SlideShare a Scribd company logo
1 of 29
Segurança na internet




        2010 | 2011
Índice
• Introdução _______________________________________4
• O que é a internet _________________________________5
       Desvantagens_________________________________6
       Vantagens____________________________________7
• Vírus informático __________________________________8
       Tipos de vírus ________________________________10
       O que um bom antivírus deve ter _________________13
      Top 8 antivírus (Windows) _______________________14
• Redes sociais ___________________________________15
       Perigos _____________________________________16
        Cuidados ___________________________________19



                                                      2
•   Blogues _______________________________________20
       Perigos_____________________________________21
  • E-mail ________________________________________25
        Perigos ____________________________________26
       Cuidados ___________________________________27
 • Conclusão _____________________________________28
• Bibliografia _____________________________________29




                                                  3
Introdução
• Neste trabalho iremos abordar o importantíssimo tema da
  segurança da internet.
• Cada vez mais pessoas são afectadas pelos vários perigos
  que a internet oferece, e sofrem             consequências
  dramáticas, quer sejam psicológicas ou físicas.
• Apesar disso a internet pode trazer inúmeras vantagens.
• Por favor estejam com atenção e no final coloquem as
  vossas dúvidas.




                                                       4
O que é a internet?
• A Internet é um conglomerado de redes à escala mundial de
  milhões de computadores interligados que permite o acesso
  a informações e transferência de dados.
• A internet tem uma grande variedade de recursos e
  serviços, incluindo os documentos interligados por meio de
  hiperligações, as infra-estruturas para suportar correio
  electrónico e serviços como comunicação instantânea e a
  partilha de arquivos




                                                       5
Desvantagens da Internet
 • Uma das desvantagens da Internet é o isolamento das
   pessoas visto que quando estão viciados na mesma as
   pessoas não querem saber de mais nada.

 • Outro desses perigos são o uso indevido de suportes
   tecnológicos como os programas para criar vírus.

 • Outro dos perigos mais conhecidos da Internet é o
   incitamento à violência e às atitudes xenófobas.




                                                  6
Vantagens da internet
• Uma das vantagens que a Internet trouxe foi a ligação mais
  rápida por exemplo entre continentes.

• Outra das vantagens é o seu custo que é muito reduzido e
  que por isso está acessível a quase toda a gente.

• A Internet facilita a criação de conteúdos, e pode aceder-se
  a uma grande quantidade de informação.

• Outra das vantagens da Internet é a comunicação que é
  muito mais rápida e eficaz.

• A internet permite a leitura de notícias actualizadas sem
  qualquer custo adicional por isso                     7
Vírus informático
• Um vírus é um programa informático que infecta o
  computador, fazendo com que o sistema operativo fique
  disfuncional.

• Um vírus junta-se a um programa já instalado no
  computador, e quando este arranca o vírus arranca com ele,
  fazendo uma infecção no computador. Ocorre normalmente
  sem o utilizador o conhecer.




                                                       8
• Um vírus pode ser um programa inofensivo, que incomoda
  ligeiramente, como pode ir ao extremo e destruir ficheiros e
  tornar o computador inactivo. Os vírus propagam-se
  rapidamente, contaminando outros ficheiros e computadores
  ligados à internet que se revelem mais vulneráveis.

• Um vírus pode transmite-se através do e-mail, download de
  programas maliciosos, e a falta actualização do sistema
  operativo.




                                                          9
Tipos de vírus
Keyloggers
• O hacker envia este tipo de arquivo disfarçado de outro, ou
  até mesmo, embutido em algum executável. Captura tudo o
  que é digitado no computador.

Vírus de Boot
• São vírus que ficam nas áreas do HD (ou disquete) por onde
   o sistema se inicializa. Tem poderes de destruição
   altíssimos e podem até inutilizar o sistema operacional ou
   programas.




                                                        10
Cavalo de Tróia
• São parecidos com os Keyloggers, mas este, em vez de
  capturar o que é digitado, faz uma simulação de uma janela
  de login falsa, e obriga o utilizador a digitar a sua senha.

Macro
• A linguagem do Microsoft Office (VB Script) ajuda muito,
  mas tem alto poder de controlo do sistema. São pequenos
  códigos criados nesta linguagem que podem destruir
  documentos, impedir o utilizador de salvar arquivos, ou de
  formatar o texto, entre outros.

