SlideShare una empresa de Scribd logo
1 de 35
Descargar para leer sin conexión
Uso seguro da Internet

               Formação continuada – CAU



               Prof. Fabricio Bortoluzzi, M.Sc.
Coordenador do Laboratório de Redes de Computadores – Campus Itajaí




         Centro de Ciências Tecnológicas da Terra e do Mar
       Laboratório de Redes de Computadores – Campus Itajaí
Fabricio Bortoluzzi
➔   Professor dos cursos de Ciência da
    Computação e Sistemas para a Internet
➔   Coordenador do Laboratório de Redes de
    Computadores – Campus Itajaí
➔   Pesquisador da área de segurança de
    informações desde 2001




         Centro de Ciências Tecnológicas da Terra e do Mar
       Laboratório de Redes de Computadores – Campus Itajaí
Agenda
1. Ameaças
2. Ações
3. Estudos de caso
4. Questionamentos




       Centro de Ciências Tecnológicas da Terra e do Mar
     Laboratório de Redes de Computadores – Campus Itajaí
1. Ameaças
➔   Pragas virtuais (malwares)
    ➔   Vírus: programa que se copia dentro de outros
        programas
    ➔   Worms: programas autônomos que infectam o
        sistema operacional diretamente
    ➔   Stealers, bankers, trojans, são variações com
        propósito específico: ler o teclado, ler acesso ao
        internet banking ou causar obediência do
        computador infectado por um computador remoto


            Centro de Ciências Tecnológicas da Terra e do Mar
          Laboratório de Redes de Computadores – Campus Itajaí
Ameaças
➔   Ataques
    ➔   Invasão: obter acesso aos arquivos ou recursos
        computacionais de um computador remoto
    ➔   Captura: obter dados que passam em um
        segmento da rede de computadores
    ➔   Recusa ou inundação: enviar tráfego inútil a um
        sistema para interromper seu atendimento




           Centro de Ciências Tecnológicas da Terra e do Mar
         Laboratório de Redes de Computadores – Campus Itajaí
Ameaças
➔   Vetores de disseminação
    ➔   Anexos de e-mail: abrir arquivos por impulso ou
        apelo do remetente
    ➔   Cracks: baixados e executados para quebrar a
        segurança de programas copiados
    ➔   Falhas do sistema: falhas de programação do
        sistema operacional (MacOS, Linux, Windows)
    ➔   Execução de programas suspeitos.


           Centro de Ciências Tecnológicas da Terra e do Mar
         Laboratório de Redes de Computadores – Campus Itajaí
Ameaças
➔   Relação pragas x ataques x vetores
    ➔   Vírus “I Love You” requeria abertura de anexo
        para copiar-se a todos destinatários do programa
        de e-mail
    ➔   Virus “Melissa” infectava arquivos doc/word e
        desligava os computadores por onde passava
    ➔   Vírus “CIH” copiava-se em executáveis e apagava
        arquivos do disco após alguns dias.



            Centro de Ciências Tecnológicas da Terra e do Mar
          Laboratório de Redes de Computadores – Campus Itajaí
Ameaças
➔   Relação pragas x ataques x vetores
    ➔   Worm “Code Red” explorava uma falha no
        Windows, alterava páginas web e desligava
        servidores
    ➔   Slammer, Nimda, Blaster, Sasser e Storm
        possuiam comportamento similar.
    ➔   Conficker: causa falha de acesso aos arquivos em
        servidores contaminados. Infecção direta pela
        Internet ou por rede local.


