SlideShare una empresa de Scribd logo
1 de 24
Ministério da Educação
                          Secretaria de Educação a Distância
                          Programa Nacional de Formação Continuada em
                          Tecnologia Educacional – ProInfo Integrado
                          Núcleo de Tecnologia Educacional – Mossoró/RN



                Curso: Introdução à
                    Educação Digital
                                 Tutora:
SOCORRO SOUZA.


                             Cursistas:
Antonio Viana de Sousa
Ethel Mônica de Azevedo Farias
Maria de Fátima de Lima das Chagas
com Informações Básicas para a
 utilização da Internet com mais
            segurança
Riscos e segurança na rede

 Objetivo: refletir sobre segurança em redes,
 exemplificando aos usuários domésticos os riscos
 existentes e ações para contorná-los.




Público Alvo: Alunos, pais, professores e
comunidade em geral.
Sumário
-   Introdução
-   Objetivos Estratégicos
-   Segurança da Informação
-   Ameaças na Internet
-   Não informe seus dados verdadeiros ou fotos
-   Pedofilia na Internet
-   Dicas para evitar pedofilia na Internet
-   Engenharia Social
-   Vírus

O que os vírus podem fazer no Computador?
Cavalo de Tróia
Como meu computador pode ser infectado por cavalo de Tróia?
Como proteger o computador dos Cavalos de Tróias?

-   Regras de Ouro para não ficar à mercê de crackers
-   Medidas preventivas no uso dos programas de e-mails.
-   Criptografar é importante
-   Defenda-se sempre
-   Cuidados a serem seguidos
-   Entendendo um pouco mais
-   Referências de Sites.
Introdução

  Com a democratização do uso do
   computador, em especial com
 acesso à Internet, as tentativas de
crime na rede também aumentaram
  de forma espantosa. Há cada vez
  mais hackers e pessoas com más
   intenções tentando, de algum
    modo, roubar informações e
   dinheiro dos usuários comuns.
Por isso, a importância de aprender
     a se proteger em relação a
Segurança na Rede de Informações.
Objetivos Estratégicos

Combate a conteúdos    Minimização dos efeitos
                       de conteúdos ilegais e
      ilegais           lesivos nos cidadãos




 Promoção de uma         Conscientização da
utilização segura da     sociedade para os
       Internet                riscos
                       associados à utilização
                            da Internet
Segurança da
                   Informação
A segurança da informação está concentrada nestas três principais
                            áreas:
  * Confidencialidade - A informação poderá estar disponível apenas
para quem tem pleno direito a acessá-la.

  * Integridade - A informação poderá ser modificada apenas por
quem tem autorização para isto.

  * Disponibilidade - A informação será acessível para aqueles que
precisam dela, quando precisarem.

    Você provavelmente não quer que um estranho vasculhe seus
documentos importantes. Do mesmo jeito, você pode querer manter
as tarefas que você faz em seu computador confidenciais, como o jeito
que está indo seus investimentos ou os e-mails que estão sendo
enviados para sua família ou amigos. Você também deve ter a
garantia de que as informações contidas em seu computador
encontram-se intactas e disponíveis quando você precisar delas.
Ameaças na
                       Internet

    PERDA DE INTEGRIDADE DE DADOS – A informação é criada,
    modificada ou apagada por um intruso

    PERDA DE PRIVACIDADE DE DADOS – A informação é
    disponibilizada para pessoas não autorizadas

    PERDA DE SERVIÇO – Um serviço pára devido à ação de um
    hacker

    PERDA DE CONTROLE – Os serviços são usados por pessoas
    autorizadas de um modo não controlado
Não informe seus dados
     verdadeiros ou fotos...

    No Orkut

    No MSN

    Em Sites de
    Relacionamentos

    etc...



Use com Responsabilidade!
 Todo Cuidado é pouco...!
Pedofilia na Internet
        DENUNCIE – DISQUE 100
                        A pedofilia é um tipo de parafilia em que há constância de
                          fantasias e desejos sexuais específicos com crianças. A
                                 grande maioria dos pedófilos são homens.
                        A escolha da criança como objeto sexual do pedófilo não é
                            predeterminada, mas sim depende de uma gama de
                            variáveis. Esta escolha é inconsciente e relaciona-se
                           inteiramente com a história de vida do agressor: seus
                        traumas e fantasias infantis. Alguns agressores passaram
                           por privações sociais e parentais na infância e alguns,
                           inclusive, sofreram abusos sexuais quando pequenos.


LEI Nº 8.069, DE 13 DE JULHO DE 1990 (dispõe sobre o Estatuto da
Criança e do Adolescente e dá outras providências).

