A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Uso seguro, responsável e consciente

Apresentações semelhantes


Apresentação em tema: "Uso seguro, responsável e consciente"— Transcrição da apresentação:

1 Uso seguro, responsável e consciente
Internet Uso seguro, responsável e consciente

2 Leitura para o Professor
Fonte:

3 Objetivo Apresentar as facilidades da Internet;
Os cuidados que devem ser tomados; Crimes eletrônicos. Ética (bom senso)

4 Breve histórico Arpanet (Guerra Fria); Uso universitário;
Uso comercial.

5 Evolução Hardware; Software; Linguagens de programação; Uso em massa;
Evolução nas comunicações;

6 Inovações Comércio eletrônico Chat (bate-papo) Pesquisa
Correio eletrônico Vídeos (youtube) Transações financeiras Fórum Câmeras on-line Multimídia (imagem, vídeo e som) Blog Comunidades virtuais(Orkut, Limão, etc.) Compartilhamento de arquivos (redes p2p) Fotolog Sites de relacionamentos Web 2.0 (Google Map’s, tecnologia WIKI, Office on-line, etc.)

7 Cuidado! Pirataria Spam Cavalo-de-tróia (trojans) Worm’s Scamers
phishing Anonimato Keyloggers Pop_Up Hackers Crackers Spyware com anexos maliciosos

8 Motivos para invadirem o seu computador:
utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor; utilizar seu computador para lançar ataques contra outros computadores; utilizar seu disco rígido como repositório de dados; destruir informações (vandalismo); disseminar mensagens alarmantes e falsas; ler e enviar s em seu nome; propagar vírus de computador; furtar números de cartões de crédito e senhas bancárias; furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por você; furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda. Fonte:

9 E-mail com anexos ou links maliciosos
Arquivos maliciosos nomedoarquivo.exe .com .bat .pif .scr .zip .rar Arquivos com extensões iguais a essas podem conter vírus, entre outras pragas virtuais. Links maliciosos

10 Spammers e scamers Spammer é um termo que designa uma pessoa que envia s não requisitados em massa; Scamer é alguém que espalha boatos e notícias sem fundamento na Internet, ou apenas complementam notícias verdadeiras com fatos falsos.

11 “lindeberg. morto. com” => É UM ARQUIVO “
“lindeberg.morto.com” => É UM ARQUIVO “.COM”, ou seja, um arquivo de comando, ou seja, um arquivo executável, UM VÍRUS !!!

12 Spammers e scamers Primeira fase – Envio de milhões de s em massa contendo notícias curiosas ou falsas informações. Nesse haverá um link ou programa para download. Esse processo é chamado de Phishing.

13 Spammers e scamers Segunda fase – Ao se infectar com o , a vítima entra no banco, digita sua senha, e esta é enviada por para o Scamer ou Spammer. Ele entra no banco on-line e transfere dinheiro para a conta de um laranja.

14 Spammers e scamers Terceira fase – O laranja ou outro integrante da quadrilha saca o dinheiro da conta, ou o transfere para um lugar seguro. Normalmente, isso é feito rapidamente, logo após a transferência.

15 PHISHING O phishing é uma modalidade de fraude na Web em que os crackers criam páginas falsas com o intuito de induzir o internauta a fornecer dados confidenciais - principalmente senhas bancárias e números de cartões de crédito - por meio de s com supostos avisos de bancos, sites de compras ou de instituições como o SERASA e a Receita Federal. Existem diversos tipos de assuntos de phishing que pretendem “fisgar” o usuário:  – Cartão de amor com declarações apaixonadas. – de um “amigo perdido”, mostrando suas velhas fotos. – Mensagem dizendo que seu será cancelado. – Informativos que dizem que seu CPF será cancelado. – Citações que dizem que você está com o nome no SPC/SERASA. – Mensagens solicitando que você faça a atualização dos dados cadastrais do banco.

16 PHISHING Verifique os links contidos no . Veja se os links realmente remetem a um endereço eletrônico confiável.Por exemplo, se for cliente do Banco Fulano e você sabe que seu endereço eletrônico é “ desconfie se algum link do possui um endereço começando por algum IP, como “ Além disso,confira se existe algum anexo ao e NUNCA o execute sem saber se a procedência é realmente confiável! Se o phishing for direto um website, verifique novamente os passos referentes aos links, e novamente, se a instituição for o Banco Fulano, sua página principal deve ser acessada no endereço " .