Hoax
• Não são vírus, são boatos de vírus, que costumam chegar
  por e-mail e que alertam o utilizador que existe um vírus
  "destrutivo", que causa danos "irreparáveis".

                                                        11
Backdoor
• Vírus que abre uma "porta" do computador, que permite que
  o hacker aceder ao seu computador, manda e-mails em
  nome do utilizador, abre os arquivos, e troca as
  configurações.

Vírus de Bios
• Eles entram na Bios do computador através da internet.
   Esses vírus só atingem placas-mãe onde a Bios é
   gravável, e podem ser qualquer tipo de vírus.

Spyware
• Colectam os hábitos do usuário, como por exemplo, os sites
  que visitam, programas que usam, conversas. Não são tão
  maus, mas acabam com a privacidade do utilizador.


                                                       12
O que um bom antivírus deve ter?
     • Deve identificar e eliminar a maior quantidade possível de
       vírus e outros tipos de malware;

     • Analisar os arquivos que estão a ser obtidos pela Internet;

     • Verificar continuamente os discos rígidos (HDs), flexíveis
       (disquetes) e unidades removíveis, como CDs, DVDs e pen
       drives;

     • Procurar vírus, e outros tipos de malware em arquivos
       anexados aos e-mails;

     • Actualizar as assinaturas         de   vírus   e    malwares
       conhecidos, pela rede.                                  13
Top 8 antivírus 8 (Windows)
 •   1. Norton Internet Security
 •   2. ZoneAlarm Extreme Security
 •   3. F-Secure Internet Security Suite
 •   4. Kaspersky Internet Security 2010
 •   5. Trend Micro Internet Security Suite
 •   6. Panda Cloud Antivirus
 •   7. G Data SecuritySuite
 •   8. AVG Internet Security 9.0




                                              14
Redes sociais
• Uma rede social virtual é um reflexo da necessidade de
  comunicar, aplicado às redes Web. É deste modo que o
  utilizador se dá a conhecer aos restantes utilizadores quer
  seja através de páginas pessoais ou através de blogues,
  mostrando-se dos mais diversos modos: por fotografias,
  pela escrita, por vídeos.

• O objectivo de uma rede social virtual é permitir ao utilizador
  expressar-se de um modo pessoal e contactar com outros
  indivíduos que partilhem interesses semelhantes. Assim, os
  sítios Web destinados à interacção social virtual estão
  especificamente     desenhados      para    os     utilizadores
  partilharem informações acerca de si.

                                                           15
Que perigos podem apresentar as redes
sociais virtuais?

• Como qualquer serviço fornecido através da Internet, as
  redes sociais apresentam variados perigos, que vamos
  referir de seguida.


Dados pessoais na página de perfil
Dado que o objectivo é apresentar-nos, uma página de perfil
terá dados pessoais acerca do seu criador.

Contudo, há dados que podem representar um perigo se forem
partilhados. Se referimos a cidade onde vivemos ou a escola
que frequentamos estamos a abrir as portas aos predadores
online.
                                                      16
Apropriação de identidade

• Dada a popularidade das redes sociais virtuais, estas
  tornaram-se também um local onde os criminosos virtuais
  tentam enganar os utilizadores. Uma forma de o conseguir é
  entrando de forma ilícita no perfil dos utilizadores dessas
  redes e, através destas, enviar mensagens aos amigos da
  lista da vítima com mensagens de publicidade, phishing,
  SPAM e outras comunicações não solicitadas.

• Além disso, também há a apropriação que apenas pretende
  incomodar o utilizador. Este fenómeno pode ser visto como
  uma forma de cyberbullying.




                                                       17
Falsas identidades
• Um utilizador mal-intencionado também pode criar uma
  página com dados falsos para atrair um determinado tipo de
  pessoas e as enganar, importunar ou explorar.


Ausência de controlo efectivo de idade
• Embora as redes sociais virtuais definam uma idade mínima
  permitida para se ter uma página pessoal, não impede um
  jovem com idade inferior ao permitido de se inscrever na
  mesma.
• A ausência de métodos de controlo eficazes faz com que um
  jovem de pouca idade possa ser exposto a conteúdos
  inapropriados ou, de modo ainda mais preocupante, ser
  abordado por pessoas que, sabendo ou não a sua idade
  real, o possam prejudicar de alguma forma.

                                                        18
Que cuidados ter?

Dada a popularidade das redes sociais virtuais, é extremamente
  importante que o utilizador conheça as formas de se proteger
  contra possíveis ameaças:

• Não fornecer dados pessoais.
• Não aceitar pedidos de amizade se o conteúdo da página o
  deixar desconfortável.
• Não responder a comentários ou conteúdos ofensivos.
• Colocar os perfis como privados.
• Aceitar apenas utilizadores que conhece pessoalmente.
• Não aceitar conhecer os amigos virtuais pessoalmente.
• Não colocar informações sobre terceiros.

                                                         19
Blogue
• A palavra “blogue” advém do inglês, “blog”, e é a contracção
  das palavras “web” e “log” (“registo na rede”).

• Um blogue é um sítio na Internet criado por um ou vários
  indivíduos (os “bloguistas”) e o propósito é partilhar
  informação da mais variada ordem. É como uma espécie de
  diário online, onde os utilizadores autorizados criam os seus
  textos (designados de “posts”), assumindo assim as suas
  posições relativamente a várias temáticas específicas.




                                                         20
Que perigos podem apresentar os Blogues?

• Apesar de poderem ser um veículo de partilha de
  informação e ideias, os blogues também não estão isentos
  de perigos, tal como outras funcionalidades da Internet.
• Um utilizador informado está mais seguro. Apresentamos de
  seguida alguns dos perigos mais comuns que podem
  suceder da utilização dos blogues:




                                                      21
SPAM, phishing ou outros
• Dado     que   um    blogue     é    uma    funcionalidade
  online,    dependendo     das     suas    definições    de
  privacidade, pode ser alvo de SPAM, phishing ou outras
  formas de enganar os menos atentos. Um blogue público e
  sem qualquer limitação de comentários por parte de
  terceiros é um alvo fácil para indivíduos ou grupos mal-
  intencionados.


Perseguições online e offline
• Dado que é uma forma de exposição pessoal, um blogue
  pode ser alvo de cyberbullying. Um bloguista pode verificar
  que algo que escreveu num artigo foi mal interpretado e sem
  qualquer tipo de justificação aparente, o seu blogue foi
  inundado de insultos, ameaças e impropérios.


                                                        22
Blogues de apologia a doenças, discriminação, ódio,
entre outros

• Como foi referido anteriormente, os temas dos blogues
  podem ser variados. Existem blogues de apologia de
  comportamentos que podem levar a doenças, como a
  anorexia, onde se exprimem opiniões que podem levar os
  mais influenciáveis (por vezes, crianças e adolescentes) a
  iniciar e/ou manter comportamentos lesivos para a saúde.




                                                       23
Responsabilização pelos conteúdos

• O bloguista é responsável pelos conteúdos inseridos no seu
  blogue. Contudo, esta responsabilização nem sempre é
  levada a sério, e muitos bloguers já foram autores de
  situações lesivas para terceiros.

• Embora nem sempre seja propositado, é importante educar
  os utilizadores deste tipo de serviço para pensarem um
  pouco antes de colocarem algo no seu blogue, e quais as
  consequências desse acto, que podem até ser ilegais.




                                                       24
E-mail
• O e-mail (abreviatura de “electronic mail”), ou correio
  electrónico, (em português) consiste num meio de enviar
  mensagens escritas pela Internet e que tem a vantagem de
  ser recebido quase instantaneamente pelo destinatário, em
  qualquer parte do mundo onde haja ligação de Internet,
  dispensando intermediários, selos e a espera dos correios
  tradicionais.
• No entanto, tal como para outras funcionalidades da
  Internet, também o correio electrónico tem os seus perigos.




                                                        25
Que   perigos   pode     apresentar                   uma
mensagem de correio electrónico?

• Tal como outras funcionalidades no mundo da Internet,
  também o correio electrónico apresenta os seus perigos. Um
  dos perigos mais comuns é a propagação de vírus e
  consequentemente a infecção dos computadores.

• Os vírus são propagados de diversas formas, como por
  exemplo, através de mensagens não solicitadas de correio
  electrónico contendo anexos, que são enviados para os
  mais diversos destinatários. Estes e-mails podem conter
  endereço de retorno, um envelope provocante ou qualquer
  outro artifício que encoraja o receptor a abri-lo.



                                                       26
Que cuidados ter?

Uma utilização informada continua a ser a melhor forma de
  prevenir a infecção do computador. Apresentamos de
  seguida algumas sugestões de prevenção:

• Manter uma aplicação antivírus actualizada.
• Ter o filtro anti-SPAM activado nas configurações do
  servidor de e-mail.
• Desconfiar de mensagens de entidades que o informam que
  ganhou prémios.
• Não utilizar programas de origem desconhecida




                                                    27
Conclusão
• Com este trabalho tinhamos o objectivo de vos elucidar
  sobre os perigos que existem nos diversos “programas”
  existentes na internet, e como nos devemos proteger.
• Foi um trabalho interessante de realizar pois ajudou-nos a
  ter uma noção do que é a internet e de tudo o que ela
  acarreta.
• Esperemos que tenham gostado e pedimos agora que
  coloquem todas as vossas dúvidas.




                                                       28
Bibliografia
• http://www.internetsegura.pt/
• http://antivirus.about.com/od/antivirussoftwarereviews/tp/aat
  pavwin.htm




                                                           29

More Related Content

What's hot

Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internetbryner97
 
Segurança nas redes sociais
Segurança nas redes sociaisSegurança nas redes sociais
Segurança nas redes sociaisRicardo Melo
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetLuísa Lima
 
Os Perigos da Internet
Os Perigos da InternetOs Perigos da Internet
Os Perigos da InternetROFLCOPTER
 
Os perigos das redes sociais sexting
Os perigos das redes sociais   sextingOs perigos das redes sociais   sexting
Os perigos das redes sociais sextingMarmore Kely
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internetrjmoreira
 
Os perigos das redes sociais
Os perigos das redes sociaisOs perigos das redes sociais
Os perigos das redes sociaisPaula Lopes
 
Segurança internet
Segurança internetSegurança internet
Segurança internetmarleneves
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internetvanessa finoto
 
Perigos nas Redes Sociais
Perigos nas Redes SociaisPerigos nas Redes Sociais
Perigos nas Redes SociaisAlunas Darque
 
Vírus de Computadores
Vírus de ComputadoresVírus de Computadores
Vírus de ComputadoresWalyson Vëras
 
Crimes virtuais conceitos e leis
Crimes virtuais   conceitos e leisCrimes virtuais   conceitos e leis
Crimes virtuais conceitos e leisAna Rodrigues
 
Crime Informático - TICAP 2012
Crime Informático - TICAP 2012Crime Informático - TICAP 2012
Crime Informático - TICAP 2012lmesquitella
 
Cartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMGCartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMGLuiz Valeriano
 

What's hot (20)

Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internet
 
CyberBullying
CyberBullyingCyberBullying
CyberBullying
 
Segurança nas redes sociais
Segurança nas redes sociaisSegurança nas redes sociais
Segurança nas redes sociais
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Os Perigos da Internet
Os Perigos da InternetOs Perigos da Internet
Os Perigos da Internet
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internet
 
Os perigos das redes sociais sexting
Os perigos das redes sociais   sextingOs perigos das redes sociais   sexting
Os perigos das redes sociais sexting
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
Os perigos das redes sociais
Os perigos das redes sociaisOs perigos das redes sociais
Os perigos das redes sociais
 
Segurança internet
Segurança internetSegurança internet
Segurança internet
 
Roubo de identidade na internet
Roubo de identidade na internetRoubo de identidade na internet
Roubo de identidade na internet
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
Perigos nas Redes Sociais
Perigos nas Redes SociaisPerigos nas Redes Sociais
Perigos nas Redes Sociais
 
Vírus de Computadores
Vírus de ComputadoresVírus de Computadores
Vírus de Computadores
 
Internet 5º ano
Internet 5º anoInternet 5º ano
Internet 5º ano
 
Os Perigos da Internet
Os Perigos da InternetOs Perigos da Internet
Os Perigos da Internet
 
Crimes virtuais conceitos e leis
Crimes virtuais   conceitos e leisCrimes virtuais   conceitos e leis
Crimes virtuais conceitos e leis
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
Crime Informático - TICAP 2012
Crime Informático - TICAP 2012Crime Informático - TICAP 2012
Crime Informático - TICAP 2012
 
Cartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMGCartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMG
 

Viewers also liked

SegurançA Na Internet
SegurançA Na InternetSegurançA Na Internet
SegurançA Na InternetSofia Dourado
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetcmendes4
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na InternetPaula Morgado
 
Segurança na Internet-Àrea de Projecto
Segurança na Internet-Àrea de ProjectoSegurança na Internet-Àrea de Projecto
Segurança na Internet-Àrea de ProjectoElsa Pereira
 
Navegação, pesquisa na internet e segurança na rede
Navegação, pesquisa na internet e segurança na redeNavegação, pesquisa na internet e segurança na rede
Navegação, pesquisa na internet e segurança na redeMariá Pohlmann da Silveira
 
Segurança na internet francisco
Segurança na internet franciscoSegurança na internet francisco
Segurança na internet franciscoAna Tavares
 

Viewers also liked (9)

SegurançA Na Internet
SegurançA Na InternetSegurançA Na Internet
SegurançA Na Internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Segurança na Internet-Àrea de Projecto
Segurança na Internet-Àrea de ProjectoSegurança na Internet-Àrea de Projecto
Segurança na Internet-Àrea de Projecto
 
Navegação, pesquisa na internet e segurança na rede
Navegação, pesquisa na internet e segurança na redeNavegação, pesquisa na internet e segurança na rede
Navegação, pesquisa na internet e segurança na rede
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Otimismo
OtimismoOtimismo
Otimismo
 
Segurança na internet francisco
Segurança na internet franciscoSegurança na internet francisco
Segurança na internet francisco
 

Similar to Segurança na internet

Ebook navegue seguro
Ebook navegue seguroEbook navegue seguro
Ebook navegue seguroAmorim Albert
 
Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internetcrbmonteiro
 
Guia segurança internet
Guia segurança internetGuia segurança internet
Guia segurança internetAmorim Albert
 
Guia para a segurança na internet
Guia para a segurança na internetGuia para a segurança na internet
Guia para a segurança na internetguest74fa18
 
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano. Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano. HizqeelMajoka
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt Segurança da Internet
Ptt Segurança da InternetPtt Segurança da Internet
Ptt Segurança da Internetherciliasilva
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet
Ptt segurança da internetPtt segurança da internet
Ptt segurança da internetherciliasilva
 
Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05natanael_queiroz
 
Tcvs2 joao fernandes_segurança_power_point_v1
Tcvs2 joao fernandes_segurança_power_point_v1Tcvs2 joao fernandes_segurança_power_point_v1
Tcvs2 joao fernandes_segurança_power_point_v1joao fernandes
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
As mais comuns ameaças digitais e métodos de contaminação
As mais comuns ameaças digitais e métodos de contaminaçãoAs mais comuns ameaças digitais e métodos de contaminação
As mais comuns ameaças digitais e métodos de contaminaçãoMurilo Ianelli
 

Similar to Segurança na internet (20)

Ebook navegue seguro
Ebook navegue seguroEbook navegue seguro
Ebook navegue seguro
 
Aula17
Aula17Aula17
Aula17
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internet
 
Guia segurança internet
Guia segurança internetGuia segurança internet
Guia segurança internet
 
Guia Seg Inf Consorcio
Guia Seg Inf ConsorcioGuia Seg Inf Consorcio
Guia Seg Inf Consorcio
 
Guia para a segurança na internet
Guia para a segurança na internetGuia para a segurança na internet
Guia para a segurança na internet
 
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano. Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt Segurança da Internet
Ptt Segurança da InternetPtt Segurança da Internet
Ptt Segurança da Internet
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet
Ptt segurança da internetPtt segurança da internet
Ptt segurança da internet
 
Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05
 
Tcvs2 joao fernandes_segurança_power_point_v1
Tcvs2 joao fernandes_segurança_power_point_v1Tcvs2 joao fernandes_segurança_power_point_v1
Tcvs2 joao fernandes_segurança_power_point_v1
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
E@d7 e
E@d7 eE@d7 e
E@d7 e
 
As mais comuns ameaças digitais e métodos de contaminação
As mais comuns ameaças digitais e métodos de contaminaçãoAs mais comuns ameaças digitais e métodos de contaminação
As mais comuns ameaças digitais e métodos de contaminação
 