"Art. 241. Apresentar, produzir, vender, fornecer, divulgar ou publicar,
     por qualquer meio de comunicação, inclusive rede mundial de
computadores ou internet, fotografias ou imagens com pornografia ou
 cenas de sexo explícito envolvendo criança ou adolescente: (Redação
                dada pela Lei nº 10.764, de 12.11.2003)

Pena - reclusão de 2 (dois) a 6 (seis) anos, e multa.
Dicas para evitar pedofilia na
               internet
# Em primeiro lugar, aprenda mais sobre a Internet. Navegue, veja como a rede funciona e o que
ela proporciona às pessoas.
# Dedique tempo para navegar com seu filho. Divirta-se com ele pela rede, conheça os sites
preferidos, os programas que ele usa e as atividades que faz enquanto está online.
# Ensine seus filhos a fazerem um uso responsável dos recursos online.
# Fale às crianças sobre a pedofilia, explique que há homens e mulheres mal-intencionados na
Internet. Aproveite para passar a velha idéia do "não fale com estranhos", que pode ser muito bem
aplicada à comunicação virtual: ensine a criança a não fornecer informações pessoais, a não
enviar fotos para pessoas que conheceu pela Internet e a não receber dessas pessoas nenhum tipo
de arquivo.
# Conheça os amigos que a criança faz no mundo virtual.
# Evite colocar o computador no quarto dos seus filhos. Dê preferência à sala ou a algum outro
cômodo da casa que proporcione a navegação à vista da família e a livre circulação no ambiente.
Isso dificulta o acesso do pedófilo à criança.
# Converse e estabeleça regras e limites para o uso da Internet, adequadas à idade da criança.
Fixe um horário ou tempo limite de acesso.
# Use os recursos que seu provedor de acesso puser ao seu dispor para bloquear o acesso a todo
e qualquer site ou conteúdo que considere inapropriado para o seu filho.
# A comunicação é fundamental. Mais do que qualquer programa ou filtro, a conversa sincera
entre pais e filhos ainda é a melhor arma para enfrentar os perigos da pedofilia - e muitos outros.
Engenharia Social
           - ES


    Explorar os hábitos das pessoas, de forma que elas não notem que
    alguém roubou informações falsas.

    Concentra-se nos links mais fracos da segurança da Internet – o ser
    humano.

    Aberturas sociais facilitam aos hackers entrar em qualquer sistema de
    computador, porque são independentes de plataformas de sistema de
    ataque, sistema operacional e software de aplicação.

    Aberturas sociais trabalham normalmente de forma indireta, Qualquer
    pessoa com algum contato com as pessoas envolvidas com a segurança
    da rede já é um risco potencial de segurança.
vírus

     Vírus de computador são
    programas capazes de se
      reproduzir. O ato de se
reproduzir, no caso destes Vírus,
 é a capacidade do mesmo de se
    copiar de um computador
a outro utilizando-se de diversos
meios: através dos disquetes, cd-
       rom embutindo-se em
     documentos de texto ou
      planilhas de cálculo e,
 atualmente, distribuindo-se por
              e-mail.
O que os Vírus podem
      fazer no computador?
  Infelizmente os Vírus podem fazer de tudo, desde mostrar uma
  mensagem de “feliz aniversário” até destruir irremediavelmente
   os programas e arquivos de seu computador. Praticamente o
        vírus passa a ter controle total sobre o computador.

                 Como posso saber se o
               computador está infectado?
    Os sistemas operacionais dos
computadores (como o Windows ou o
 MacOS) não detectam Vírus, assim
     sendo, a melhor maneira de
  descobrir se um computador está
 infectado é através dos programas
     Anti-Vírus. Como medida de
  prevenção, você também poderá
  instalar programas antispyware.
Cavalo de Tróia / Trojan Horses

                 Cavalos de Tróia são vírus que
              dependem de uma ação do usuário
               para se instalar no computador.
              A maior parte desses vírus chegam
              na caixa de entrada de e-mails dos
                internautas disfarçados de algo
             interessante ou curioso, como fotos,
                 vídeos ou links exclusivo. Após
                  conseguirem se hospedar no
               computador da vítima, os trojans
                permite que criminosos tenham
              acesso à informações pessoais dos
              usuários, como números de contas
                    bancárias e senhas, etc.
Como meu computador pode ser
infectado por um Cavalo de Tróia?
 Normalmente você receberá o Cavalo de Tróia como um presente de
 grego. Ele pode ser dado a você de várias maneiras, mas na maioria
    das vezes ele vem anexado a algum  e-mail. Estes e-mails vêm
 acompanhados de mensagens bonitas que prometem mil maravilhas
  se o arquivo anexado for aberto. Não se deixe enganar. A melhor
   política é  nunca abrir um arquivo anexado, principalmente se o
   remetente for desconhecido. Programas piratas, adquiridos pela
 rede, poderão conter Cavalos de Tróia, assim, evite a  instalação de
        programas de procedência desconhecida ou duvidosa.