17

18 PHISHING Perguntas que você deve fazer:
1) Eu conheço a pessoa que diz ter enviado o cartão ? 2) Mesmo que eu conheça (lembre-se de que remetentes podem ser forjados – Fake), vale a pena correr o risco e clicar ? 3) Empresas de segurança enviam antivírus por ? Se alguém bater na minha porta, disser que eu estou com cara de doente e me oferecer um remédio eu tomo ? 4) Quem disse que eu estou devendo alguma coisa ? 5) E, mesmo que esteja, essas instituições enviam esse tipo de comunicado por ? 6) Como é que um amigo tão prestativo não sabe o meu nome ? Eu não confio em meu companheiro (a) ? E, mesmo que não confie, devo acreditar em qualquer coisa que me dizem por ? 7) Por que a pessoa não se identificou ? Fonte:

19 EXEMPLOS PRÁTICOS DE ATAQUES

20

21

22

23

24 Hackers Crackers Worms
Originalmente, e para certos segmentos de programadores, são hackers (singular: hacker) indivíduos que elaboram e modificam software e hardware ... pt.wikipedia.org/wiki/Hackers são especialistas em violar sistemas de computação. Crackers É o termo usado para designar quem quebra um sistema de segurança, de forma ilegal ou sem ética.... pt.wikipedia.org/wiki/Crackers Worms São programas maliciosos semelhantes aos vírus, porém se diferenciam na forma de infecção, os Worms somente fazem cópias deles próprios e as propagam. Exemplo: LittleDavinia, LoveLetter, Navidad.

25 Trojans / Cavalo de Tróia
Trojan Horse ou Cavalo de Tróia é um programa que age como a lenda do cavalo de Tróia, entrando no computador e liberando uma porta para um possível invasor. pt.wikipedia.org/wiki/Trojans Spyware É um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. pt.wikipedia.org/wiki/Spyware Keyloggers Keylogger (que significa registrador do teclado em inglês) é um programa de computador cuja finalidade é monitorar tudo o que é digitado. Muitas vezes esses programas são utilizados com objetivos ilícitos, através de spywares, "trojan horses", entre outros.

26 Spoofing Imitação - ataque onde uma pessoa ou programa consegue se fazer passar por outra.

27 Navegue na boa !!!

28 Ética e Responsabilidade
Segurança Antivírus AntiSpam Políticas de Segurança Filtros de Phishing Firewall Bloqueadores de conteúdo Ant-Popup Software de monitoramento Ética e Responsabilidade Fórum Comunidade Virtual Chat Blog Fotolog

29 Existe punição?

30 Fonte: PPP Advogados

31 Softwares, Links e curiosidades

32 Navegue numa boa: software freeware

33

34 Links: Microsoft Fonte: www.microsoft.com.br
Segurança Segurança em Casa Proteja seu PC Atualização e Manutenção Proteção Infantil Microsoft Security Tools (inglês) Ferramentas de Segurança Safety Resource Centre Suporte de Segurança para usuários domésticos Online Safety & Security Fonte:

35 Sites para crianças SITE AMIGO DA CRIANÇA – Campanha Nacional contra Pedofilia na Internet SESC SP - Cyber Kids Radar Kids 1Papacaio BananaKids Senninha IGuinho Mingau Digital Banana Games Mundo Nick FoxKids Passatempo Smart Kids Toddynho Turma da Mônica Cartoon Network Fonte:

36 Sites sobre segurança (Brasil)
Internet Segura Cartilha de Segurança para Internet Antispam.br Guia SERASA de Segurança InfoGuerra Linha Defensiva Eliminar Spam Fonte:

37 Denuncie www.denunciar.org.br www.safernet.org.br
Cartilhas sobre segurança e ética na Internet Hackerteen: Cert.Br: Proeb/GVT: Safernet: Denuncie

38 Curiosidade: Russos desenvolvem programa paquerador
Um site russo alega que lançará em breve o “CyberLover”, software projetado para paquerar e conquistar garotas em salas de bate-papo na Internet. O programa é capaz de conversar com até dez pessoas simultaneamente. Segundo seus desenvolvedores, durante os testes nem uma garota sequer descobriu que estava conversando com um programa de computador. O software foi desenvolvido com ferramenta para ajudar rapazes solitários, com poucos “tratos sociais”, a se relacionar. Depois de 30 minutos de conversa, o programa “passa a bola” para o usuário. O princípio de funcionamento, baseado em várias técnicas de engenharia social, e eficiência do programa preocupa os especialistas de segurança: segundo eles, o CyberLover poderia ser facilmente modificado para mudar o “alvo”, e convencer seus interlocutores a entregar números de cartão de crédito e senhas de acesso a sites, por exemplo.


Carregar ppt "Uso seguro, responsável e consciente"

Apresentações semelhantes


Anúncios Google