o vírus tem características próprias, sendo, assim, apenas um dos tipos de malwares existentes. Cada uma delas contamina e/ou invade o computador com objetivos os mais diversos possíveis. Nos slides seguintes, serão apresentados os tipo de malware mais conhecidos e suas características principais:
  • 5. Em informática, um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. A maioria das contaminações ocorre pela ação do usuário executando o arquivo infectado recebido como um anexo de um e-mail. A contaminação também pode ocorrer por meio de arquivos infectados em pen drives ou CDs. A segunda causa de contaminação é por Sistema Operacional desatualizado, sem correções de segurança, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus inadvertidamente. Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas especificas.
  • 6. Um Worm (verme, em português), em computação, é um programa auto- replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar. Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por email. A partir disso, o worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução – o Mydoom, por exemplo, causou uma lentidão generalizada na Internet no pico de seu ataque.
  • 7. Trojan Horse ou Cavalo de Troia é um programa que age como a lenda do Cavalo de Troia, entrando no computador e liberando uma porta para um possível invasão e é fácil de ser enviado, é só clicar no ID do computador e enviar para qualquer outro computador. [editar] Surgimento e características Antes levamos em conta que Trojan é um programa que é usado em conexão reversa ou inversa que geralmente é usado para invasão para pegar senha ou outras informações. O cavalo de troia é um programa que tem um pacote de virus que é usado geralmente para destruir um computador. O conceito nasceu de simples programas que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que estas operações eram legítimas. Por exemplo, na autenticação de uma shell, poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O trojan iria então guardar o password e mascarar a conta (que seria do dono do trojan) para que parecesse legítima (a conta da vítima). Entretanto, o conceito evoluiu para programas mais completos. Os trojans atuais são disfarçados de programas legítimos, embora, diferentemente de vírus ou de worms, não criam réplicas de si (e esse é o motivo pelo qual o Cavalo de Tróia não é considerado um vírus). São instalados diretamente no computador. De fato, alguns trojan são programados para se auto-destruir com um comando do cliente ou depois de um determinado tempo. Os trojans ficaram famosos na Internet pela sua facilidade de uso, fazendo qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Por isso os trojans têm fama de ser considerados "ferramentas de script kid".
  • 8. Dá-se o nome de hoax ("embuste" numa tradução literal, ou farsa) a histórias falsas recebidas por e-mail, sites de relacionamentos e na internet em geral, cujo conteúdo, além das conhecidas correntes, consiste em apelos dramáticos de cunho sentimental ou religioso, supostas campanhas filantrópicas, humanitárias ou de socorro pessoal ou, ainda, falsos vírus que ameaçam destruir, contaminar ou formatar o disco rígido do computador. Ainda assim, muitas pessoas acreditam em coisas impossíveis como alguns hoaxes que circulam pela internet. Existem hoaxes de que pessoas pobres farão uma cirurgia e que alguma empresa irá pagar uma determinada quantia em centavos para cada e-mail repassado. Este tipo de mensagens tem por finalidade a levar os menos informados a distribuir o e-mail pelo maior número de utilizadores, com a finalidade de entupir os servidores de e-mail. Também este tipo de mensagens pode ser utilizado por alguém mal intencionado que, se aproveite dos endereços de e-mails assim obtidos por esta via, para construir uma base de dados, para posterior venda ou envio de SPAM. Portanto, o melhor a fazer, é apagar este tipo de e-mails para começarem a quebrar a corrente do seu autor.
  • 9. Backdoor (também conhecido por Porta dos fundos) é uma falha de segurança que pode existir em um programa de computador ou sistema operacional, que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. Muitos crackers utilizam-se de um Backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos como malware. Em geral, referindo-se a um Backdoor, trata-se de um Backdoor que possa ser explorado através da Internet, mas o termo pode ser usado de forma mais ampla para designar formas furtivas de se obter informações privilegiadas em sistemas de todo tipo. Por exemplo: o Clipper Chip, dispositivo de criptografia do Governo Estados Unidos, possui um Backdoor embutido pelo próprio Governo que permite recuperar as informações codificadas anteriormente com o dispositivo. Existem casos em que, teoricamente, o programa de computador pode conter um Backdoor implementado no momento em que ele foi compilado. Geralmente esse recurso é interessante quando um software deve realizar operações de atualização ou validação, mas essa é uma técnica já defasada, pois os programadores preferem utilizar protocolos de rede do sistema operacional(como o SSH ou o Telnet, embora eles também utilizem os tradicionais protocolos TCP/IP, UDP ou ainda o FTP).
  • 10. Spyware consiste num programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker. Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, estas firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção. Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam dados bancários, montam e enviam registros das atividades do usuário, roubam determinados arquivos ou outros documentos pessoais. Com frequência, os spywares costumavam vir legalmente embutidos em algum programa que fosse shareware ou freeware. Sua remoção era por vezes, feita quando da compra do software ou de uma versão mais completa e paga. Traduzindo ao pé da letra, Spyware significa "aplicativo ou programa espião"
  • 11. Simultaneamente ao desenvolvimento e popularização da Internet, ocorreu o crescimento de um fenômeno que, desde seu surgimento, se tornou um dos principais problemas da comunicação eletrônica em geral: o envio em massa de mensagens não- solicitadas. Esse fenômeno ficou conhecido como spamming, as mensagens em si como spam e seus autores como spammers. Apesar da existência de mensagens não-eletrônicas que podem ser comparadas a spam, como por exemplo folhetos promocionais não-solicitados, o termo é reservado aos meios eletrônicos devido a motivações que tornam tais meios muito mais propícios ao crescimento do fenômeno do que outros. O termo Spam, abreviação em inglês de “spiced ham” (presunto condimentado), é uma mensagem eletrônica não-solicitada enviada em massa. Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários. O termo spam, no entanto, pode ser aplicado a mensagens enviadas por outros meios e em outras situações até modestas. Geralmente os spams têm caráter apelativo e na grande maioria das vezes são incômodos e inconvenientes.
  • 12. Google - www.google.com.br Wikipédia -http://pt.wikipedia.org Vírus no PC – Retirado de Charge.br – Música de Pitty