   O Cavalo de Tróia, na maioria das
  vezes, vai possibilitar aos hackers o
   controle total da sua máquina. Ele
   poderá ver e copiar todos os seus
  arquivos, descobrir todas as senhas        O Cavalo de Tróia somente
  que você digitar, formatar seu disco        poderá ser utilizado se o
   rígido, ver a sua tela e até mesmo      computador estiver conectado
  ouvir sua voz se o computador tiver
                                          à Internet. Os hackers somente
      um microfone instalado. Este
    processo é chamado de invasão.        invadem computadores quando
                                               eles estão conectados.
Como proteger o
computador dos Cavalos
      de Tróia?
           A maioria dos bons programas de
         anti-vírus são capazes de detectar e
           eliminar estes programas. Mesmo
         assim a proteção é parcial, uma vez
          que os Cavalos de Tróia mais novos
           poderão passar despercebidos. O
            ideal é nunca abrir documentos
         anexados aos e-mails. Existem ainda
          programas de Firewall pessoal que
         podem ser utilizados para barrar as
        conexões dos hackers com os Cavalos
        de Tróia que possam estar instalados
         em seu computador. Tais programas
           não eliminam os Cavalos de Tróia,
          mas bloqueiam seu funcionamento.
"Regras de ouro" para não ficar à
           mercê de crackers.
-> Quando for instalar qualquer programa no seu micro, escolha SEMPRE um diretório
diferente do default. Por exemplo, se for instalar o Windows, escolha um diretório
DIFERENTE de C:windows. A maioria dos trojans (e dos vírus também) é "hard coded"
quanto aos diretórios alvo. O diretório mais visado costuma ser o windowssystem.
-> Não instale programas que não sejam de origem absolutamente confiável. Cuidado
com os programinhas dos amigos e, por incrível que pareça, hoje em dia até com
programas freeware baixados de sites aparentemente sérios.
-> Não rode executáveis que você recebeu por e-mail sem a sua autorização.
-> Use programas de detecção de trojans (não são os programs anti-vírus)
periodicamente e deixe-os ativos toda vez que for instalar um novo programa.
Geralmente estes mesmos programas removem os trojans. Lembre-se: os programas
anti-vírus eventualmente detectam algum trojan porém foram feitos para detectar
vírus (e trojans NÃO são vírus).
> Mantenha os programas de detecção ativos e monitorando as portas enquanto
estiver conectado à Internet.

-> Informe o maior número de pessoas possível se você sofrer uma invasão.
-> TROQUE SUAS SENHAS assim que for invadido ou suspeitar de uma invasão.
-> DESABILITE A OPÇÃO "SALVAR SENHA" onde for possível. Não se esqueça do
Acesso à Rede Dial-up.
Medidas preventivas no uso
 dos programas de E-Mail
        1. Desligue a opção de “auto-execução”
        dos programas anexados ao e-mail;
        2. Desligue a opção de “auto-abertura”
        dos arquivos anexados aos e-mails;
        3. Desligue as opções de execução de
        programas Java e do JavaScript.
        4. Alguns fabricantes de Anti-Vírus
        fornecem versões gratuitas para uso
        pessoal.
Criptografar é Importante

               Criptografia
É a arte de manter privada uma informação de tal forma
que ela seja ilegível para outra pessoa que não tenha a
                       chave certa


      Chave secreta          Chave pública
      de quem envia          de quem recebe




                              Chave pública       Chave secreta
   mensagem
                              de quem envia       de quem recebe
Defenda-se SEMPRE

                   Os antivírus são programas que
                 procuram detectar e, então, anular ou
                 remover os vírus de um computador.

                 Anti-Malwares - detectam e removem os
                 malwares (spywares, keyloggers, adwares e
                 trojans).




Sua maior proteção é você, não adianta nada ter
 todos esses programas e continuar usando cheats
             e visitando qualquer site.
Cuidados...a
       serem seguidos
– Nunca abrir anexos de mensagens de e-mail ou em mensagens
  instantâneas de desconhecidos.
– Pensar antes de clicar em hiperligações que apareçam em
  mensagens ( e-mail, mensagens instantâneas, janelas pop-up
  e a faixas publicitárias).
– Não clicar em botões com o texto "Agree", "OK", "I accept",
  para fechar uma janela publicitária, um aviso inesperado, ou
  mesmo uma oferta para remover spyware. Fechar a janela
  clicando no botão existente no canto superior direito ou
  premindo as teclas ALT+F4 do teclado.
– Fazer transferências apenas de sítios fidedignos.
– Respeitar a legislação em vigor.
– Os programas de partilha de ficheiros têm riscos adicionais
  (software nocivo (ou malware) ou levar a transferência de
  conteúdos ilegais).
– Partilhar ficheiros apenas com pessoas que se conhece.
– Usar software antivírus actualizado para verificar cada ficheiro
  novo antes de o transferir e reproduzir.
Entendendo um
                pouco mais...

