Uso seguro, responsável e consciente

Slides:



Advertisements
Apresentações semelhantes
Vírus.
Advertisements

Módulo II – Domine a Internet Introdução a Informática DCC - UFMG.
Segurança de Dados e Informação
Fraudes Eletrônicas.
Prof. Carlos Roberto das Virgens
Vírus.
Conceitos Básicos de Computação O ABC da Computação.
Você ACHA que está seguro? Daniel Marques Instituto de Computação Universidade Federal Fluminense, Niterói (RJ), Brasil
INFORMÁTICA SPAM – SCAM – BOATOS - CORRENTES – VÍRUS – WORM – TROJAN – HACKER – CRACKER - LAMMER – NEWBIE – NETIQUETA 4º BIMESTRE 2008.
Curso Técnico em Manutenção e Suporte em Informática
A Internet, também conhecida como web, é uma rede de comunicação de milhões de computadores conectados, que oferece inúmeros serviços. São bilhões de.
Aula 12:Segurança na rede.
Técnico em Informática “ Aprendendo a aprender !!! “
Códigos Maliciosos <Nome> <Instituição> < >
Sorria! Hoje é Quinta Feira!
Segurança em Comércio Eletrônico
DEBATE NA REDE: BATE-PAPO, LISTA E FÓRUM DE DISCUSSÃO
Segurança na Internet.
Segurança Prof. Esp. Valdeci Ançanello.
Segurança na Internet e
Aurélio V. Schuelter Ameaças Virtuais Aurélio V. Schuelter
3. Os perigos na utilização da Internet
INTERNET Prof° Rodrigo Lopes Montagem, Manutenção e
PROTEÇÃO DO COMPUTADOR
2010. Conteúdo pode ser livremente usado sem edição 1 CRIANÇA MAIS SEGURA NA INTERNET Como educar.
Prof. Rômulo Vieira Leite
Vírus Todos os s mostrados nessa apresentação são reais e foram recebidos, qualquer pessoa que possua um endereço eletrônico está sujeita a receber.
AULA 14 -Principais formas de ameaças em sistemas computacionais
Prof.: Guilherme Guimarães
Correio Eletrónico.
Segurança Em Microinformática 17 e 19/05/2005 Por: Carlos Alberto Seixas.
O que é o .
Keylogger. Keylogger Keylogger Estado de zumbi.
Aula 8 – Segurança em Redes de Computadores
Malwares Malicious software.
O que é, exemplos de esquemas, cuidados a ter e como agir.
Códigos Maliciosos Prof. Gláucya Carreiro Boechat
Como Evitar os Perigos da Internet
Segurança em Computadores
HACKERS. WEBSTER´S DICTIONARY HACK: Cortar irregularmente, sem muita habilidade ou propósito definido.
Na Internet Segurança.
Prof. Daniel Gomes Soares Adaptação: Juarez Vinícius Miglioli
I N T E R N E T.
Conceito, utilização e criação
Desafio virtual Descubra se você está on-line ou off-line quando o assunto é internet Entrar Conte os acertos!
Segurança de dados Palestrante: Pablo Marques. Sumário O que é segurança? Quem é responsável pela segurança? Engenharia Social Formas de ataque Como se.
Correio eletrónico.
PHISHING Alexsandra, Cleiton, Lucas. Origens do phishing O primeiro uso documentado da palavra "phishing" se deu em Muitas pessoas acreditam que.
Segurança Online Entenda e aprenda a driblar os perigos de compartilhar informações pessoais online.
A Internet, hoje. Transações financeiras  Consulta de saldos, transferências…
1 Vírus de Computador FANAP - Internet – Navegação Sérgio Salazar.
Apresentação do Software
Segurança Online e Offline
Kaspersky Lab Um dos maiores fabricantes de software de segurança do mundo.
Capítulo 8 Programas Maliciosos.
Segurança em Redes Sociais
O FENÔMENO DA INTERNET:
18/04/2017 MODULO: Sistemas Operacional Aula 09 –Vírus e Antivírus
Segurança “on” e “offline”
Segurança da Informação Digital
Fraudes e Segurança em Acesso a Bancos e Sistemas Biométricos
Ana DUARTE nº1 Ana marques nº2 8ºB
FIREWALL.
Noções básicas sobre segurança e computação segura
Privacidade <Nome> <Instituição> < >
 Passwords_______________ Slides 3,4  Downloads ______________ Slides 5,6  Redes Sociais_____________ Slides 7,8,9  Vírus e spyware _________ Slides.
Ansanello / 15.  Por que devemos nos preocupar com a segurança do computador?  Computadores domésticos são utilizados para realizar inúmeras tarefas,
Módulo I – Softwares: Vírus de Computadores Parte II Prof.: Rogério Morais.
Dia da Internet mais Segura Trabalho realizado pelos alunos do 9ºC.
Transcrição da apresentação:

Uso seguro, responsável e consciente Internet Uso seguro, responsável e consciente

Leitura para o Professor Fonte: www.hackerteen.com.br

Objetivo Apresentar as facilidades da Internet; Os cuidados que devem ser tomados; Crimes eletrônicos. Ética (bom senso)

Breve histórico Arpanet (Guerra Fria); Uso universitário; Uso comercial.

Evolução Hardware; Software; Linguagens de programação; Uso em massa; Evolução nas comunicações;

Inovações Comércio eletrônico Chat (bate-papo) Pesquisa Correio eletrônico Vídeos (youtube) Transações financeiras Fórum Câmeras on-line Multimídia (imagem, vídeo e som) Blog Comunidades virtuais(Orkut, Limão, etc.) Compartilhamento de arquivos (redes p2p) Fotolog Sites de relacionamentos Web 2.0 (Google Map’s, tecnologia WIKI, Office on-line, etc.)

Cuidado! Pirataria Spam Cavalo-de-tróia (trojans) Worm’s Scamers phishing Anonimato Keyloggers Pop_Up Hackers Crackers Spyware E-mail com anexos maliciosos

Motivos para invadirem o seu computador: utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor; utilizar seu computador para lançar ataques contra outros computadores; utilizar seu disco rígido como repositório de dados; destruir informações (vandalismo); disseminar mensagens alarmantes e falsas; ler e enviar e-mails em seu nome; propagar vírus de computador; furtar números de cartões de crédito e senhas bancárias; furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por você; furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda. Fonte: http://cartilha.cert.br/

E-mail com anexos ou links maliciosos Arquivos maliciosos nomedoarquivo.exe .com .bat .pif .scr .zip .rar Arquivos com extensões iguais a essas podem conter vírus, entre outras pragas virtuais. Links maliciosos www.portalfotos.com/nossasfotos.exe www.cartoes.com/feliznatal.com www.card.com/parabens.scr

Spammers e scamers Spammer é um termo que designa uma pessoa que envia e-mails não requisitados em massa; Scamer é alguém que espalha boatos e notícias sem fundamento na Internet, ou apenas complementam notícias verdadeiras com fatos falsos.

“lindeberg. morto. com” => É UM ARQUIVO “ “lindeberg.morto.com” => É UM ARQUIVO “.COM”, ou seja, um arquivo de comando, ou seja, um arquivo executável, UM VÍRUS !!!

Spammers e scamers Primeira fase – Envio de milhões de e-mails em massa contendo notícias curiosas ou falsas informações. Nesse e-mail haverá um link ou programa para download. Esse processo é chamado de Phishing.

Spammers e scamers Segunda fase – Ao se infectar com o e-mail, a vítima entra no banco, digita sua senha, e esta é enviada por e-mail para o Scamer ou Spammer. Ele entra no banco on-line e transfere dinheiro para a conta de um laranja.

Spammers e scamers Terceira fase – O laranja ou outro integrante da quadrilha saca o dinheiro da conta, ou o transfere para um lugar seguro. Normalmente, isso é feito rapidamente, logo após a transferência.