           Centro de Ciências Tecnológicas da Terra e do Mar
         Laboratório de Redes de Computadores – Campus Itajaí
Ameaças
➔   Engenharia social
    ➔   Convencimento
    ➔   Uso de múltiplas informações
    ➔   Adivinhação
    ➔   Teatro




           Centro de Ciências Tecnológicas da Terra e do Mar
         Laboratório de Redes de Computadores – Campus Itajaí
Ameaças
➔   Ameaças ultra modernas – 2010 em diante
    ➔   Stuxnet: worm explorador de 20+ falhas do
        Windows para controle de centrífugas de urânio




           Centro de Ciências Tecnológicas da Terra e do Mar
         Laboratório de Redes de Computadores – Campus Itajaí
Ameaças
➔   Ameaças ultra modernas – 2010 em diante
    ➔   Flame: feito nos moldes do Stuxnet para capturar
        áudio e tela dos computadores infectados




            Centro de Ciências Tecnológicas da Terra e do Mar
          Laboratório de Redes de Computadores – Campus Itajaí
Ameaças
➔   Conclusões sobre as ameaças
    ➔   São da natureza dos sistemas computacionais
    ➔   São criativas para ficarem um passo à frente da
        compreensão dos usuários
    ➔   Requerem cooperação do usuário:
        ➔   Abrir anexos
        ➔   Usar programas não confiáveis
        ➔   Usar pirataria
        ➔   Despreocupação com a atualização dos softwares

              Centro de Ciências Tecnológicas da Terra e do Mar
            Laboratório de Redes de Computadores – Campus Itajaí
Ameaças
➔   Conclusões sobre as ameaças
    ➔   Começaram a afetar o “mundo real”
    ➔   Nem todas podem ser evitadas usando-se as
        medidas sugeridas nesta apresentação
        ➔   Ataques “zero-day'
        ➔   Raramente seu computador será o alvo para o qual não
            se inventou a vacina para o vírus ou worm
        ➔   Mudar o sistema operacional é uma escolha possível
            apenas para um grupo pequeno dos usuários


              Centro de Ciências Tecnológicas da Terra e do Mar
            Laboratório de Redes de Computadores – Campus Itajaí
2. Ações
➔   Atualização do sistema operacional
    ➔   Mac OS X, Linux, Windows
    ➔   Versões
    ➔   Atualizações




           Centro de Ciências Tecnológicas da Terra e do Mar
         Laboratório de Redes de Computadores – Campus Itajaí
Centro de Ciências Tecnológicas da Terra e do Mar
Laboratório de Redes de Computadores – Campus Itajaí
Centro de Ciências Tecnológicas da Terra e do Mar
Laboratório de Redes de Computadores – Campus Itajaí
Ações
➔
    Por que atualizar é importante?
    ➔   Corrige falhas
    ➔   As falhas são usadas por worms
    ➔   A correção inutiliza as ações das pragas virtuais
        conhecidas até o momento
➔
    Por que atualizar nem sempre é possível?
    ➔   Necessita conexão e consome acesso
    ➔   Atualizações verificam legitimidade do sistema
    ➔   Worms modernos podem bloquear as atualizações

            Centro de Ciências Tecnológicas da Terra e do Mar
          Laboratório de Redes de Computadores – Campus Itajaí
Ações
➔   Gerenciar senhas corretamente
    ➔   Elaborar senhas inteligentes
        ➔   Com significado para você somente
    ➔   Usar gerenciador com criptografia forte
    ➔   Exemplo prático: Keepass




              Centro de Ciências Tecnológicas da Terra e do Mar
            Laboratório de Redes de Computadores – Campus Itajaí
Ações




  Centro de Ciências Tecnológicas da Terra e do Mar
Laboratório de Redes de Computadores – Campus Itajaí
Ações
➔   Elaborar uma boa senha-mestre
    ➔   Exemplo:


“Tu te tornas eternamente responsável por
            aquilo que cativas”
                              Antoine de Saint-Exupéry - 1943


                   Logo: Ttterpaqc43!
           Centro de Ciências Tecnológicas da Terra e do Mar
         Laboratório de Redes de Computadores – Campus Itajaí
Ações
➔   Benefícios de um gerenciador de senhas
    ➔   Usar senhas diferentes para cada website/sistema
    ➔   Necessidade de memorizar apenas a senha-
        mestre
    ➔   Possibilidade de armazenar qualquer numeração
        ou informação textual sigilosa
    ➔   Quebrar a chave é possível, mas improvável