    CHIPPING – Substituir chips por Cavalos de Tróia

    BOMBAS DE EMP – Destrói os componentes eletrônicos

    ENGENHARIA HUMANA – Fingir ser outra pessoa

    ENGARRAFAMENTO – Usado para bloquear a comunicação

    BOMBAS LÓGICAS – Certos tipos de Cavalo de Tróia que pode liberar
    um vírus ou um worm

    NANOM MÁQUINAS – Pequenos robôs que atacam o hardware

    SPOOFING – Pacotes de e-mails e TCP/IP falsificados que ultrapassam
    os firewalls e outras medidas de segurança

    ALÇAPÕES – Mecanismos que permitem às pessoas que atacam entrar
    em um sistema sem serem notadas pelas instalações de segurança

    CAVALOS DE TRÓIA – Fragmentos de códigos que se escondem dentro
    de programas e executam funções não desejadas

    VÍRUS – Fragmentos de código que se copiam em um programa ou o
    modificam

    WORMS – Programa independente que se copia de um computador para
    outro
Referências de
    sites:

             http://www.psiqweb.med.br/gloss/dicp.htm
http://tecnologia.terra.com.br/interna/0,,OI639607-EI4805,00.html
                        http://www.seguranet.pt
   http://www.avjoaolucio.com/moodle/course/view.php?id=57

                Página Web do CAIS: http://www.cais.rnp.br

                  Página Web do CERT: http://www.cert.org

         FAQ de Firewall: http://www.clark.net/pub/mjr/pubs/fwfaq/
                 Aumentando as seguranças em redes IP:
     http://www.cisco.com/univercd/data/doc/cintrnet/ics/icssecur.htm
 Lista de itens de segurança: http://www.pangeia.com.br/seg/CheckList.html
        Vários artigos sobre segurança: http://www.rnp.br/newsgen/
     UNIX Security Tools: ftp://info.cert.org/pub/tech_tips/security_tools

Más contenido relacionado

La actualidad más candente

Riscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetRiscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internet
anaisabelafonso
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
rjmoreira
 
Prevenção na Internet
Prevenção na InternetPrevenção na Internet
Prevenção na Internet
Paulo Rosa
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
AFJR
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
cmendes4
 

La actualidad más candente (17)

Vantagens e riscos internet
Vantagens e riscos  internetVantagens e riscos  internet
Vantagens e riscos internet
 
14 18
14  1814  18
14 18
 
Palestra Final Bc
Palestra Final BcPalestra Final Bc
Palestra Final Bc
 
Os perigos do correio electrónico
Os perigos do correio electrónicoOs perigos do correio electrónico
Os perigos do correio electrónico
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
 
Riscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetRiscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internet
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
Prevenção na Internet
Prevenção na InternetPrevenção na Internet
Prevenção na Internet
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Segurança Digital + Ciberbullying
Segurança Digital + CiberbullyingSegurança Digital + Ciberbullying
Segurança Digital + Ciberbullying
 
Internet
InternetInternet
Internet
 
04 07
04    0704    07
04 07
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na Internet
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 

Destacado

Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
carbgarcia
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internet
Diogo Guerreiro
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
Diogo Rosa
 
Navegar com segurança
Navegar com segurançaNavegar com segurança
Navegar com segurança
Jonata Moraes
 
Aula 02 - Analisando objetivos e restrições de um projeto - Projeto de Redes ...
Aula 02 - Analisando objetivos e restrições de um projeto - Projeto de Redes ...Aula 02 - Analisando objetivos e restrições de um projeto - Projeto de Redes ...
Aula 02 - Analisando objetivos e restrições de um projeto - Projeto de Redes ...
Dalton Martins
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
alexandrino1
 
Apresentação power-point Seguranet
Apresentação power-point SeguranetApresentação power-point Seguranet
Apresentação power-point Seguranet
turmaservicodemesa
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
mrcelino
 

Destacado (20)

Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internet
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Gestao de Segurança de Ti | Andracom
Gestao de Segurança de Ti | AndracomGestao de Segurança de Ti | Andracom
Gestao de Segurança de Ti | Andracom
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 
Navegar com segurança
Navegar com segurançaNavegar com segurança
Navegar com segurança
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Aula 02 - Analisando objetivos e restrições de um projeto - Projeto de Redes ...
Aula 02 - Analisando objetivos e restrições de um projeto - Projeto de Redes ...Aula 02 - Analisando objetivos e restrições de um projeto - Projeto de Redes ...
Aula 02 - Analisando objetivos e restrições de um projeto - Projeto de Redes ...
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
Dicas de segurança nas redes sociais
Dicas de segurança nas redes sociaisDicas de segurança nas redes sociais
Dicas de segurança nas redes sociais
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internet
 
