Segurança ead

227 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
227
On SlideShare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Segurança ead

  1. 1. Por que devo me preocupar com a segurança do meu computador? Computadores domésticos são utilizados para realizar inúmeras tarefas, tais como: transações financeiras, sejam elas bancárias ou mesmo compra de produtos e serviços; comunicação, por exemplo, através de e-mails; armazenamento de dados, sejam eles pessoais ou comerciais, etc. É importante que você se preocupe com a segurança de seu computador, pois você, provavelmente, não gostaria que: suas senhas e números de cartões de crédito fossem furtados e utilizados por terceiros; sua conta de acesso a Internet fosse utilizada por alguém não autorizado; seus dados pessoais, ou até mesmo comerciais, fossem alterados, destruídos ou visualizados por terceiros; seu computador deixasse de funcionar, por ter sido comprometido e arquivos essenciais do sistema terem sido apagados, etc.
  2. 2. Por que alguém iria querer invadir meu computador? A resposta para esta pergunta não é simples. Os motivos pelos quais alguém tentaria invadir seu computador são inúmeros. Alguns destes motivos podem ser: • Utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor; • Utilizar seu computador para lançar ataques contra outros computadores; • Utilizar seu disco rígido como repositório de dados; • Destruir informações (vandalismo); • Disseminar mensagens alarmantes e falsas; • Ler e enviar e-mails em seu nome; • Propagar vírus de computador; • Furtar números de cartões de crédito e senhas bancárias; • Furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por você; • Furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda.
  3. 3. Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem: confidencialidade, integridade e disponibilidade. A confidencialidade diz que a informação só está disponível para aqueles devidamente autorizados; a integridade diz que a informação não é destruída ou corrompida e o sistema tem um desempenho correto, e a disponibilidade diz que os serviços/recursos do sistema estão disponíveis sempre que forem necessários.
  4. 4. Vírus
  5. 5. 66 O que são:  Atualmente, os vírus de computador representam umAtualmente, os vírus de computador representam um dos maiores problemas para os usuários. São pequenosdos maiores problemas para os usuários. São pequenos programas criados para causar algum dano aoprogramas criados para causar algum dano ao computador infectado, seja apagando dados, roubandocomputador infectado, seja apagando dados, roubando informações ou de qualquer forma que altere oinformações ou de qualquer forma que altere o funcionamento normal da máquina.funcionamento normal da máquina.  Recebem o nome deRecebem o nome de vírusvírus por serem semelhantes aospor serem semelhantes aos vírus biológicos na característica que possuem devírus biológicos na característica que possuem de infectar e multiplicar-se em busca de outro hospedeiro.infectar e multiplicar-se em busca de outro hospedeiro.  Os primeiros vírus foram escritos através de linguagensOs primeiros vírus foram escritos através de linguagens como Assembly e C. Hoje em dia, podem ser criados decomo Assembly e C. Hoje em dia, podem ser criados de maneira muito mais fácil, inclusive, serem desenvolvidosmaneira muito mais fácil, inclusive, serem desenvolvidos porpor scriptsscripts e funções de macro de determinadose funções de macro de determinados programas.programas.
  6. 6. Como Agem: Antigamente os vírus usavam disquetes paraAntigamente os vírus usavam disquetes para contaminar. Porém, hoje eles são capazes de atingircontaminar. Porém, hoje eles são capazes de atingir milhares de computadores em poucos minutos. Issomilhares de computadores em poucos minutos. Isso tudo graças à internet.tudo graças à internet.  O método de propagação mais comum é o uso deO método de propagação mais comum é o uso de e-e- mailsmails, onde tenta-se convencer o internauta a clicar no, onde tenta-se convencer o internauta a clicar no arquivo em anexo. E é nesse anexo que se encontra oarquivo em anexo. E é nesse anexo que se encontra o vírus. Muitos usuários costumam identificarvírus. Muitos usuários costumam identificar e-mailse-mails dede vírus, mas os criadores podem usar artifícios inéditosvírus, mas os criadores podem usar artifícios inéditos que não poupam nem o usuário mais experiente.que não poupam nem o usuário mais experiente.  Ainda, há os vírus que exploram falhas de programaçãoAinda, há os vírus que exploram falhas de programação de determinadosde determinados softwaressoftwares . Algumas falhas são tão. Algumas falhas são tão graves que podem permitir a contaminação sem que ograves que podem permitir a contaminação sem que o usuário perceba.usuário perceba.  Outros vírus se propagam através do compartilhamentoOutros vírus se propagam através do compartilhamento de recursos, comode recursos, como softwaressoftwares que permitem oque permitem o compartilhamento de arquivos entre internautas oucompartilhamento de arquivos entre internautas ou usuários de uma mesma rede.usuários de uma mesma rede.
