Perigos da internet

3,730 views
3,533 views

Published on

Published in: Technology
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
3,730
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
0
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Perigos da internet

  1. 1. Escola Secundária de Paços de FerreiraPerigos da InternetTrabalho realizado por:Flávio Silva nº 15Rui Moreira nº 24<br />Índice TOC o "1-3" h z u Introdução PAGEREF _Toc289499075 h 3Principais perigos da internet PAGEREF _Toc289499076 h 4Visualização de material impróprio PAGEREF _Toc289499077 h 4Incitação à violência PAGEREF _Toc289499078 h 4Violação da privacidade PAGEREF _Toc289499079 h 4Drogas PAGEREF _Toc289499080 h 4Software malicioso PAGEREF _Toc289499081 h 5Adware PAGEREF _Toc289499082 h 5Backdoors PAGEREF _Toc289499083 h 5Negação de serviço distribuída (DDoS) PAGEREF _Toc289499084 h 5Exploit PAGEREF _Toc289499085 h 5Keystroke logging(keylogger) PAGEREF _Toc289499086 h 5Spyware PAGEREF _Toc289499087 h 6Cavalos de Tróia (Trojan) PAGEREF _Toc289499088 h 6Cuidados a ter na internet PAGEREF _Toc289499089 h 6Probabilidades de defesa do nosso computador PAGEREF _Toc289499090 h 6Conclusão PAGEREF _Toc289499091 h 8Bibliografia PAGEREF _Toc289499092 h 9<br />Introdução<br />Neste trabalho vamos falar sobre os principais perigos da internet, das ameaças (vírus) que contém, dos cuidados a ter na utilização da internet e as probabilidades de defesa do nosso computador a um ataque.<br />Principais perigos da internet<br />Nem sempre é fácil distinguir entre aquilo que é ou não perigoso. Dos riscos que mais evidentes, a pornografia é o mais conhecido. Mais grave, a pornografia infantil é, infelizmente, outro dos problemas da internet. Também abundam os sites de conteúdo racista, xenófobo, ou de incitamento à violência.<br />Por estas razões convém que crianças e adolescentes sejam orientados na sua “navegação” e que aprendam a lidar com as situações que lhes deparem.<br />Os jovens estão particularmente em risco porque frequentemente utilizam o computador sem supervisão familiar e porque é mais provável que visualizem páginas ou participem em conversas em linha relacionadas com actividades sexuais.<br />Visualização de material impróprio<br />Um dos riscos é que a criança fique exposta a material inapropriado de índole sexual ou de natureza violenta, ou que a incentive a realizar actividades que são perigosas ou ilegais. Podem, além disso, encontrar inadvertidamente informação que seja degradante ou ofensiva.<br />Incitação à violência<br />Mais de 90% dos jogos electrónicos acedidos e baixados pela Internet são violentos e imorais, marcando profundamente o consciente e o inconsciente de jovens, adolescentes e adultos. Sabemos que tudo o que vivenciamos na vida é registado pelo consciente e pelo inconsciente. O consciente regista tudo que nos lembramos, conhecemos, sabemos. Tudo o que fazemos, pensamos, imaginamos, sonhamos, desejamos, constituem o consciente.<br />O inconsciente é a totalidade de tudo o que vimos, presenciamos, observamos e  não lembramos, não conhecemos, não sabemos. Está lá no inconsciente, adormecido, guardado. É tudo pelo qual passamos e que não nos lembramos.<br />Tudo o que lembramos está no consciente e tudo o que passou pela nossa vida e não nos lembramos está no inconsciente. Embora não nos lembremos, está lá, pronto para se manifestar, no momento adequado.<br />Violação da privacidade<br />Privacidade significa o que não é público. É importante que as novas tecnologias respeitem este princípio do direito à privacidade e que a Internet não se torne num espaço de violações e de desrespeito. Não é fácil definir quando há ou não há violação de privacidade. O importante é que se tenha sempre em conta que a privacidade é um direito inquestionável a que todo o ser humano tem direito e não deverá este ser posto de parte só porque as Tecnologias de Informação e Comunicação surgem como uma poderosa forma de recolha e distribuição de informação.<br />Drogas<br />As compras pela Internet chegaram a tal ponto na Europa que é possível até encomendar drogas em sites especializados. Os endereços são diversos, mas alguns impressionam pelo profissionalismo da transacção comercial, como um franco-britânico que promete "satisfação garantida ou o seu dinheiro de volta".<br />Toda a actividade acontece sob os olhos da lei. As regras dos sites são simples: enquanto o site franco-britânico só comercializa produtos não proibidos no Reino Unido e na França, um outro, holandês, põe à venda todo o tipo de droga permitida nos Países Baixos. O resultado é que, na prática, os comerciantes não estão a infringir a lei, embora o holandês envie suas mercadorias para qualquer lugar do mundo. Para os clientes que visitam os endereços pela primeira vez, os sites oferecem promoções para experimentar o produto. A droga chega na porta da casa do cliente pelas mãos de um carteiro.<br />Software malicioso<br />Um vírus é um programa que é capaz de se anexar a outros programas depois de ser executado e causar uma infecção. Os vírus multiplicam-se e precisa de um programa como hospedeiro.<br />Adware<br />Adware é um software que apresenta anúncios de banner ou pop-up através de uma barra que aparece no ecrã do computador. As áreas publicitárias normalmente não podem ser removidas e, consequentemente sempre visíveis. Os dados de conexão permitem muitas conclusões sobre o comportamento de uso e são problemáticos em termos de segurança dos dados.