Definição de sociedade em rede
Definição de sociedade em redeDefinição de sociedade em rede
Definição de sociedade em rede
 
Apresentação power-point Seguranet
Apresentação power-point SeguranetApresentação power-point Seguranet
Apresentação power-point Seguranet
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
 
Segurança na internet power point
Segurança na internet power pointSegurança na internet power point
Segurança na internet power point
 
Redes de computadores slides
Redes de computadores   slidesRedes de computadores   slides
Redes de computadores slides
 

Similar a Riscos E Segurança Na Rede

Riscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetRiscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internet
Marianapatriciasantos
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internet
bryner97
 
Trab3 8 B Grp8
Trab3 8 B Grp8Trab3 8 B Grp8
Trab3 8 B Grp8
grp8njj
 
trabalho de informática
trabalho de informáticatrabalho de informática
trabalho de informática
guest45440c
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
rosalina17
 
Ptt segurança da internet
Ptt segurança da internetPtt segurança da internet
Ptt segurança da internet
herciliasilva
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
rosalina17
 
Internet Vsf
Internet VsfInternet Vsf
Internet Vsf
ap8dgrp4
 

Similar a Riscos E Segurança Na Rede (20)

Riscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetRiscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internet
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internet
 
Módulo n.º 5: Segurança
Módulo n.º 5: SegurançaMódulo n.º 5: Segurança
Módulo n.º 5: Segurança
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
E@d7 e
E@d7 eE@d7 e
E@d7 e
 
Internet segura 2
Internet segura 2Internet segura 2
Internet segura 2
 
IE segurança internet
IE segurança internetIE segurança internet
IE segurança internet
 
Trab3 8 B Grp8
Trab3 8 B Grp8Trab3 8 B Grp8
Trab3 8 B Grp8
 
03 10
03   1003   10
03 10
 
trabalho de informática
trabalho de informáticatrabalho de informática
trabalho de informática
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet
Ptt segurança da internetPtt segurança da internet
Ptt segurança da internet
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt Segurança da Internet
Ptt Segurança da InternetPtt Segurança da Internet
Ptt Segurança da Internet
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Cyber ​​security for kids
Cyber ​​security for kidsCyber ​​security for kids
Cyber ​​security for kids
 
Internet Vsf
Internet VsfInternet Vsf
Internet Vsf
 
Cybersecurity For Kids .pdf
Cybersecurity For Kids .pdfCybersecurity For Kids .pdf
Cybersecurity For Kids .pdf
 

Último

Os editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxOs editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptx
TailsonSantos1
 
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
PatriciaCaetano18
 
Slide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemáticaSlide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemática
sh5kpmr7w7
 

Último (20)

Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
 
Educação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptxEducação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptx
 
Os editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxOs editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptx
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
 
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdfProjeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
 
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
 
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptxSlides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
 
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
 
LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...
LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...
LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...
 
Camadas da terra -Litosfera conteúdo 6º ano
Camadas da terra -Litosfera  conteúdo 6º anoCamadas da terra -Litosfera  conteúdo 6º ano
Camadas da terra -Litosfera conteúdo 6º ano
 
Cartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptxCartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptx
 
Slide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemáticaSlide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemática
 
O que é arte. Definição de arte. História da arte.
O que é arte. Definição de arte. História da arte.O que é arte. Definição de arte. História da arte.
O que é arte. Definição de arte. História da arte.
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéis
 
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdfPROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
 
Conflitos entre: ISRAEL E PALESTINA.pdf
Conflitos entre:  ISRAEL E PALESTINA.pdfConflitos entre:  ISRAEL E PALESTINA.pdf
Conflitos entre: ISRAEL E PALESTINA.pdf
 
Seminário Biologia e desenvolvimento da matrinxa.pptx
Seminário Biologia e desenvolvimento da matrinxa.pptxSeminário Biologia e desenvolvimento da matrinxa.pptx
Seminário Biologia e desenvolvimento da matrinxa.pptx
 
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
 

Riscos E Segurança Na Rede

  • 1. Ministério da Educação Secretaria de Educação a Distância Programa Nacional de Formação Continuada em Tecnologia Educacional – ProInfo Integrado Núcleo de Tecnologia Educacional – Mossoró/RN Curso: Introdução à Educação Digital Tutora: SOCORRO SOUZA. Cursistas: Antonio Viana de Sousa Ethel Mônica de Azevedo Farias Maria de Fátima de Lima das Chagas
  • 2. com Informações Básicas para a utilização da Internet com mais segurança
  • 3. Riscos e segurança na rede Objetivo: refletir sobre segurança em redes, exemplificando aos usuários domésticos os riscos existentes e ações para contorná-los. Público Alvo: Alunos, pais, professores e comunidade em geral.
  • 4. Sumário - Introdução - Objetivos Estratégicos - Segurança da Informação - Ameaças na Internet - Não informe seus dados verdadeiros ou fotos - Pedofilia na Internet - Dicas para evitar pedofilia na Internet - Engenharia Social - Vírus O que os vírus podem fazer no Computador? Cavalo de Tróia Como meu computador pode ser infectado por cavalo de Tróia? Como proteger o computador dos Cavalos de Tróias? - Regras de Ouro para não ficar à mercê de crackers - Medidas preventivas no uso dos programas de e-mails. - Criptografar é importante - Defenda-se sempre - Cuidados a serem seguidos - Entendendo um pouco mais - Referências de Sites.
  • 5. Introdução Com a democratização do uso do computador, em especial com acesso à Internet, as tentativas de crime na rede também aumentaram de forma espantosa. Há cada vez mais hackers e pessoas com más intenções tentando, de algum modo, roubar informações e dinheiro dos usuários comuns. Por isso, a importância de aprender a se proteger em relação a Segurança na Rede de Informações.
  • 6. Objetivos Estratégicos Combate a conteúdos Minimização dos efeitos de conteúdos ilegais e ilegais lesivos nos cidadãos Promoção de uma Conscientização da utilização segura da sociedade para os Internet riscos associados à utilização da Internet
  • 7. Segurança da Informação A segurança da informação está concentrada nestas três principais áreas: * Confidencialidade - A informação poderá estar disponível apenas para quem tem pleno direito a acessá-la. * Integridade - A informação poderá ser modificada apenas por quem tem autorização para isto. * Disponibilidade - A informação será acessível para aqueles que precisam dela, quando precisarem. Você provavelmente não quer que um estranho vasculhe seus documentos importantes. Do mesmo jeito, você pode querer manter as tarefas que você faz em seu computador confidenciais, como o jeito que está indo seus investimentos ou os e-mails que estão sendo enviados para sua família ou amigos. Você também deve ter a garantia de que as informações contidas em seu computador encontram-se intactas e disponíveis quando você precisar delas.
  • 8. Ameaças na Internet  PERDA DE INTEGRIDADE DE DADOS – A informação é criada, modificada ou apagada por um intruso  PERDA DE PRIVACIDADE DE DADOS – A informação é disponibilizada para pessoas não autorizadas  PERDA DE SERVIÇO – Um serviço pára devido à ação de um hacker  PERDA DE CONTROLE – Os serviços são usados por pessoas autorizadas de um modo não controlado
  • 9. Não informe seus dados verdadeiros ou fotos...  No Orkut  No MSN  Em Sites de Relacionamentos  etc... Use com Responsabilidade! Todo Cuidado é pouco...!
  • 10. Pedofilia na Internet DENUNCIE – DISQUE 100 A pedofilia é um tipo de parafilia em que há constância de fantasias e desejos sexuais específicos com crianças. A grande maioria dos pedófilos são homens. A escolha da criança como objeto sexual do pedófilo não é predeterminada, mas sim depende de uma gama de variáveis. Esta escolha é inconsciente e relaciona-se inteiramente com a história de vida do agressor: seus traumas e fantasias infantis. Alguns agressores passaram por privações sociais e parentais na infância e alguns, inclusive, sofreram abusos sexuais quando pequenos. LEI Nº 8.069, DE 13 DE JULHO DE 1990 (dispõe sobre o Estatuto da Criança e do Adolescente e dá outras providências). "Art. 241. Apresentar, produzir, vender, fornecer, divulgar ou publicar, por qualquer meio de comunicação, inclusive rede mundial de computadores ou internet, fotografias ou imagens com pornografia ou cenas de sexo explícito envolvendo criança ou adolescente: (Redação dada pela Lei nº 10.764, de 12.11.2003) Pena - reclusão de 2 (dois) a 6 (seis) anos, e multa.
  • 11. Dicas para evitar pedofilia na internet # Em primeiro lugar, aprenda mais sobre a Internet. Navegue, veja como a rede funciona e o que ela proporciona às pessoas. # Dedique tempo para navegar com seu filho. Divirta-se com ele pela rede, conheça os sites preferidos, os programas que ele usa e as atividades que faz enquanto está online. # Ensine seus filhos a fazerem um uso responsável dos recursos online. # Fale às crianças sobre a pedofilia, explique que há homens e mulheres mal-intencionados na Internet. Aproveite para passar a velha idéia do "não fale com estranhos", que pode ser muito bem aplicada à comunicação virtual: ensine a criança a não fornecer informações pessoais, a não enviar fotos para pessoas que conheceu pela Internet e a não receber dessas pessoas nenhum tipo de arquivo. # Conheça os amigos que a criança faz no mundo virtual. # Evite colocar o computador no quarto dos seus filhos. Dê preferência à sala ou a algum outro cômodo da casa que proporcione a navegação à vista da família e a livre circulação no ambiente. Isso dificulta o acesso do pedófilo à criança. # Converse e estabeleça regras e limites para o uso da Internet, adequadas à idade da criança. Fixe um horário ou tempo limite de acesso. # Use os recursos que seu provedor de acesso puser ao seu dispor para bloquear o acesso a todo e qualquer site ou conteúdo que considere inapropriado para o seu filho. # A comunicação é fundamental. Mais do que qualquer programa ou filtro, a conversa sincera entre pais e filhos ainda é a melhor arma para enfrentar os perigos da pedofilia - e muitos outros.
  • 12. Engenharia Social - ES  Explorar os hábitos das pessoas, de forma que elas não notem que alguém roubou informações falsas.  Concentra-se nos links mais fracos da segurança da Internet – o ser humano.  Aberturas sociais facilitam aos hackers entrar em qualquer sistema de computador, porque são independentes de plataformas de sistema de ataque, sistema operacional e software de aplicação.  Aberturas sociais trabalham normalmente de forma indireta, Qualquer pessoa com algum contato com as pessoas envolvidas com a segurança da rede já é um risco potencial de segurança.
  • 13. vírus Vírus de computador são programas capazes de se reproduzir. O ato de se reproduzir, no caso destes Vírus, é a capacidade do mesmo de se copiar de um computador a outro utilizando-se de diversos meios: através dos disquetes, cd- rom embutindo-se em documentos de texto ou planilhas de cálculo e, atualmente, distribuindo-se por e-mail.
  • 14. O que os Vírus podem fazer no computador? Infelizmente os Vírus podem fazer de tudo, desde mostrar uma mensagem de “feliz aniversário” até destruir irremediavelmente os programas e arquivos de seu computador. Praticamente o vírus passa a ter controle total sobre o computador. Como posso saber se o computador está infectado? Os sistemas operacionais dos computadores (como o Windows ou o MacOS) não detectam Vírus, assim sendo, a melhor maneira de descobrir se um computador está infectado é através dos programas Anti-Vírus. Como medida de prevenção, você também poderá instalar programas antispyware.
  • 15. Cavalo de Tróia / Trojan Horses Cavalos de Tróia são vírus que dependem de uma ação do usuário para se instalar no computador. A maior parte desses vírus chegam na caixa de entrada de e-mails dos internautas disfarçados de algo interessante ou curioso, como fotos, vídeos ou links exclusivo. Após conseguirem se hospedar no computador da vítima, os trojans permite que criminosos tenham acesso à informações pessoais dos usuários, como números de contas bancárias e senhas, etc.
  • 16. Como meu computador pode ser infectado por um Cavalo de Tróia? Normalmente você receberá o Cavalo de Tróia como um presente de grego. Ele pode ser dado a você de várias maneiras, mas na maioria das vezes ele vem anexado a algum  e-mail. Estes e-mails vêm acompanhados de mensagens bonitas que prometem mil maravilhas se o arquivo anexado for aberto. Não se deixe enganar. A melhor política é  nunca abrir um arquivo anexado, principalmente se o remetente for desconhecido. Programas piratas, adquiridos pela rede, poderão conter Cavalos de Tróia, assim, evite a  instalação de programas de procedência desconhecida ou duvidosa. O Cavalo de Tróia, na maioria das vezes, vai possibilitar aos hackers o controle total da sua máquina. Ele poderá ver e copiar todos os seus arquivos, descobrir todas as senhas O Cavalo de Tróia somente que você digitar, formatar seu disco poderá ser utilizado se o rígido, ver a sua tela e até mesmo computador estiver conectado ouvir sua voz se o computador tiver à Internet. Os hackers somente um microfone instalado. Este processo é chamado de invasão. invadem computadores quando eles estão conectados.
  • 17. Como proteger o computador dos Cavalos de Tróia? A maioria dos bons programas de anti-vírus são capazes de detectar e eliminar estes programas. Mesmo assim a proteção é parcial, uma vez que os Cavalos de Tróia mais novos poderão passar despercebidos. O ideal é nunca abrir documentos anexados aos e-mails. Existem ainda programas de Firewall pessoal que podem ser utilizados para barrar as conexões dos hackers com os Cavalos de Tróia que possam estar instalados em seu computador. Tais programas não eliminam os Cavalos de Tróia, mas bloqueiam seu funcionamento.