  7. 7. O que é spam? Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail). O que são spam zombies? Spam zombies são computadores de usuários finais que foram comprometidos por códigos maliciosos em geral, como worms, bots, vírus e cavalos de tróia. Estes códigos maliciosos, uma vez instalados, permitem que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário. Enquanto utilizam máquinas comprometidas para executar suas atividades, dificultam a identificação da origem do spam e dos autores também. Os spam zombies são muito explorados pelos spammers, por proporcionar o anonimato que tanto os protege.
  8. 8. Como se o spam, os vírus e vermes não fossem ruins o suficiente. O adware e o spyware estão aqui para acabar com a vida que resta à sua produtividade e privacidade Os cookies são inofensivos, quando comparados com eles! Adware é um software que exibe anúncios no seu computador. São aqueles anúncios que aparecem inexplicavelmente na tela, mesmo que você não esteja navegando na Internet. Algumas empresas fornecem software "gratuito" em troca de divulgar propagandas na sua tela. É assim que eles ganham dinheiro. Spyware é o software que envia suas informações pessoais para um terceiro, sem sua permissão ou conhecimento. Isso pode incluir informações sobre Web-sites que você visita ou algo mais sensível, como seu nome de usuário e senha.
  9. 9. -A Proteção- Existe uma variedade enorme deExiste uma variedade enorme de softwaressoftwares antivírus noantivírus no mercado. Independente de qual você usa, mantenha-omercado. Independente de qual você usa, mantenha-o sempre atualizado, isso porque surgem vírus novossempre atualizado, isso porque surgem vírus novos todos os dias e seu antivírus precisa saber da existênciatodos os dias e seu antivírus precisa saber da existência deles para poder proteger seu sistema operacional. Adeles para poder proteger seu sistema operacional. A maioria dosmaioria dos softwaressoftwares antivírus possui serviços deantivírus possui serviços de atualização automática.atualização automática. Ordem de segurança:Ordem de segurança: 1 - Firewall,1 - Firewall, 2 - Antivírus;2 - Antivírus; 3 – Antispam (antispyware e adware);3 – Antispam (antispyware e adware); 4 – Em empresas é aconselhável também um Proxy.4 – Em empresas é aconselhável também um Proxy.
  10. 10. -Dicas-  Programas sempre atualizados;Programas sempre atualizados;  Ser cuidadoso nos sites visitados, evitandoSer cuidadoso nos sites visitados, evitando principalmente os sites suspeitos;principalmente os sites suspeitos;  É ideal q se tenha um e-mail para o trabalho, umÉ ideal q se tenha um e-mail para o trabalho, um para sites de jogos, compras...para sites de jogos, compras...  Não divulgue informações pessoais, a não ser emNão divulgue informações pessoais, a não ser em sites realmente seguros, como receita Federal,sites realmente seguros, como receita Federal, entre outros;entre outros;  Não seja um “clicador compulsivo”, pense analiseNão seja um “clicador compulsivo”, pense analise sempre antes de clicar;sempre antes de clicar;  Ler sempre as políticas de privacidade de sitesLer sempre as políticas de privacidade de sites visitados e contratos de softwares instalados;visitados e contratos de softwares instalados;  Fique Atualizado.Fique Atualizado.
  11. 11. -Perguntas- ÉÉ possível o computador ser infectado através de programas depossível o computador ser infectado através de programas de bate-papo como ICQ e MSN?bate-papo como ICQ e MSN? É possível que esse tipo de infecção ocorra caso oÉ possível que esse tipo de infecção ocorra caso o programa em questão possua uma vulnerabilidade que possa serprograma em questão possua uma vulnerabilidade que possa ser explorada por algum vírus. Neste caso, é extremamenteexplorada por algum vírus. Neste caso, é extremamente recomendável manter atualizado o software anti-vírus e asrecomendável manter atualizado o software anti-vírus e as correções de segurança do sistema operacional.correções de segurança do sistema operacional. O computador pode ser infectado apenas por abrir uma mensagemO computador pode ser infectado apenas por abrir uma mensagem de e-mail?de e-mail? Alguns vírus possuem a característica de se ativarAlguns vírus possuem a característica de se ativar logo após serem recebidos pelo gerenciador delogo após serem recebidos pelo gerenciador de e-mailse-mails. Então,. Então, sempre que possível, opte por efetuar a leitura desempre que possível, opte por efetuar a leitura de e-mailse-mails pelopelo web-mailweb-mail de seu provedor e manter o gerenciador dede seu provedor e manter o gerenciador de e-maile-mail sempre atualizado com as correções de segurança.sempre atualizado com as correções de segurança. De alguma forma os vírus podem danificar o hardware daDe alguma forma os vírus podem danificar o hardware da máquina?máquina? A princípio, vírus apagam ou modificam dadosA princípio, vírus apagam ou modificam dados lógicos dentro da máquina. O vírus W95.CIH (lógicos dentro da máquina. O vírus W95.CIH (ChernobylChernobyl) ataca) ataca informações na BIOS de um computador, mas fisicamente eleinformações na BIOS de um computador, mas fisicamente ele permanece intacto.permanece intacto. (...)(...)
  12. 12. Obrigado!Obrigado!

×