           Centro de Ciências Tecnológicas da Terra e do Mar
         Laboratório de Redes de Computadores – Campus Itajaí
Ações
➔   Anti-vírus é essencial
    ➔   ICSA mede a eficácia dos mais populares
    ➔   Kaspersky Anti-Vírus 2012 é destaque




           Centro de Ciências Tecnológicas da Terra e do Mar
         Laboratório de Redes de Computadores – Campus Itajaí
Ações
➔   Microsoft Security Essentials em casa
    ➔   Uso sem custo para Windows licenciado
    ➔   Leve - consome poucos recursos
    ➔   É certificado pelo ICSA
    ➔   Inclui o Windows Defender para eliminar outras
        pragas, como worms.




            Centro de Ciências Tecnológicas da Terra e do Mar
          Laboratório de Redes de Computadores – Campus Itajaí
Centro de Ciências Tecnológicas da Terra e do Mar
Laboratório de Redes de Computadores – Campus Itajaí
Ações
➔   Criticar e-mails recebidos
➔   Refletir sobre o apelo da mensagem
    ➔   e a grafia
    ➔   remetente,
    ➔   destinatário
    ➔   alvo do click




            Centro de Ciências Tecnológicas da Terra e do Mar
          Laboratório de Redes de Computadores – Campus Itajaí
Ações




  Centro de Ciências Tecnológicas da Terra e do Mar
Laboratório de Redes de Computadores – Campus Itajaí
Ações
➔   Em computadores públicos ou de terceiros
    ➔   não usar internet banking
    ➔   não fazer login em sistemas essenciais
    ➔   considerar a captura de dados como frequente
➔   Supervisionar o empréstimo do seu
    computador
    ➔   e as manutenções de “formatação”
    ➔   Considerar aprender o processo

            Centro de Ciências Tecnológicas da Terra e do Mar
          Laboratório de Redes de Computadores – Campus Itajaí
Ações
➔   E se você me emprestasse seu smartphone?
    ➔   Eu precisaria de senha para ver as apps?
    ➔   Eu conseguiria ver algum email com senha?
    ➔   Eu conseguiria ver algum texto com senhas?
    ➔   As senhas de acesso aos websites estariam
        salvas nas telas de login?
    ➔   Meu smartphone tem o keepass, dropbox e várias
        senhas memorizadas, daí a importância da senha
        e de um plano em caso de roubo

           Centro de Ciências Tecnológicas da Terra e do Mar
         Laboratório de Redes de Computadores – Campus Itajaí
Ações
➔   Resultados esperados destas ações
    ➔   Improbabilidade de
        ➔   invasão
        ➔   roubo ou cópia dos seus dados
        ➔   prejuízo financeiro com internet banking
        ➔   uso do seu processador, memória e rede para ataques
            de recusa de serviços (E.U.A +50% dos PCs são
            zumbis)




              Centro de Ciências Tecnológicas da Terra e do Mar
            Laboratório de Redes de Computadores – Campus Itajaí
Estudos de casos
➔   Atriz Carolina Dieckmann
    ➔   abriu anexo apelativo enviado por email
    ➔   aceitou a instalação de um trojan




            Centro de Ciências Tecnológicas da Terra e do Mar
          Laboratório de Redes de Computadores – Campus Itajaí
Estudos de caso
➔   Edson “Periquito”, Prefeito de Baln. Camboriú
    ➔   Supostamente postou mensagens agressivas
    ➔   Alegou ter sua conta de acesso invadida