<br />Backdoors<br />Uma backdoor pode ter acesso a um computador, indo ao redor dos mecanismos de segurança de acesso. Um programa que é executado em segundo plano, geralmente permite que o invasor direitos quase ilimitados. Dados pessoais do usuário podem ser vistos com a ajuda de um backdoor, mas são utilizados principalmente para instalar vírus no computador.<br />Negação de serviço distribuída (DDoS)<br />Os Botnet drones geralmente são capazes de atacar servidores através do envio de inúmeras solicitações para um servidor de muitos clientes infectados simultaneamente, colocam o servidor lento e ainda o podem colocar offline. O servidor não pode responder a solicitações de utilizadores normais.<br />Exploit<br />Um exploit (vulnerabilidade) é um programa de computador ou um script que aproveita uma falha ou vulnerabilidade que leva ao aumento de privilégio ou de negação de serviço em um sistema de computador.<br />Keystroke logging(keylogger)<br />O Keystroke logging é uma ferramenta de diagnóstico utilizado no desenvolvimento de software que captura as teclas digitadas do utilizador. Pode ser útil para determinar as fontes de erro nos sistemas informáticos e às vezes é usado para medir a produtividade dos funcionários em determinadas tarefas administrativas. Assim, dados pessoais e confidenciais, como senhas ou PINs, podem ser vistos e enviados para outros computadores através da Internet.<br />Spyware<br />Spyware são os chamados programas espiões que interceptar ou tomar controlo parcial da operação de um computador sem o consentimento do utilizador. O Spyware é projectado para explorar os computadores infectados para fins comerciais.<br />Cavalos de Tróia (Trojan)<br />Os Cavalos de Tróia são bastante comuns hoje em dia. Estamos a falar de programas que pretendem ter uma função específica, mas que mostram sua verdadeira imagem após a execução e realizar uma função diferente que, na maioria dos casos, é destrutiva. Os Cavalos de Tróia não se podem multiplicar, o que os diferencia dos vírus e worms. A maioria deles tem um nome interessante com a intenção de induzir o utilizador a iniciar o Trojan. Imediatamente após a execução tornam-se activos e podem, por exemplo, formatar o disco rígido.<br />Cuidados a ter na internet<br />Quando navegamos na Internet devemos ter em conta vários cuidados a ter dos quais referimos:<br />Não fornecer palavras-passe e nomes de contas a terceiros<br />Não dar o número de contas bancárias sem ter a certeza da segurança do site ou da pessoa que lhe pediu o número<br />Não divulgar informações pessoais<br />Ter cuidado com as fotos que se colocam nas redes sociais<br />No caso de ter filhos ter atenção os sites que ele frequenta e com quem fala<br />Cada vez mais se vêm fotos de crianças nas redes sociais e em fóruns, postas pelos próprios pais. Os hábitos diários dos pais sãos os hábitos dos filhos, sendo perfeitamente possível descobrir horários das pessoas que andam pela Internet. Ter cuidado a colocar informações pessoas na Internet, mesmo que seja só para aquela pessoa ver. A internet é uma rede gigante com portas de entrada por todo o lado. Um especial cuidado com as fotos dos vosso filhos nas redes sociais, é fácil para alguém com más intenções descobrir quando e a que horas esse criança vai estar sozinha...<br />Probabilidades de defesa do nosso computador<br />Nenhum sistema é completamente eficaz contra um ataque de um vírus, por isso, especialmente nos dias que correm, faz sentido tentarmos proteger o nosso computador e tudo o que está nele contido.<br />Para uma protecção eficaz do nosso computador devemos:<br />Ter o sistema operativo actualizado;<br />Ter pelo menos um software anti-vírus instalado no computador (de preferência com protecção em tempo real);<br />Não abrir sites que sejam um IP, a não ser que a sua fonte seja conhecida;<br />Não abrir e-mails que estejam marcados como spam, mesmo que o seu assunto seja apelativo;<br />Ao efectuar o download de um ficheiro, realizar uma verificação de vírus;<br />Ignorar as janelas publicitárias presentes em alguns sites, mesmo que alguns anúncios sejam apelativos;<br />Caso o anti-vírus detecte uma ameaça, opte pela desinfecção ou, caso não seja possível, apague o ficheiro;<br />Utilize uma conta de utilizador limitada, porque alguns vírus mais perigosos necessitam de privilégios de administrador para serem executados.<br />Conclusão<br />O trabalho foi relativamente fácil de realizar, os conteúdos encontram-se com facilidade, embora alguns em línguas estrangeiras.<br />Espero que com ele tenham descoberto algo de novo, algo que procuravam e, sobretudo, que tenham gostado.<br />Bibliografia<br />http://www.prof2000.pt/users/lbastos/os%20perigos%20da%20internet.htm<br />http://segurancainternet.bloguedoido.com/5932/Riscos-da-Internet/<br />http://perigosinternet.no.sapo.pt/<br />http://www.artigonal.com/cotidiano-artigos/violencia-e-internet-954472.html<br />http://pt.wikipedia.org/wiki/Identificação_na_internet<br />http://tecnologia.terra.com.br/interna/0,,OI3297997-EI4802,00-Sites+europeus+vendem+drogas+pela+Internet.html<br />http://internetbyppijn.wordpress.com/2008/05/19/cuidados-a-ter-na-internet/<br />http://www.1001blogsforum.com/t14259-cuidados-a-ter-na-internet-raptores<br />http://www.avira.com/en/support-about-malware<br />

×