PHISHING O phishing é uma modalidade de fraude na Web em que os crackers criam páginas falsas com o intuito de induzir o internauta a fornecer dados confidenciais - principalmente senhas bancárias e números de cartões de crédito - por meio de e-mails com supostos avisos de bancos, sites de compras ou de instituições como o SERASA e a Receita Federal. Existem diversos tipos de assuntos de phishing que pretendem “fisgar” o usuário:    – Cartão de amor com declarações apaixonadas. – E-mail de um “amigo perdido”, mostrando suas velhas fotos. – Mensagem dizendo que seu e-mail será cancelado. – Informativos que dizem que seu CPF será cancelado. – Citações que dizem que você está com o nome no SPC/SERASA. – Mensagens solicitando que você faça a atualização dos dados cadastrais do banco.

PHISHING Verifique os links contidos no e-mail. Veja se os links realmente remetem a um endereço eletrônico confiável.Por exemplo, se for cliente do Banco Fulano e você sabe que seu endereço eletrônico é “http://www.bancofulano.com.br“, desconfie se algum link do e-mail possui um endereço começando por algum IP, como “http://127.0.0.1/algumacoisa.html". Além disso,confira se existe algum anexo ao e-mail e NUNCA o execute sem saber se a procedência é realmente confiável! Se o phishing for direto um website, verifique novamente os passos referentes aos links, e novamente, se a instituição for o Banco Fulano, sua página principal deve ser acessada no endereço "http://www.bancofulano.com.br" .

www.bradesco.com.br

PHISHING Perguntas que você deve fazer: 1) Eu conheço a pessoa que diz ter enviado o cartão ? 2) Mesmo que eu conheça (lembre-se de que remetentes podem ser forjados – Fake), vale a pena correr o risco e clicar ? 3) Empresas de segurança enviam antivírus por e-mail ? Se alguém bater na minha porta, disser que eu estou com cara de doente e me oferecer um remédio eu tomo ? 4) Quem disse que eu estou devendo alguma coisa ? 5) E, mesmo que esteja, essas instituições enviam esse tipo de comunicado por e-mail ? 6) Como é que um amigo tão prestativo não sabe o meu nome ? Eu não confio em meu companheiro (a) ? E, mesmo que não confie, devo acreditar em qualquer coisa que me dizem por e-mail ? 7) Por que a pessoa não se identificou ? Fonte: http://www.gris.dcc.ufrj.br/truta/sobre.php

EXEMPLOS PRÁTICOS DE ATAQUES

Hackers Crackers Worms Originalmente, e para certos segmentos de programadores, são hackers (singular: hacker) indivíduos que elaboram e modificam software e hardware ... pt.wikipedia.org/wiki/Hackers são especialistas em violar sistemas de computação. www.aisa.com.br/diciona.html Crackers É o termo usado para designar quem quebra um sistema de segurança, de forma ilegal ou sem ética.... pt.wikipedia.org/wiki/Crackers Worms São programas maliciosos semelhantes aos vírus, porém se diferenciam na forma de infecção, os Worms somente fazem cópias deles próprios e as propagam. Exemplo: LittleDavinia, LoveLetter, Navidad. www.scua.com.br/site/seguranca/conceitos/ataques_virus.htm

Trojans / Cavalo de Tróia Trojan Horse ou Cavalo de Tróia é um programa que age como a lenda do cavalo de Tróia, entrando no computador e liberando uma porta para um possível invasor. pt.wikipedia.org/wiki/Trojans Spyware É um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. pt.wikipedia.org/wiki/Spyware Keyloggers Keylogger (que significa registrador do teclado em inglês) é um programa de computador cuja finalidade é monitorar tudo o que é digitado. Muitas vezes esses programas são utilizados com objetivos ilícitos, através de spywares, "trojan horses", entre outros.

Spoofing Imitação - ataque onde uma pessoa ou programa consegue se fazer passar por outra. www.portaldigitro.com.br/pt/tecnologia_glossario-tecnologico.php

Navegue na boa !!!

Ética e Responsabilidade Segurança Antivírus AntiSpam Políticas de Segurança Filtros de Phishing Firewall Bloqueadores de conteúdo Ant-Popup Software de monitoramento Ética e Responsabilidade Fórum E-mail Comunidade Virtual Chat Blog Fotolog

Existe punição?

Fonte: PPP Advogados http://www.pppadvogados.com.br/

Softwares, Links e curiosidades

Navegue numa boa: software freeware http://www.avast.com http://www.avgbrasil.com.br http://www.free-av.com http://www.spybot.info http://download.microsoft.com http://www.comodo.com http://www.zonealarm.com http://www.phishguard.com

http://www.navegueprotegido.com.br/

Links: Microsoft Fonte: www.microsoft.com.br Segurança http://www.microsoft.com/brasil/security Segurança em Casa http://www.microsoft.com/brasil/athome/security/default.mspx Proteja seu PC http://www.microsoft.com/brasil/proteja/default.asp Atualização e Manutenção http://www.microsoft.com/brasil/athome/security/update/default.mspx Proteção Infantil http://www.microsoft.com/brasil/athome/security/children/default.mspx Microsoft Security Tools (inglês) http://www.microsoft.com/technet/security/tools/default.mspx Ferramentas de Segurança http://www.microsoft.com/brasil/athome/security/downloads/default.mspx Safety Resource Centre http://www.msn.com.br/security/ Suporte de Segurança para usuários domésticos http://support.microsoft.com/?pr=securityhome Online Safety & Security http://safety.msn.com/ http://www.msn.staysafeonline.com/ Fonte: www.microsoft.com.br

Sites para crianças SITE AMIGO DA CRIANÇA – Campanha Nacional contra Pedofilia na Internet http://www.censura.com.br/amigo.htm SESC SP - Cyber Kids http://www.sescsp.com.br/sesc/hotsites/cyberkids/ Radar Kids http://www.radarkids.com.br/ 1Papacaio http://www.1papacaio.com.br/ BananaKids http://www.bananakids.com.br/ Senninha http://senninha.globo.com/ IGuinho http://iguinho.ig.com.br/ Mingau Digital http://www.mingaudigital.com.br/ Banana Games http://www.msn.com.br/games/ Mundo Nick http://www.mundonick.com/ FoxKids http://www.foxkids.com.br/ Passatempo http://www.nestle.com.br/maisdivertido/site/passatempo/ Smart Kids http://www.smartkids.com.br/ Toddynho http://www.toddynho.com.br/ Turma da Mônica http://www.monica.com.br/index.htm Cartoon Network http://cartoonnetwork.com.br/ Fonte: www.microsoft.com.br

Sites sobre segurança (Brasil) Internet Segura http://www.internetsegura.org/ Cartilha de Segurança para Internet http://cartilha.cert.br/ Antispam.br http://www.antispam.br/ Guia SERASA de Segurança http://www.serasa.com.br/guiainternet/ InfoGuerra http://www.infoguerra.com.br/ Linha Defensiva http://linhadefensiva.uol.com.br/ Eliminar Spam http://www.eliminarspam.com/ Fonte: www.microsoft.com.br

Denuncie www.denunciar.org.br www.safernet.org.br Cartilhas sobre segurança e ética na Internet Hackerteen: http://www.hackerteen.com.br/pdf/cartilha.pdf Cert.Br: http://cartilha.cert.br/download/old/cartilha_seguranca_1.0.pdf Proeb/GVT: www.prodeb.gov.br/cartilha_uso_responsavel_da_internet.pdf Safernet: https://www.safernet.org.br/twiki/bin/view/SaferNet/CartilhaDialogoVirtual Denuncie www.denunciar.org.br www.safernet.org.br

Curiosidade: Russos desenvolvem programa paquerador Um site russo alega que lançará em breve o “CyberLover”, software projetado para paquerar e conquistar garotas em salas de bate-papo na Internet. O programa é capaz de conversar com até dez pessoas simultaneamente. Segundo seus desenvolvedores, durante os testes nem uma garota sequer descobriu que estava conversando com um programa de computador. O software foi desenvolvido com ferramenta para ajudar rapazes solitários, com poucos “tratos sociais”, a se relacionar. Depois de 30 minutos de conversa, o programa “passa a bola” para o usuário. O princípio de funcionamento, baseado em várias técnicas de engenharia social, e eficiência do programa preocupa os especialistas de segurança: segundo eles, o CyberLover poderia ser facilmente modificado para mudar o “alvo”, e convencer seus interlocutores a entregar números de cartão de crédito e senhas de acesso a sites, por exemplo. http://olhardigital.uol.com.br/digital_news/noticia.php?id_conteudo=4733