           Centro de Ciências Tecnológicas da Terra e do Mar
         Laboratório de Redes de Computadores – Campus Itajaí
Últimas dicas
➔   Considere usar o Mac OS X ou o Linux ao
    invés do Windows
    ➔   Quantidade muito menor de pragas
    ➔   Porém pode ser difícil para quem está
        acostumado com o Windows
➔   Considere usar o Firefox ou Chrome ao invés
    do Internet Explorer
    ➔   Não estão fortemente integrados ao Windows


            Centro de Ciências Tecnológicas da Terra e do Mar
          Laboratório de Redes de Computadores – Campus Itajaí
Centro de Ciências Tecnológicas da Terra e do Mar
Laboratório de Redes de Computadores – Campus Itajaí
Centro de Ciências Tecnológicas da Terra e do Mar
Laboratório de Redes de Computadores – Campus Itajaí
Questionamentos
             Uso seguro da Internet

              Formação continuada – CAU


              Obtenha esta apresentação em:
           http://www.slideshare.net/leuvarus


               Prof. Fabricio Bortoluzzi, M.Sc.
Coordenador do Laboratório de Redes de Computadores – Campus Itajaí



   Centro de Ciências Tecnológicas da Terra e do Mar
 Laboratório de Redes de Computadores – Campus Itajaí

Más contenido relacionado

Similar a Uso seguro da internet

Microsoft Power Point Carlota [Modo De Compatibilidade]
Microsoft Power Point   Carlota [Modo De Compatibilidade]Microsoft Power Point   Carlota [Modo De Compatibilidade]
Microsoft Power Point Carlota [Modo De Compatibilidade]Projecto Alunos Inovadores
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28LilianeR
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013GVTech
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetFabrício Basto
 
O que é um vírus informático
O que é um vírus informáticoO que é um vírus informático
O que é um vírus informáticojosesolidario
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas OperativosPedro Marmelo
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptxSLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptxSamelaMarquesRodrigu
 
Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012TI Safe
 
As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)
As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)
As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)Bruno Camara
 
Windows 2003 sem suporte: por que você deveria se preocupar
Windows 2003 sem suporte: por que você deveria se preocuparWindows 2003 sem suporte: por que você deveria se preocupar
Windows 2003 sem suporte: por que você deveria se preocuparSymantec Brasil
 
Tema 05 segurança, gerenciamento de dados e ética nos s i
Tema 05   segurança, gerenciamento de dados e ética nos s iTema 05   segurança, gerenciamento de dados e ética nos s i
Tema 05 segurança, gerenciamento de dados e ética nos s iacmartins9
 
Tema 05 segurança, gerenciamento de dados e ética nos s i
Tema 05   segurança, gerenciamento de dados e ética nos s iTema 05   segurança, gerenciamento de dados e ética nos s i
Tema 05 segurança, gerenciamento de dados e ética nos s iacmartins9
 
Módulo IX - Backup, Vírus e Anti-Vírus
Módulo IX -  Backup, Vírus e Anti-VírusMódulo IX -  Backup, Vírus e Anti-Vírus
Módulo IX - Backup, Vírus e Anti-VírusMayara Mônica
 
Pesquisa e apresentação - Internet
Pesquisa e apresentação - InternetPesquisa e apresentação - Internet
Pesquisa e apresentação - InternetErikRicksonRodrigues
 

Similar a Uso seguro da internet (20)

Microsoft Power Point Carlota [Modo De Compatibilidade]
Microsoft Power Point   Carlota [Modo De Compatibilidade]Microsoft Power Point   Carlota [Modo De Compatibilidade]
Microsoft Power Point Carlota [Modo De Compatibilidade]
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28
 
Ppt Imd
Ppt ImdPpt Imd
Ppt Imd
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013
 
SECTMA - LOG PALM - Atividade 2 Ead E Tecnologia
SECTMA - LOG PALM - Atividade 2 Ead E TecnologiaSECTMA - LOG PALM - Atividade 2 Ead E Tecnologia
SECTMA - LOG PALM - Atividade 2 Ead E Tecnologia
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da Internet
 