  • 18. "Regras de ouro" para não ficar à mercê de crackers. -> Quando for instalar qualquer programa no seu micro, escolha SEMPRE um diretório diferente do default. Por exemplo, se for instalar o Windows, escolha um diretório DIFERENTE de C:windows. A maioria dos trojans (e dos vírus também) é "hard coded" quanto aos diretórios alvo. O diretório mais visado costuma ser o windowssystem. -> Não instale programas que não sejam de origem absolutamente confiável. Cuidado com os programinhas dos amigos e, por incrível que pareça, hoje em dia até com programas freeware baixados de sites aparentemente sérios. -> Não rode executáveis que você recebeu por e-mail sem a sua autorização. -> Use programas de detecção de trojans (não são os programs anti-vírus) periodicamente e deixe-os ativos toda vez que for instalar um novo programa. Geralmente estes mesmos programas removem os trojans. Lembre-se: os programas anti-vírus eventualmente detectam algum trojan porém foram feitos para detectar vírus (e trojans NÃO são vírus). > Mantenha os programas de detecção ativos e monitorando as portas enquanto estiver conectado à Internet. -> Informe o maior número de pessoas possível se você sofrer uma invasão. -> TROQUE SUAS SENHAS assim que for invadido ou suspeitar de uma invasão. -> DESABILITE A OPÇÃO "SALVAR SENHA" onde for possível. Não se esqueça do Acesso à Rede Dial-up.
  • 19. Medidas preventivas no uso dos programas de E-Mail 1. Desligue a opção de “auto-execução” dos programas anexados ao e-mail; 2. Desligue a opção de “auto-abertura” dos arquivos anexados aos e-mails; 3. Desligue as opções de execução de programas Java e do JavaScript. 4. Alguns fabricantes de Anti-Vírus fornecem versões gratuitas para uso pessoal.
  • 20. Criptografar é Importante Criptografia É a arte de manter privada uma informação de tal forma que ela seja ilegível para outra pessoa que não tenha a chave certa Chave secreta Chave pública de quem envia de quem recebe Chave pública Chave secreta mensagem de quem envia de quem recebe
  • 21. Defenda-se SEMPRE Os antivírus são programas que procuram detectar e, então, anular ou remover os vírus de um computador. Anti-Malwares - detectam e removem os malwares (spywares, keyloggers, adwares e trojans). Sua maior proteção é você, não adianta nada ter todos esses programas e continuar usando cheats e visitando qualquer site.
  • 22. Cuidados...a serem seguidos – Nunca abrir anexos de mensagens de e-mail ou em mensagens instantâneas de desconhecidos. – Pensar antes de clicar em hiperligações que apareçam em mensagens ( e-mail, mensagens instantâneas, janelas pop-up e a faixas publicitárias). – Não clicar em botões com o texto "Agree", "OK", "I accept", para fechar uma janela publicitária, um aviso inesperado, ou mesmo uma oferta para remover spyware. Fechar a janela clicando no botão existente no canto superior direito ou premindo as teclas ALT+F4 do teclado. – Fazer transferências apenas de sítios fidedignos. – Respeitar a legislação em vigor. – Os programas de partilha de ficheiros têm riscos adicionais (software nocivo (ou malware) ou levar a transferência de conteúdos ilegais). – Partilhar ficheiros apenas com pessoas que se conhece. – Usar software antivírus actualizado para verificar cada ficheiro novo antes de o transferir e reproduzir.
  • 23. Entendendo um pouco mais...  CHIPPING – Substituir chips por Cavalos de Tróia  BOMBAS DE EMP – Destrói os componentes eletrônicos  ENGENHARIA HUMANA – Fingir ser outra pessoa  ENGARRAFAMENTO – Usado para bloquear a comunicação  BOMBAS LÓGICAS – Certos tipos de Cavalo de Tróia que pode liberar um vírus ou um worm  NANOM MÁQUINAS – Pequenos robôs que atacam o hardware  SPOOFING – Pacotes de e-mails e TCP/IP falsificados que ultrapassam os firewalls e outras medidas de segurança  ALÇAPÕES – Mecanismos que permitem às pessoas que atacam entrar em um sistema sem serem notadas pelas instalações de segurança  CAVALOS DE TRÓIA – Fragmentos de códigos que se escondem dentro de programas e executam funções não desejadas  VÍRUS – Fragmentos de código que se copiam em um programa ou o modificam  WORMS – Programa independente que se copia de um computador para outro
  • 24. Referências de sites: http://www.psiqweb.med.br/gloss/dicp.htm http://tecnologia.terra.com.br/interna/0,,OI639607-EI4805,00.html http://www.seguranet.pt http://www.avjoaolucio.com/moodle/course/view.php?id=57 Página Web do CAIS: http://www.cais.rnp.br Página Web do CERT: http://www.cert.org FAQ de Firewall: http://www.clark.net/pub/mjr/pubs/fwfaq/ Aumentando as seguranças em redes IP: http://www.cisco.com/univercd/data/doc/cintrnet/ics/icssecur.htm Lista de itens de segurança: http://www.pangeia.com.br/seg/CheckList.html Vários artigos sobre segurança: http://www.rnp.br/newsgen/ UNIX Security Tools: ftp://info.cert.org/pub/tech_tips/security_tools