Segurança na internet

  • 2. Índice • Introdução _______________________________________4 • O que é a internet _________________________________5 Desvantagens_________________________________6 Vantagens____________________________________7 • Vírus informático __________________________________8 Tipos de vírus ________________________________10 O que um bom antivírus deve ter _________________13 Top 8 antivírus (Windows) _______________________14 • Redes sociais ___________________________________15 Perigos _____________________________________16 Cuidados ___________________________________19 2
  • 3. Blogues _______________________________________20 Perigos_____________________________________21 • E-mail ________________________________________25 Perigos ____________________________________26 Cuidados ___________________________________27 • Conclusão _____________________________________28 • Bibliografia _____________________________________29 3
  • 4. Introdução • Neste trabalho iremos abordar o importantíssimo tema da segurança da internet. • Cada vez mais pessoas são afectadas pelos vários perigos que a internet oferece, e sofrem consequências dramáticas, quer sejam psicológicas ou físicas. • Apesar disso a internet pode trazer inúmeras vantagens. • Por favor estejam com atenção e no final coloquem as vossas dúvidas. 4
  • 5. O que é a internet? • A Internet é um conglomerado de redes à escala mundial de milhões de computadores interligados que permite o acesso a informações e transferência de dados. • A internet tem uma grande variedade de recursos e serviços, incluindo os documentos interligados por meio de hiperligações, as infra-estruturas para suportar correio electrónico e serviços como comunicação instantânea e a partilha de arquivos 5
  • 6. Desvantagens da Internet • Uma das desvantagens da Internet é o isolamento das pessoas visto que quando estão viciados na mesma as pessoas não querem saber de mais nada. • Outro desses perigos são o uso indevido de suportes tecnológicos como os programas para criar vírus. • Outro dos perigos mais conhecidos da Internet é o incitamento à violência e às atitudes xenófobas. 6
  • 7. Vantagens da internet • Uma das vantagens que a Internet trouxe foi a ligação mais rápida por exemplo entre continentes. • Outra das vantagens é o seu custo que é muito reduzido e que por isso está acessível a quase toda a gente. • A Internet facilita a criação de conteúdos, e pode aceder-se a uma grande quantidade de informação. • Outra das vantagens da Internet é a comunicação que é muito mais rápida e eficaz. • A internet permite a leitura de notícias actualizadas sem qualquer custo adicional por isso 7
  • 8. Vírus informático • Um vírus é um programa informático que infecta o computador, fazendo com que o sistema operativo fique disfuncional. • Um vírus junta-se a um programa já instalado no computador, e quando este arranca o vírus arranca com ele, fazendo uma infecção no computador. Ocorre normalmente sem o utilizador o conhecer. 8
  • 9. • Um vírus pode ser um programa inofensivo, que incomoda ligeiramente, como pode ir ao extremo e destruir ficheiros e tornar o computador inactivo. Os vírus propagam-se rapidamente, contaminando outros ficheiros e computadores ligados à internet que se revelem mais vulneráveis. • Um vírus pode transmite-se através do e-mail, download de programas maliciosos, e a falta actualização do sistema operativo. 9
  • 10. Tipos de vírus Keyloggers • O hacker envia este tipo de arquivo disfarçado de outro, ou até mesmo, embutido em algum executável. Captura tudo o que é digitado no computador. Vírus de Boot • São vírus que ficam nas áreas do HD (ou disquete) por onde o sistema se inicializa. Tem poderes de destruição altíssimos e podem até inutilizar o sistema operacional ou programas. 10
  • 11. Cavalo de Tróia • São parecidos com os Keyloggers, mas este, em vez de capturar o que é digitado, faz uma simulação de uma janela de login falsa, e obriga o utilizador a digitar a sua senha. Macro • A linguagem do Microsoft Office (VB Script) ajuda muito, mas tem alto poder de controlo do sistema. São pequenos códigos criados nesta linguagem que podem destruir documentos, impedir o utilizador de salvar arquivos, ou de formatar o texto, entre outros. Hoax • Não são vírus, são boatos de vírus, que costumam chegar por e-mail e que alertam o utilizador que existe um vírus "destrutivo", que causa danos "irreparáveis". 11
  • 12. Backdoor • Vírus que abre uma "porta" do computador, que permite que o hacker aceder ao seu computador, manda e-mails em nome do utilizador, abre os arquivos, e troca as configurações. Vírus de Bios • Eles entram na Bios do computador através da internet. Esses vírus só atingem placas-mãe onde a Bios é gravável, e podem ser qualquer tipo de vírus. Spyware • Colectam os hábitos do usuário, como por exemplo, os sites que visitam, programas que usam, conversas. Não são tão maus, mas acabam com a privacidade do utilizador. 12
  • 13. O que um bom antivírus deve ter? • Deve identificar e eliminar a maior quantidade possível de vírus e outros tipos de malware; • Analisar os arquivos que estão a ser obtidos pela Internet; • Verificar continuamente os discos rígidos (HDs), flexíveis (disquetes) e unidades removíveis, como CDs, DVDs e pen drives; • Procurar vírus, e outros tipos de malware em arquivos anexados aos e-mails; • Actualizar as assinaturas de vírus e malwares conhecidos, pela rede. 13
  • 14. Top 8 antivírus 8 (Windows) • 1. Norton Internet Security • 2. ZoneAlarm Extreme Security • 3. F-Secure Internet Security Suite • 4. Kaspersky Internet Security 2010 • 5. Trend Micro Internet Security Suite • 6. Panda Cloud Antivirus • 7. G Data SecuritySuite • 8. AVG Internet Security 9.0 14
  • 15. Redes sociais • Uma rede social virtual é um reflexo da necessidade de comunicar, aplicado às redes Web. É deste modo que o utilizador se dá a conhecer aos restantes utilizadores quer seja através de páginas pessoais ou através de blogues, mostrando-se dos mais diversos modos: por fotografias, pela escrita, por vídeos. • O objectivo de uma rede social virtual é permitir ao utilizador expressar-se de um modo pessoal e contactar com outros indivíduos que partilhem interesses semelhantes. Assim, os sítios Web destinados à interacção social virtual estão especificamente desenhados para os utilizadores partilharem informações acerca de si. 15
  • 16. Que perigos podem apresentar as redes sociais virtuais? • Como qualquer serviço fornecido através da Internet, as redes sociais apresentam variados perigos, que vamos referir de seguida. Dados pessoais na página de perfil Dado que o objectivo é apresentar-nos, uma página de perfil terá dados pessoais acerca do seu criador. Contudo, há dados que podem representar um perigo se forem partilhados. Se referimos a cidade onde vivemos ou a escola que frequentamos estamos a abrir as portas aos predadores online. 16
  • 17. Apropriação de identidade • Dada a popularidade das redes sociais virtuais, estas tornaram-se também um local onde os criminosos virtuais tentam enganar os utilizadores. Uma forma de o conseguir é entrando de forma ilícita no perfil dos utilizadores dessas redes e, através destas, enviar mensagens aos amigos da lista da vítima com mensagens de publicidade, phishing, SPAM e outras comunicações não solicitadas. • Além disso, também há a apropriação que apenas pretende incomodar o utilizador. Este fenómeno pode ser visto como uma forma de cyberbullying. 17
  • 18. Falsas identidades • Um utilizador mal-intencionado também pode criar uma página com dados falsos para atrair um determinado tipo de pessoas e as enganar, importunar ou explorar. Ausência de controlo efectivo de idade • Embora as redes sociais virtuais definam uma idade mínima permitida para se ter uma página pessoal, não impede um jovem com idade inferior ao permitido de se inscrever na mesma. • A ausência de métodos de controlo eficazes faz com que um jovem de pouca idade possa ser exposto a conteúdos inapropriados ou, de modo ainda mais preocupante, ser abordado por pessoas que, sabendo ou não a sua idade real, o possam prejudicar de alguma forma. 18
  • 19. Que cuidados ter? Dada a popularidade das redes sociais virtuais, é extremamente importante que o utilizador conheça as formas de se proteger contra possíveis ameaças: • Não fornecer dados pessoais. • Não aceitar pedidos de amizade se o conteúdo da página o deixar desconfortável. • Não responder a comentários ou conteúdos ofensivos. • Colocar os perfis como privados. • Aceitar apenas utilizadores que conhece pessoalmente. • Não aceitar conhecer os amigos virtuais pessoalmente. • Não colocar informações sobre terceiros. 19
  • 20. Blogue • A palavra “blogue” advém do inglês, “blog”, e é a contracção das palavras “web” e “log” (“registo na rede”). • Um blogue é um sítio na Internet criado por um ou vários indivíduos (os “bloguistas”) e o propósito é partilhar informação da mais variada ordem. É como uma espécie de diário online, onde os utilizadores autorizados criam os seus textos (designados de “posts”), assumindo assim as suas posições relativamente a várias temáticas específicas. 20
  • 21. Que perigos podem apresentar os Blogues? • Apesar de poderem ser um veículo de partilha de informação e ideias, os blogues também não estão isentos de perigos, tal como outras funcionalidades da Internet. • Um utilizador informado está mais seguro. Apresentamos de seguida alguns dos perigos mais comuns que podem suceder da utilização dos blogues: 21
  • 22. SPAM, phishing ou outros • Dado que um blogue é uma funcionalidade online, dependendo das suas definições de privacidade, pode ser alvo de SPAM, phishing ou outras formas de enganar os menos atentos. Um blogue público e sem qualquer limitação de comentários por parte de terceiros é um alvo fácil para indivíduos ou grupos mal- intencionados. Perseguições online e offline • Dado que é uma forma de exposição pessoal, um blogue pode ser alvo de cyberbullying. Um bloguista pode verificar que algo que escreveu num artigo foi mal interpretado e sem qualquer tipo de justificação aparente, o seu blogue foi inundado de insultos, ameaças e impropérios. 22
  • 23. Blogues de apologia a doenças, discriminação, ódio, entre outros • Como foi referido anteriormente, os temas dos blogues podem ser variados. Existem blogues de apologia de comportamentos que podem levar a doenças, como a anorexia, onde se exprimem opiniões que podem levar os mais influenciáveis (por vezes, crianças e adolescentes) a iniciar e/ou manter comportamentos lesivos para a saúde. 23
  • 24. Responsabilização pelos conteúdos • O bloguista é responsável pelos conteúdos inseridos no seu blogue. Contudo, esta responsabilização nem sempre é levada a sério, e muitos bloguers já foram autores de situações lesivas para terceiros. • Embora nem sempre seja propositado, é importante educar os utilizadores deste tipo de serviço para pensarem um pouco antes de colocarem algo no seu blogue, e quais as consequências desse acto, que podem até ser ilegais. 24
  • 25. E-mail • O e-mail (abreviatura de “electronic mail”), ou correio electrónico, (em português) consiste num meio de enviar mensagens escritas pela Internet e que tem a vantagem de ser recebido quase instantaneamente pelo destinatário, em qualquer parte do mundo onde haja ligação de Internet, dispensando intermediários, selos e a espera dos correios tradicionais. • No entanto, tal como para outras funcionalidades da Internet, também o correio electrónico tem os seus perigos. 25
  • 26. Que perigos pode apresentar uma mensagem de correio electrónico? • Tal como outras funcionalidades no mundo da Internet, também o correio electrónico apresenta os seus perigos. Um dos perigos mais comuns é a propagação de vírus e consequentemente a infecção dos computadores. • Os vírus são propagados de diversas formas, como por exemplo, através de mensagens não solicitadas de correio electrónico contendo anexos, que são enviados para os mais diversos destinatários. Estes e-mails podem conter endereço de retorno, um envelope provocante ou qualquer outro artifício que encoraja o receptor a abri-lo. 26
  • 27. Que cuidados ter? Uma utilização informada continua a ser a melhor forma de prevenir a infecção do computador. Apresentamos de seguida algumas sugestões de prevenção: • Manter uma aplicação antivírus actualizada. • Ter o filtro anti-SPAM activado nas configurações do servidor de e-mail. • Desconfiar de mensagens de entidades que o informam que ganhou prémios. • Não utilizar programas de origem desconhecida 27
  • 28. Conclusão • Com este trabalho tinhamos o objectivo de vos elucidar sobre os perigos que existem nos diversos “programas” existentes na internet, e como nos devemos proteger. • Foi um trabalho interessante de realizar pois ajudou-nos a ter uma noção do que é a internet e de tudo o que ela acarreta. • Esperemos que tenham gostado e pedimos agora que coloquem todas as vossas dúvidas. 28