O que é um vírus informático
O que é um vírus informáticoO que é um vírus informático
O que é um vírus informático
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Vpn alan-rafael
Vpn alan-rafaelVpn alan-rafael
Vpn alan-rafael
 
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptxSLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
 
Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012
 
As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)
As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)
As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)
 
Windows 2003 sem suporte: por que você deveria se preocupar
Windows 2003 sem suporte: por que você deveria se preocuparWindows 2003 sem suporte: por que você deveria se preocupar
Windows 2003 sem suporte: por que você deveria se preocupar
 
Tema 05 segurança, gerenciamento de dados e ética nos s i
Tema 05   segurança, gerenciamento de dados e ética nos s iTema 05   segurança, gerenciamento de dados e ética nos s i
Tema 05 segurança, gerenciamento de dados e ética nos s i
 
Tema 05 segurança, gerenciamento de dados e ética nos s i
Tema 05   segurança, gerenciamento de dados e ética nos s iTema 05   segurança, gerenciamento de dados e ética nos s i
Tema 05 segurança, gerenciamento de dados e ética nos s i
 
Aula17
Aula17Aula17
Aula17
 
Módulo IX - Backup, Vírus e Anti-Vírus
Módulo IX -  Backup, Vírus e Anti-VírusMódulo IX -  Backup, Vírus e Anti-Vírus
Módulo IX - Backup, Vírus e Anti-Vírus
 
Pesquisa e apresentação - Internet
Pesquisa e apresentação - InternetPesquisa e apresentação - Internet
Pesquisa e apresentação - Internet
 

Último

5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdfLeloIurk1
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãIlda Bicacro
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)ElliotFerreira
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdfAna Lemos
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteVanessaCavalcante37
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxLuizHenriquedeAlmeid6
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Ilda Bicacro
 
Araribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medioAraribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medioDomingasMariaRomao
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...Rosalina Simão Nunes
 
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfplanejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfmaurocesarpaesalmeid
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médiorosenilrucks
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2Maria Teresa Thomaz
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdfLeloIurk1
 
SLIDE DE Revolução Mexicana 1910 da disciplina cultura espanhola
SLIDE DE Revolução Mexicana 1910 da disciplina cultura espanholaSLIDE DE Revolução Mexicana 1910 da disciplina cultura espanhola
SLIDE DE Revolução Mexicana 1910 da disciplina cultura espanholacleanelima11
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesFabianeMartins35
 
AULA DE CARIOLOGIA TSB introdução tudo sobre
AULA DE CARIOLOGIA TSB introdução tudo sobreAULA DE CARIOLOGIA TSB introdução tudo sobre
AULA DE CARIOLOGIA TSB introdução tudo sobremaryalouhannedelimao
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfTutor de matemática Ícaro
 

Último (20)

5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! Sertã
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdf
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!
 
Araribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medioAraribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medio
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfplanejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médio
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
 
SLIDE DE Revolução Mexicana 1910 da disciplina cultura espanhola
SLIDE DE Revolução Mexicana 1910 da disciplina cultura espanholaSLIDE DE Revolução Mexicana 1910 da disciplina cultura espanhola
SLIDE DE Revolução Mexicana 1910 da disciplina cultura espanhola
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividades
 
AULA DE CARIOLOGIA TSB introdução tudo sobre
AULA DE CARIOLOGIA TSB introdução tudo sobreAULA DE CARIOLOGIA TSB introdução tudo sobre
AULA DE CARIOLOGIA TSB introdução tudo sobre
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
 

