Your SlideShare is downloading. ×
0
Uso seguro da Internet               Formação continuada – CAU               Prof. Fabricio Bortoluzzi, M.Sc.Coordenador d...
Fabricio Bortoluzzi➔   Professor dos cursos de Ciência da    Computação e Sistemas para a Internet➔   Coordenador do Labor...
Agenda1. Ameaças2. Ações3. Estudos de caso4. Questionamentos       Centro de Ciências Tecnológicas da Terra e do Mar     L...
1. Ameaças➔   Pragas virtuais (malwares)    ➔   Vírus: programa que se copia dentro de outros        programas    ➔   Worm...
Ameaças➔   Ataques    ➔   Invasão: obter acesso aos arquivos ou recursos        computacionais de um computador remoto    ...
Ameaças➔   Vetores de disseminação    ➔   Anexos de e-mail: abrir arquivos por impulso ou        apelo do remetente    ➔  ...
Ameaças➔   Relação pragas x ataques x vetores    ➔   Vírus “I Love You” requeria abertura de anexo        para copiar-se a...
Ameaças➔   Relação pragas x ataques x vetores    ➔   Worm “Code Red” explorava uma falha no        Windows, alterava págin...
Ameaças➔   Engenharia social    ➔   Convencimento    ➔   Uso de múltiplas informações    ➔   Adivinhação    ➔   Teatro    ...
Ameaças➔   Ameaças ultra modernas – 2010 em diante    ➔   Stuxnet: worm explorador de 20+ falhas do        Windows para co...
Ameaças➔   Ameaças ultra modernas – 2010 em diante    ➔   Flame: feito nos moldes do Stuxnet para capturar        áudio e ...
Ameaças➔   Conclusões sobre as ameaças    ➔   São da natureza dos sistemas computacionais    ➔   São criativas para ficare...
Ameaças➔   Conclusões sobre as ameaças    ➔   Começaram a afetar o “mundo real”    ➔   Nem todas podem ser evitadas usando...
2. Ações➔   Atualização do sistema operacional    ➔   Mac OS X, Linux, Windows    ➔   Versões    ➔   Atualizações         ...
Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí
Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí
Ações➔    Por que atualizar é importante?    ➔   Corrige falhas    ➔   As falhas são usadas por worms    ➔   A correção in...
Ações➔   Gerenciar senhas corretamente    ➔   Elaborar senhas inteligentes        ➔   Com significado para você somente   ...
Ações  Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí
Ações➔   Elaborar uma boa senha-mestre    ➔   Exemplo:“Tu te tornas eternamente responsável por            aquilo que cati...
Ações➔   Benefícios de um gerenciador de senhas    ➔   Usar senhas diferentes para cada website/sistema    ➔   Necessidade...
Ações➔   Anti-vírus é essencial    ➔   ICSA mede a eficácia dos mais populares    ➔   Kaspersky Anti-Vírus 2012 é destaque...
Ações➔   Microsoft Security Essentials em casa    ➔   Uso sem custo para Windows licenciado    ➔   Leve - consome poucos r...
Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí
Ações➔   Criticar e-mails recebidos➔   Refletir sobre o apelo da mensagem    ➔   e a grafia    ➔   remetente,    ➔   desti...
Ações  Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí
Ações➔   Em computadores públicos ou de terceiros    ➔   não usar internet banking    ➔   não fazer login em sistemas esse...
Ações➔   E se você me emprestasse seu smartphone?    ➔   Eu precisaria de senha para ver as apps?    ➔   Eu conseguiria ve...
Ações➔   Resultados esperados destas ações    ➔   Improbabilidade de        ➔   invasão        ➔   roubo ou cópia dos seus...
Estudos de casos➔   Atriz Carolina Dieckmann    ➔   abriu anexo apelativo enviado por email    ➔   aceitou a instalação de...
Estudos de caso➔   Edson “Periquito”, Prefeito de Baln. Camboriú    ➔   Supostamente postou mensagens agressivas    ➔   Al...
Últimas dicas➔   Considere usar o Mac OS X ou o Linux ao    invés do Windows    ➔   Quantidade muito menor de pragas    ➔ ...
Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí
Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí
Questionamentos             Uso seguro da Internet              Formação continuada – CAU              Obtenha esta aprese...
Upcoming SlideShare
Loading in...5
×

Uso seguro da internet

1,085

Published on

Apresentação sobre o uso seguro do computador e da Internet para a Formação Continuada dos Professores do Colégio de Aplicação da UNIVALI

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,085
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
11
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Uso seguro da internet"

  1. 1. Uso seguro da Internet Formação continuada – CAU Prof. Fabricio Bortoluzzi, M.Sc.Coordenador do Laboratório de Redes de Computadores – Campus Itajaí Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  2. 2. Fabricio Bortoluzzi➔ Professor dos cursos de Ciência da Computação e Sistemas para a Internet➔ Coordenador do Laboratório de Redes de Computadores – Campus Itajaí➔ Pesquisador da área de segurança de informações desde 2001 Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  3. 3. Agenda1. Ameaças2. Ações3. Estudos de caso4. Questionamentos Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  4. 4. 1. Ameaças➔ Pragas virtuais (malwares) ➔ Vírus: programa que se copia dentro de outros programas ➔ Worms: programas autônomos que infectam o sistema operacional diretamente ➔ Stealers, bankers, trojans, são variações com propósito específico: ler o teclado, ler acesso ao internet banking ou causar obediência do computador infectado por um computador remoto Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  5. 5. Ameaças➔ Ataques ➔ Invasão: obter acesso aos arquivos ou recursos computacionais de um computador remoto ➔ Captura: obter dados que passam em um segmento da rede de computadores ➔ Recusa ou inundação: enviar tráfego inútil a um sistema para interromper seu atendimento Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  6. 6. Ameaças➔ Vetores de disseminação ➔ Anexos de e-mail: abrir arquivos por impulso ou apelo do remetente ➔ Cracks: baixados e executados para quebrar a segurança de programas copiados ➔ Falhas do sistema: falhas de programação do sistema operacional (MacOS, Linux, Windows) ➔ Execução de programas suspeitos. Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  7. 7. Ameaças➔ Relação pragas x ataques x vetores ➔ Vírus “I Love You” requeria abertura de anexo para copiar-se a todos destinatários do programa de e-mail ➔ Virus “Melissa” infectava arquivos doc/word e desligava os computadores por onde passava ➔ Vírus “CIH” copiava-se em executáveis e apagava arquivos do disco após alguns dias. Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  8. 8. Ameaças➔ Relação pragas x ataques x vetores ➔ Worm “Code Red” explorava uma falha no Windows, alterava páginas web e desligava servidores ➔ Slammer, Nimda, Blaster, Sasser e Storm possuiam comportamento similar. ➔ Conficker: causa falha de acesso aos arquivos em servidores contaminados. Infecção direta pela Internet ou por rede local. Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  9. 9. Ameaças➔ Engenharia social ➔ Convencimento ➔ Uso de múltiplas informações ➔ Adivinhação ➔ Teatro Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  10. 10. Ameaças➔ Ameaças ultra modernas – 2010 em diante ➔ Stuxnet: worm explorador de 20+ falhas do Windows para controle de centrífugas de urânio Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  11. 11. Ameaças➔ Ameaças ultra modernas – 2010 em diante ➔ Flame: feito nos moldes do Stuxnet para capturar áudio e tela dos computadores infectados Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  12. 12. Ameaças➔ Conclusões sobre as ameaças ➔ São da natureza dos sistemas computacionais ➔ São criativas para ficarem um passo à frente da compreensão dos usuários ➔ Requerem cooperação do usuário: ➔ Abrir anexos ➔ Usar programas não confiáveis ➔ Usar pirataria ➔ Despreocupação com a atualização dos softwares Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  13. 13. Ameaças➔ Conclusões sobre as ameaças ➔ Começaram a afetar o “mundo real” ➔ Nem todas podem ser evitadas usando-se as medidas sugeridas nesta apresentação ➔ Ataques “zero-day ➔ Raramente seu computador será o alvo para o qual não se inventou a vacina para o vírus ou worm ➔ Mudar o sistema operacional é uma escolha possível apenas para um grupo pequeno dos usuários Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  14. 14. 2. Ações➔ Atualização do sistema operacional ➔ Mac OS X, Linux, Windows ➔ Versões ➔ Atualizações Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  15. 15. Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí
  16. 16. Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí
  17. 17. Ações➔ Por que atualizar é importante? ➔ Corrige falhas ➔ As falhas são usadas por worms ➔ A correção inutiliza as ações das pragas virtuais conhecidas até o momento➔ Por que atualizar nem sempre é possível? ➔ Necessita conexão e consome acesso ➔ Atualizações verificam legitimidade do sistema ➔ Worms modernos podem bloquear as atualizações Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  18. 18. Ações➔ Gerenciar senhas corretamente ➔ Elaborar senhas inteligentes ➔ Com significado para você somente ➔ Usar gerenciador com criptografia forte ➔ Exemplo prático: Keepass Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  19. 19. Ações Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí
  20. 20. Ações➔ Elaborar uma boa senha-mestre ➔ Exemplo:“Tu te tornas eternamente responsável por aquilo que cativas” Antoine de Saint-Exupéry - 1943 Logo: Ttterpaqc43! Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  21. 21. Ações➔ Benefícios de um gerenciador de senhas ➔ Usar senhas diferentes para cada website/sistema ➔ Necessidade de memorizar apenas a senha- mestre ➔ Possibilidade de armazenar qualquer numeração ou informação textual sigilosa ➔ Quebrar a chave é possível, mas improvável Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  22. 22. Ações➔ Anti-vírus é essencial ➔ ICSA mede a eficácia dos mais populares ➔ Kaspersky Anti-Vírus 2012 é destaque Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  23. 23. Ações➔ Microsoft Security Essentials em casa ➔ Uso sem custo para Windows licenciado ➔ Leve - consome poucos recursos ➔ É certificado pelo ICSA ➔ Inclui o Windows Defender para eliminar outras pragas, como worms. Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  24. 24. Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí
  25. 25. Ações➔ Criticar e-mails recebidos➔ Refletir sobre o apelo da mensagem ➔ e a grafia ➔ remetente, ➔ destinatário ➔ alvo do click Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  26. 26. Ações Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí
  27. 27. Ações➔ Em computadores públicos ou de terceiros ➔ não usar internet banking ➔ não fazer login em sistemas essenciais ➔ considerar a captura de dados como frequente➔ Supervisionar o empréstimo do seu computador ➔ e as manutenções de “formatação” ➔ Considerar aprender o processo Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  28. 28. Ações➔ E se você me emprestasse seu smartphone? ➔ Eu precisaria de senha para ver as apps? ➔ Eu conseguiria ver algum email com senha? ➔ Eu conseguiria ver algum texto com senhas? ➔ As senhas de acesso aos websites estariam salvas nas telas de login? ➔ Meu smartphone tem o keepass, dropbox e várias senhas memorizadas, daí a importância da senha e de um plano em caso de roubo Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  29. 29. Ações➔ Resultados esperados destas ações ➔ Improbabilidade de ➔ invasão ➔ roubo ou cópia dos seus dados ➔ prejuízo financeiro com internet banking ➔ uso do seu processador, memória e rede para ataques de recusa de serviços (E.U.A +50% dos PCs são zumbis) Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  30. 30. Estudos de casos➔ Atriz Carolina Dieckmann ➔ abriu anexo apelativo enviado por email ➔ aceitou a instalação de um trojan Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  31. 31. Estudos de caso➔ Edson “Periquito”, Prefeito de Baln. Camboriú ➔ Supostamente postou mensagens agressivas ➔ Alegou ter sua conta de acesso invadida Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  32. 32. Últimas dicas➔ Considere usar o Mac OS X ou o Linux ao invés do Windows ➔ Quantidade muito menor de pragas ➔ Porém pode ser difícil para quem está acostumado com o Windows➔ Considere usar o Firefox ou Chrome ao invés do Internet Explorer ➔ Não estão fortemente integrados ao Windows Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  33. 33. Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí
  34. 34. Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí
  35. 35. Questionamentos Uso seguro da Internet Formação continuada – CAU Obtenha esta apresentação em: http://www.slideshare.net/leuvarus Prof. Fabricio Bortoluzzi, M.Sc.Coordenador do Laboratório de Redes de Computadores – Campus Itajaí Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×