Uso seguro da internet

  • 1. Uso seguro da Internet Formação continuada – CAU Prof. Fabricio Bortoluzzi, M.Sc. Coordenador do Laboratório de Redes de Computadores – Campus Itajaí Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  • 2. Fabricio Bortoluzzi ➔ Professor dos cursos de Ciência da Computação e Sistemas para a Internet ➔ Coordenador do Laboratório de Redes de Computadores – Campus Itajaí ➔ Pesquisador da área de segurança de informações desde 2001 Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  • 3. Agenda 1. Ameaças 2. Ações 3. Estudos de caso 4. Questionamentos Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  • 4. 1. Ameaças ➔ Pragas virtuais (malwares) ➔ Vírus: programa que se copia dentro de outros programas ➔ Worms: programas autônomos que infectam o sistema operacional diretamente ➔ Stealers, bankers, trojans, são variações com propósito específico: ler o teclado, ler acesso ao internet banking ou causar obediência do computador infectado por um computador remoto Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  • 5. Ameaças ➔ Ataques ➔ Invasão: obter acesso aos arquivos ou recursos computacionais de um computador remoto ➔ Captura: obter dados que passam em um segmento da rede de computadores ➔ Recusa ou inundação: enviar tráfego inútil a um sistema para interromper seu atendimento Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  • 6. Ameaças ➔ Vetores de disseminação ➔ Anexos de e-mail: abrir arquivos por impulso ou apelo do remetente ➔ Cracks: baixados e executados para quebrar a segurança de programas copiados ➔ Falhas do sistema: falhas de programação do sistema operacional (MacOS, Linux, Windows) ➔ Execução de programas suspeitos. Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  • 7. Ameaças ➔ Relação pragas x ataques x vetores ➔ Vírus “I Love You” requeria abertura de anexo para copiar-se a todos destinatários do programa de e-mail ➔ Virus “Melissa” infectava arquivos doc/word e desligava os computadores por onde passava ➔ Vírus “CIH” copiava-se em executáveis e apagava arquivos do disco após alguns dias. Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  • 8. Ameaças ➔ Relação pragas x ataques x vetores ➔ Worm “Code Red” explorava uma falha no Windows, alterava páginas web e desligava servidores ➔ Slammer, Nimda, Blaster, Sasser e Storm possuiam comportamento similar. ➔ Conficker: causa falha de acesso aos arquivos em servidores contaminados. Infecção direta pela Internet ou por rede local. Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  • 9. Ameaças ➔ Engenharia social ➔ Convencimento ➔ Uso de múltiplas informações ➔ Adivinhação ➔ Teatro Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  • 10. Ameaças ➔ Ameaças ultra modernas – 2010 em diante ➔ Stuxnet: worm explorador de 20+ falhas do Windows para controle de centrífugas de urânio Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  • 11. Ameaças ➔ Ameaças ultra modernas – 2010 em diante ➔ Flame: feito nos moldes do Stuxnet para capturar áudio e tela dos computadores infectados Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  • 12. Ameaças ➔ Conclusões sobre as ameaças ➔ São da natureza dos sistemas computacionais ➔ São criativas para ficarem um passo à frente da compreensão dos usuários ➔ Requerem cooperação do usuário: ➔ Abrir anexos ➔ Usar programas não confiáveis ➔ Usar pirataria ➔ Despreocupação com a atualização dos softwares Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  • 13. Ameaças ➔ Conclusões sobre as ameaças ➔ Começaram a afetar o “mundo real” ➔ Nem todas podem ser evitadas usando-se as medidas sugeridas nesta apresentação ➔ Ataques “zero-day' ➔ Raramente seu computador será o alvo para o qual não se inventou a vacina para o vírus ou worm ➔ Mudar o sistema operacional é uma escolha possível apenas para um grupo pequeno dos usuários Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  • 14. 2. Ações ➔ Atualização do sistema operacional ➔ Mac OS X, Linux, Windows ➔ Versões ➔ Atualizações Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  • 15. Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  • 16. Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  • 17. Ações ➔ Por que atualizar é importante? ➔ Corrige falhas ➔ As falhas são usadas por worms ➔ A correção inutiliza as ações das pragas virtuais conhecidas até o momento ➔ Por que atualizar nem sempre é possível? ➔ Necessita conexão e consome acesso ➔ Atualizações verificam legitimidade do sistema ➔ Worms modernos podem bloquear as atualizações Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  • 18. Ações ➔ Gerenciar senhas corretamente ➔ Elaborar senhas inteligentes ➔ Com significado para você somente ➔ Usar gerenciador com criptografia forte ➔ Exemplo prático: Keepass Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  • 19. Ações Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  • 20. Ações ➔ Elaborar uma boa senha-mestre ➔ Exemplo: “Tu te tornas eternamente responsável por aquilo que cativas” Antoine de Saint-Exupéry - 1943 Logo: Ttterpaqc43! Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  • 21. Ações ➔ Benefícios de um gerenciador de senhas ➔ Usar senhas diferentes para cada website/sistema ➔ Necessidade de memorizar apenas a senha- mestre ➔ Possibilidade de armazenar qualquer numeração ou informação textual sigilosa ➔ Quebrar a chave é possível, mas improvável Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  • 22. Ações ➔ Anti-vírus é essencial ➔ ICSA mede a eficácia dos mais populares ➔ Kaspersky Anti-Vírus 2012 é destaque Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  • 23. Ações ➔ Microsoft Security Essentials em casa ➔ Uso sem custo para Windows licenciado ➔ Leve - consome poucos recursos ➔ É certificado pelo ICSA ➔ Inclui o Windows Defender para eliminar outras pragas, como worms. Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  • 24. Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  • 25. Ações ➔ Criticar e-mails recebidos ➔ Refletir sobre o apelo da mensagem ➔ e a grafia ➔ remetente, ➔ destinatário ➔ alvo do click Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  • 26. Ações Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  • 27. Ações ➔ Em computadores públicos ou de terceiros ➔ não usar internet banking ➔ não fazer login em sistemas essenciais ➔ considerar a captura de dados como frequente ➔ Supervisionar o empréstimo do seu computador ➔ e as manutenções de “formatação” ➔ Considerar aprender o processo Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  • 28. Ações ➔ E se você me emprestasse seu smartphone? ➔ Eu precisaria de senha para ver as apps? ➔ Eu conseguiria ver algum email com senha? ➔ Eu conseguiria ver algum texto com senhas? ➔ As senhas de acesso aos websites estariam salvas nas telas de login? ➔ Meu smartphone tem o keepass, dropbox e várias senhas memorizadas, daí a importância da senha e de um plano em caso de roubo Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  • 29. Ações ➔ Resultados esperados destas ações ➔ Improbabilidade de ➔ invasão ➔ roubo ou cópia dos seus dados ➔ prejuízo financeiro com internet banking ➔ uso do seu processador, memória e rede para ataques de recusa de serviços (E.U.A +50% dos PCs são zumbis) Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  • 30. Estudos de casos ➔ Atriz Carolina Dieckmann ➔ abriu anexo apelativo enviado por email ➔ aceitou a instalação de um trojan Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  • 31. Estudos de caso ➔ Edson “Periquito”, Prefeito de Baln. Camboriú ➔ Supostamente postou mensagens agressivas ➔ Alegou ter sua conta de acesso invadida Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  • 32. Últimas dicas ➔ Considere usar o Mac OS X ou o Linux ao invés do Windows ➔ Quantidade muito menor de pragas ➔ Porém pode ser difícil para quem está acostumado com o Windows ➔ Considere usar o Firefox ou Chrome ao invés do Internet Explorer ➔ Não estão fortemente integrados ao Windows Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  • 33. Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  • 34. Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí
  • 35. Questionamentos Uso seguro da Internet Formação continuada – CAU Obtenha esta apresentação em: http://www.slideshare.net/leuvarus Prof. Fabricio Bortoluzzi, M.Sc. Coordenador do Laboratório de Redes de Computadores – Campus Itajaí Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí