SlideShare une entreprise Scribd logo
1  sur  64
Estamos seguros
na Internet ?!?!?!



    ABC da Segurança
         Digital.
Segurança da
              Informação
Informação compreende qualquer conteúdo que
possa ser armazenado ou transferido “de algum
  modo”, servindo a determinado propósito e
sendo de utilidade ao ser humano. Trata-se de
     tudo aquilo que permite a aquisição de
  conhecimento. Nesse sentido, a informação
    digital é um dos principais, senão o mais
       importante, produto da era atual.


        Palestra sobre Segurança Digital
Cont.
 Desde a inserção do computador, na década de
 40, como dispositivo auxiliar nas mais variadas
  atividades, daí então, temos observado uma
     evolução nos modelos computacionais e
tecnologias usadas para manipular, armazenar e
            apresentar informações.
      A segurança visa também aumentar a
   produtividade dos usuários através de um
ambiente mais organizado, maior controle sobre
   os recursos de informática e finalmente,
   viabilizar aplicações de segurança para as
                   informações.
        Palestra sobre Segurança Digital
Tipos de pragas



 Palestra sobre Segurança Digital
Histórico
Evolução da quantidade de Vírus de computador
    ao longo dos anos. Em 1983, Len Eidelmen
  demonstrou em um seminário sobre segurança
computacional, um programa auto-replicante em
um sistema VAX11/750. Este conseguia instalar-
 se em vários locais do sistema. Um ano depois,
na 7th Annual Information Security Conference,
 o termo vírus de computador foi definido como
   um programa que infecta outros programas,
 modificando-os para que seja possível instalar
               cópias de si mesmo.

        Palestra sobre Segurança Digital
O primeiro vírus para PC nasceu em 1986 e
chamava-se Brain, era da classe dos Vírus de
      Boot, ou seja, danificava o sector de
 inicialização do disco rígido. A sua forma de
    propagação era através de uma disquete
       contaminada. Apesar do Brain ser
   considerado o primeiro vírus conhecido, o
título de primeiro código malicioso pertence
    ao Elk Cloner, escrito por Rick Skrenta.

      Palestra sobre Segurança Digital
Dados estatísticos
Até 1995 - 5.000 vírus conhecidos;
Até 1999 - 20.500 vírus conhecidos;
Até 2000 - 49.000 vírus conhecidos;
Até 2001 - 58.000 vírus conhecidos;
Até 2005 - Aproximadamente 75.000 vírus conhecidos;
Até 2007 - Aproximadamente 200.000 vírus conhecidos;
Até novembro de 2008 - Mais de 530.000 vírus
conhecidos;
Até março de 2009 - Mais 630.000 vírus conhecidos.


         Palestra sobre Segurança Digital
Vírus
Vírus é um programa malicioso tal como um vírus
biológico, infecta o sistema, faz cópias de si
mesmo e tenta se espalhar para outros
computadores, utilizando-se de diversos meios.

    Vírus podem tanto ser transmitidos por
dispositivos móveis, como disquetes, pen drives,
  cds, como transmitidos através da internet.


         Palestra sobre Segurança Digital
Vírus de boot
  Um dos primeiros tipos de vírus conhecido, o
vírus de boot infecta a partição de inicialização
  do sistema operacional. Assim, ele é ativado
   quando o computador é ligado e o sistema
           operacional é carregado.




        Palestra sobre Segurança Digital
Vírus de macro
Os vírus de macro (ou macro vírus) vinculam suas
 macros a modelos de documentos gabaritos e a
     outros arquivos de modo que, quando um
    aplicativo carrega o arquivo e executa as
instruções nele contidas, as primeiras instruções
          executadas serão as do vírus.
 Vírus de macro são parecidos com outros vírus
  em vários aspectos: são códigos escritos para
    que, sob certas condições, este código se
  "reproduza", fazendo uma cópia dele mesmo.

         Palestra sobre Segurança Digital
Time bomb
      Os vírus do tipo "bomba-relógio" são
programados para se ativarem em determinados
 momentos, definidos pelo seu criador. Uma vez
   infectado um determinado sistema, o vírus
 somente se tornará ativo e causará algum tipo
     de dano no dia ou momento previamente
  definido. Alguns vírus se tornaram famosos,
como o "Sexta-Feira 13", "Michelangelo" e o "1º
                    de Abril".

        Palestra sobre Segurança Digital
Vírus do Orkut
Em torno de 2006 e 2007 houve muitas ocorrências
   de vírus no Orkut que é capaz de enviar scraps
 (recados) automaticamente para todos os contatos
  da vítima na rede social, além de roubar senhas e
contas bancárias de um micro infectado através da
 captura de teclas e cliques. Apesar de que aqueles
que receberem o recado precisam clicar em um link
 para se infectar, a relação de confiança existente
entre os amigos aumenta muito a possibilidade de o
usuário clicar sem desconfiar de que o link leva para
um worm, em outras palavras, é um clássico Banker.


         Palestra sobre Segurança Digital
Spywares
Spywares recolhem informações sobre o usuário, sobre
     os seus costumes na Internet e transmite essa
informação a uma entidade externa na Internet, sem o
      seu conhecimento nem o seu consentimento.
Diferente de vírus e worms, spywares não costumam se
      alto duplicar. Ele tem o propósito de infectar
  computadores para ganho financeiro. Táticas típicas
para promover e mostrar pop-ups. Roubo de informação
 pessoal (incluindo financeira como números de cartões
                       de créditos).
   Roubam logins bancários, montam e enviam logs das
atividades do usuário, roubam determinados arquivos ou
              outros documentos pessoais.

         Palestra sobre Segurança Digital
Adwares
Costuma-se incluir os adwares no estudo dos spywares,
pois se assemelham na sua forma de infecção e na sua
  forma de desinstalação. Seriam um sub-grupo dos
                       spywares.

Os adwares são conhecidos por trazerem para a tela do
         usuário algum tipo de propaganda.

     Como geralmente são firmas comerciais que os
desenvolvem, é comum os adwares virem embutidos em
diversos programas de livre download (freeware), com a
             autorização de seus autores.


         Palestra sobre Segurança Digital
Worms
  Um Worm, é um programa auto-replicante,
         semelhante a um vírus.

 Ele usa a rede para enviar cópias de si mesmo
     para outros nós e o faz sem nenhuma
            intervenção do usuário.
Diferente de vírus, não é necessário anexa-lo em
             programas existentes.

         Palestra sobre Segurança Digital
Trojan
Um programa do tipo trojan (mais adequadamente
 chamado de Trojan Horse - Cavalo de Tróia) é um
programa malicioso que pretende se passar por ser
                 aplicação benigna.
Esse tipo de programa faz coisas que o usuário não
  espera que ele faça quando instala um programa
      desses em sua máquina. Trojans não são
considerados vírus desde que eles não se replicam,
  mas com certeza são tão destrutivos quanto os
                       vírus.


        Palestra sobre Segurança Digital
Hijackers
     Hijackers são programas ou scripts que
     "sequestram" navegadores de Internet,
principalmente o Internet Explorer. Quando isso
   ocorre, o hijacker altera a página inicial do
 browser e impede o usuário de mudá-la, exibe
propagandas em pop-ups ou janelas novas, instala
 barras de ferramentas no navegador e podem
impedir acesso a determinados sites (como sites
       de software antivírus, por exemplo).

         Palestra sobre Segurança Digital
Keylogger
O KeyLogger é uma das variações de vírus existentes, o
significado dos termos em inglês que mais se encaixa no
     contexto seria: Capturador de teclas. Ao serem
      executados, normalmente os keyloggers ficam
escondidos no sistema operacional, sendo assim a vítima
     não tem como saber que está sendo monitorada.
Atualmente os keyloggers são desenvolvidos para meios
 ilícitos, como por exemplo roubo de senhas bancárias.
São utilizados também por usuários com um pouco mais
   de conhecimento para poder obter senhas pessoais,
 como email, comunicador instantâneo e qualquer outro.


         Palestra sobre Segurança Digital
Rootkits
Um rootkit é um conjunto de ferramentas para
esconder processos, arquivos ou dados do
sistema do Sistema Operacional.
     Rootkits tem sua origem em aplicações
 benéficas, mas recentemente tem crescido seu
uso como malware para ajudar intrusos a manter
  acesso ao sistema enquanto evita a detecção.
 Existem rootkits vários Sistemas Operacionais,
   como Microsoft Windows, Linux and Solaris.
 Rootkits freqüentemente modificam partes do
 Sistema Operacional ou instalam-se em drivers
              ou módulos do Kernel.
        Palestra sobre Segurança Digital
Ransomware
 Os Ransomwares são softwares maliciosos que,
  ao infectarem um computador, criptografam
   todo ou parte do conteúdo do disco rígido.
Os responsáveis pelo software exigem da vítima,
    um pagamento pelo "resgate" dos dados.
 Ransonwares são ferramentas para crimes de
      extorsão e são extremamente ilegais.



        Palestra sobre Segurança Digital
Estado zumbi
    O estado zumbi em um computador ocorre
 quando é infectado e está sendo controlado por
 terceiros. Podem usá-lo para disseminar, vírus ,
   keyloggers, e procededimentos invasivos em
geral. Usualmente esta situação ocorre pelo fato
 da máquina estar com seu Firewall e ou Sistema
Operacional desatualizados. Segundo estudos na
    área, um computador que está na internet
 nessas condições tem quase 50% de chance de
          se tornar uma máquina zumbi,

         Palestra sobre Segurança Digital
Tipos de ataques


  Palestra sobre Segurança Digital
Denial of Service
      [Negação de Serviço] (DOS/DDOS)

 Um ataque de Negação de Serviço é qualquer
 ataque usado para conseguir a interrupção de
   qualquer serviço para legitimar usuários.
DDOS é a forma distribuída que cada ataque de
 muitos ‘Zombies’ que foram pegos por hackers
 para lançar simultâneos ataques para alcançar
um mais efetivo ataque de Negação de Serviço.



        Palestra sobre Segurança Digital
Back Door
 Qualquer abertura deixada em uma parte
funcional de software que permite entrada
desconhecida no sistema/ ou aplicação sem
        conhecimento do usuário.
Muitas vezes, back doors são deixados pelo
       desenvolvedor do Software.




      Palestra sobre Segurança Digital
Spoofing
 Spoofing é a técnica usada para ganhar acesso
       não autorizado a computadores.
Um hacker deve primeiramente encontrar um IP
             de um host confiável.
 Uma vez que essa informação é conseguida, o
hacker então pode a usar para fazer o receptor
         pensar que é o host confiável.



        Palestra sobre Segurança Digital
Man in the Middle
Um ataque 'Man in the Middle' é quando o agressor
pode interceptar o tráfego colocando-se no meio da
                   comunicação.
 Ataques do tipo envolve um ataque malicioso para
 interceptar comunicação e enganar ambas partes
fazendo-as acreditar que estão se comunicando um
     com outra quando realmente estão sendo
                    observadas.
   O agressor pode então fazer qualquer coisa a
transmissão, eles agora podem implantar escutas ou
                plantar informação.


         Palestra sobre Segurança Digital
Sniffer
  Um sniffer é um programa ou hardware que
pode interceptar logs de tráfego passando por
          redes ou partes de rede.
Como os dados vão para fora da rede, o sniffer
captura cada pacote e eventualmente decifra e
            analisa seu conteúdo.




        Palestra sobre Segurança Digital
Replay
 Um ataque Replay é quando um hacker usa um
    Sniffer para capturar pacotes da rede.
Depois que são capturados, o hacker então pode
 simplesmente extrair informação dos pacotes
  como infomações de autenticação e senhas.
Uma vez que a informação é extraída, os dados
capturados podem ser colocados novamente na
              rede ou reiniciados.


        Palestra sobre Segurança Digital
DNS Poisoning:
DNS Poisoning é quando seus arquivos de DNS
    são envenenados com informação ruim.
Em outras palavras, se você tem um registro A
 que aponta a um host seguro, um hacker pode
 mudar e apontar você para a direção errada.




       Palestra sobre Segurança Digital
Engenharia Social
 Na maioria das vezes hackers tentam atacar os
 sistemas atuais para explorar suas fraquezas.
    Uma outra forma de atacar é explorar a
            fraqueza 'usuário final'.
  Explarar a fraqueza da natureza humana para
transferir suas credenciais para você através de
           pressão pessoal ou fraude.



         Palestra sobre Segurança Digital
Brute Force (Força
              Bruta)
        Uma forma de quebrar senhas.
   Um ataque de força bruta irá tentar toda
 combinação possível para descobrir a senha.
  A melhor forma proteção para esse tipo de
ataque é ter senhas longas, seguras, e troca-las
               constantemente.




        Palestra sobre Segurança Digital
Phishing
    Phishing é um crime usando técnicas de
      Engenharia Social. Phishers tentam
    fraudulentamente adquirir informações
sensíveis, tal como logins, senhas e detalhes de
 cartão de crédito, mascarando uma entidade
                    confiável.
Phishing é normalmente transmitido através de
       e-mail ou mensagem instantânea e
freqüentemente direciona os usuários para dar
                 detalhes do site.

        Palestra sobre Segurança Digital
Bugs
Ataques contra bugs do sistema ou código
              defeituoso.
  Manter o sistema sempre atualizado




     Palestra sobre Segurança Digital
Buffer Overflow
       (Estouro de Pilha)
Um estouro de pilha é um erro de programação
 no qual deve resultar em acesso incorreto do
  endereço da memória e causar o término do
 programa. Ou no caso de um usuário com más
 intenções, uma possível brecha no sistema de
                  segurança.




       Palestra sobre Segurança Digital
Port Scanning:
       (Escaneamento de
            Portas)
O escaneamento de portas é executado por um
escaneador de vulnerabilidade em um sistema
   para detectar portas abertas e possíveis
           problemas de segurança.
Com isso é então explorar o que for achado via
               outros ataques




        Palestra sobre Segurança Digital
Possíveis
      Danos


Palestra sobre Segurança Digital
1.   Perda de desempenho do micro;
2.   Exclusão de arquivos;
3.   Alteração de dados;
4.   Acesso a informações confidenciais por pessoas não
     autorizadas;
5.   Perda de desempenho da rede (local e Internet);
6.   Monitoramento de utilização (espiões);
7.   Desconfiguração do Sistema Operacional;
8.   Inutilização de determinados programas;
9.   Perda do computador.

           Palestra sobre Segurança Digital
Analise dos
melhores Antivírus
   do mercado



  Palestra sobre Segurança Digital
Palestra sobre Segurança Digital
A versão utilizada foi o AVAST
PROFESSIONAL 4.8 é uma interessante opção
          para usuário doméstico.




       Palestra sobre Segurança Digital
Palestra sobre Segurança Digital
A versão utilizada foi o Kaspersky 2009,
    que é uma interessante opção para
           usuário corporativo.




      Palestra sobre Segurança Digital
Palestra sobre Segurança Digital
Relação custo-
             benefício
  O cálculo para definir a relação custo-benefício foi
  efetuado através dos preços de cada antivírus e do
    número de infecções. Quanto maior o número de
detecções, mais pontos o antivírus ganha e quanto menor
 o preço ele também ganha mais pontos. Como apenas o
 Kaspersky e o NOD32 são pagos, somente eles foram
             prejudicados no quesito preço.
    Utilizamos o preço padrão dos sites, sendo que o
 Kaspersky custa R$79, 90 e o NOD32 custa R$89, 90
(preços verificados em fevereiro de 2009). O número de
    detecções foi calculado segundo uma tabela pré-
  estabelecida, sendo que o único antivírus que recebeu
  mais de dez pontos neste quesito foi o Kaspersky e os
           demais tiveram notas mais baixas.
          Palestra sobre Segurança Digital
Conclusão
 Vale frisar que em alguns casos um programa ou outro
 pode ter identificado mais vírus devido ao modo como
ele trata cada arquivo. Portanto, o AVG ter identificado
    mais pragas que seus concorrentes gratuitos não
   significa, necessariamente, que ele seja imbatível.

   Evidentemente, fica a seu critério escolher qual o
  melhor para sua necessidade. Em caso de adquirir um
antivírus, não resta dúvidas que o Kaspersky é de longe o
melhor — e também mais barato que o NOD32. Já entre
os gratuitos, todos são boas opções, basta você analisar
                    bem o que procura.

          Palestra sobre Segurança Digital
Como se
      proteger


Palestra sobre Segurança Digital
Antivirus
   Item essencial atualmente, ANTIVIRUS consiste em
      identificar, desativar e eliminar o vírus ou outros
             softwares maliciosos do computador.
   Antivírus usam tipicamente duas técnicas diferentes
                      para alcançar isso:
1.   Escanear arquivos a busca de vírus conhecidos
    combinando definições em um dicionário de vírus.
2.   Identificar comportamento suspeito de qualquer
    programa que qual possa identificar infecção. Tais
    análises podem captura de dados, monitoramento de
    portas e outros métodos.
A maioria dos antivírus comerciais usam ambos métodos,
    com ênfase no dicionário de vírus.

          Palestra sobre Segurança Digital
Spywares
 Solução específica para eliminar Spywares. Empresas de Antivírus
       passaram a trazer programas específicos para combate a
     spywares em suas suítes de softwares com a "popularização"
                          desse tipo de praga.
Anti-spywares podem combater spyware de duas maneiras:
 Eles podem fornecer proteção em tempo real contra instalações
   de spywares. Esse tipo de proteção funciona, assim como nos
   antivírus, em que monitoram todos dados de entrada para
   spyware e bloqueiam qualquer ameaça que venha através disso.
 Anti-spywares podem ser usados somente para detecção e
   remoção de spywares que já foram instalados no computador.
   Esse tipo de proteção é normalmente muito mais fácil de usar e
   mais popular. Esse tipó escaneia conteúdos do registro do
   Windows, arquivos do sistema, e programas instalados no
   computador e fornecerá uma lista de ameaças encontradas,
   deixando a rigor do usuário excluir ou não.

            Palestra sobre Segurança Digital
Firewall
   Firewall pode ser definidido como uma barreira de
  proteção, que controla o tráfego de dados entre seu
   computador e a Internet (ou entre a rede onde seu
computador está instalado e a Internet). Seu objetivo é
 permitir somente a transmissão e a recepção de dados
autorizados. Existem firewalls baseados na combinação
 de hardware e software e firewalls baseados somente
 em software. Este último é o tipo recomendado ao uso
          doméstico e também é o mais comum.
 Existem dois tipos básicos de conceitos de firewalls: o
    que é baseado em filtragem de pacotes e o que é
 baseado em controle de aplicações. Ambos não devem
  ser comparados para se saber qual o melhor, uma vez
    que cada um trabalha para um determinado fim.
          Palestra sobre Segurança Digital
Atenção...
   Os vírus (seja de que tipo forem) escondem-se e
protegem-se cada vez melhor dos antivírus e do acesso
  das pessoas. Eis algumas técnicas usadas por alguns
                          vírus:
 Encriptação - Os vírus usam a encriptação para que o
código não fique visível para os antivírus e para que não
possam ser apagados do arquivo original. Esta técnica é
  usada para que os vírus permaneçam mais tempo no
 computador. Mas os antivírus da atualidade já estão
 preparados contra esta técnica, apesar de ser difícil
                conseguirem eliminá-los.



          Palestra sobre Segurança Digital
Desactivação de antivírus (se possível) - Quando os vírus
    desactivam os antivírus, eles não são identificados e
           conseqüentemente não são removidos.
  Esconder-se nas pastas do sistema - As pessoas não
    querem estragar o seu sistema operativo removendo
   arquivos do sistema, portanto muitos vírus escondem-
          se lá para evitar que o usuário os remova
                        manualmente.
  Cookie – Alguns cookies armazenados por sites mal-
     intencionados, podem possuir linhas e códigos que
   visam roubar informações. Outros casos são de vírus
       que roubam cookies para obter logins e senhas.


          Palestra sobre Segurança Digital
DICAS...
1. Desconfie dos arquivos que você recebe por e-mail
     Tenha cuidado ao abrir arquivos recebidos por e-
     mail, não abra documentos que você não solicitou,
    mesmo que eles pareçam vir de pessoas conhecidas .
     Alguns vírus, como o MyDoom, utilizam técnicas de
    engenharia social para enganar os usuários e levá-los
     a pensar que o e-mail com o vírus se trata de uma
         mensagem de um amigo. Além disso, o mais
        importante é saber que estes anexos, quando
       executados, instalam programas que deixam o
          computador aberto à invasão de hackers.


          Palestra sobre Segurança Digital
2. Mantenha seu antivírus atualizado - Para
   garantir uma proteção efetiva ao seu micro,
  é indispensável que o antivírus esteja sempre
  atualizado com as últimas vacinas. Como essa
   atualização deve ocorrer diversas vezes ao
  dia, é melhor ter um programa de segurança
   com atualização automática, o que facilita a
                 vida do usuário.


       Palestra sobre Segurança Digital
3.Tenha um Personal Firewall - É aconselhável instalar
    um firewall pessoal no computador doméstico, já que
    este programa monitora todos os dados que entram
          e saem do sistema. Ele funciona como um
       complemento do antivírus, pois ajuda a evitar os
    vírus que tentam se multiplicar via rede e dificulta a
                      ação dos hackers.
Os principais antivírus disponíveis no mercado já incluem
     um Personal Firewall, verifique se é o caso do seu e
      pergunte ao vendedor antes de adquirir um novo
                          programa.



          Palestra sobre Segurança Digital
4. Instale um antispyware - O antispyware é uma
 ferramenta que evita que programas espiões sejam
instalados na sua máquina. Ele é fundamental para se
  proteger da ação dos hackers, já que é através de
     programas espiões que os criminosos virtuais
         conseguem o controle dos sistemas.
   Os principais antivírus disponíveis no mercado já
 incluem antispyware, verifique se é o caso do seu e
   pergunte ao vendedor antes de adquirir um novo
                       programa.


         Palestra sobre Segurança Digital
5. Mantenha os patches de segurança sempre
  atualizados - Assim como o antivírus, também é
muito importante manter os patches de segurança
do sistema operacional atualizados, já que existem
    vírus, como o Sasser, que se aproveitam das
   vulnerabilidades conhecidas destes sistemas.
  Normalmente, assim que uma vulnerebilidade é
   detectada, o fabricante logo disponibiliza sua
correção, sendo assim, visite regularmente os sites
 dos fabricantes dos softwares que você utiliza e
                 faça a atualização.


         Palestra sobre Segurança Digital
6. Cuidado com os arquivos baixados da internet
 Seja cuidadoso com arquivos baixados de sites da
internet ou obtidos por meio de programas peer-to-
   peer, como o Kazaa, já que muitos vírus, como o
   Bagle e o Netsky, também se proliferam desta
 maneira. Antes de instalar estes tipos de arquivos,
 sempre examine-os com antivírus. Procure também
     utilizar sempre os sites mais conhecidos e
 confiáveis, como os de grandes empresas e portais
                    de Internet.


         Palestra sobre Segurança Digital
7. Cuidado com os sites que você visita
  Alguns web sites podem conter spywares, que são
     programas espiões, que podem roubar dados
importantes contidos no computador, como senhas e
 números de cartão de crédito. Lembre-se do velho
 ditado "Quando a oferta é muito grande, o freguês
   desconfia". Sites que oferecem músicas, filmes,
 papéis de parede, ou fotos de pessoas nuas são os
                   mais suspeitos.


         Palestra sobre Segurança Digital
8. Não salve senhas no computador
 A comodidade de salvar senhas em determinados
 sites, como os de banco, ou web mail, para não ter
 que digitá-las toda a vez que se entra, é perigosa.
Isto porque, as senhas que você deixa pré-gravadas,
    na verdade ficam guardadas em arquivos do
Windows, podendo ser facilmente acessadas por um
                       hacker.




         Palestra sobre Segurança Digital
9. Não acredite em e-mails de recadastramento,
    promoções, cartões virtuais etc. - Muitas vezes os
     hackers enviam e-mails com falsos cartões virtuais,
   pedindo recadastramento, ou oferecendo promoções e
   vantagens diversas. Quase sempre eles usam o nome de
  empresas conhecidas para dar veracidade à história. Ao
receber uma mensagem que peça para entrar em algum link,
 preencher algum cadastro ou baixar determinado arquivo,
      evite a curiosidade e apague-a. Caso pareça muito
      interessante, ligue para a pessoa ou empresa que
  supostamente mandou o e-mail e pergunte se foi enviada
        mensagem sobre aquele assunto. Algumas das
         características mais comuns dos golpes são:


          Palestra sobre Segurança Digital
10. Erros de português e textos fora de
formatação - algo difícil de ocorrer com empresas
 reais, que investem bastante em profissionais de
 marketing qualificados para realizar campanhas.




        Palestra sobre Segurança Digital
11. Caracteres estranhos na URL - por exemplo,
   ao invés de www.nomedobanco.com.br, o link é
            www.nomedobanco-sp.com.br
   Sites hospedados em serviços de hospedagem
gratuita de páginas pessoais como HpG, Geocities e
 Lycos, entre outras do gênero. Grandes empresas
 utilizam serviços corporativos de hospedagem de
         sites e possuem domínio próprio.



         Palestra sobre Segurança Digital
12. A famosa frase "envie para o maior número de
pessoas possível". Campanhas de 'e-mail marketing'
   de grandes empresas são enviadas para suas
   próprias bases de dados e não dependem dos
       clientes para se tornarem públicas.




         Palestra sobre Segurança Digital
Fontes
   www.ufrgs.br
   www.geosites.com
   www.wikipedia.org
   www.invasao.com.br
   www.clubedohardware.com
   www.baboo.com.br
   www.guiadohardware.net
         Palestra sobre Segurança Digital

Contenu connexe

Tendances

anti-virus
anti-virusanti-virus
anti-virus
nandocas
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e Antívirus
Pmpc10
 
Informática básica virus
Informática básica virusInformática básica virus
Informática básica virus
Matheus França
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
s3ergiomar
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
vitinhozika
 
Segurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e piratariaSegurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e pirataria
Inês Lucas
 
Tipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos noTipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos no
cila_
 
Trabalho Sobre Os VíRus
Trabalho Sobre Os VíRusTrabalho Sobre Os VíRus
Trabalho Sobre Os VíRus
Ana Rita
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
Telmolopes4
 

Tendances (20)

anti-virus
anti-virusanti-virus
anti-virus
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírus
 
A história dos vírus de computador
A história dos vírus de computadorA história dos vírus de computador
A história dos vírus de computador
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e Antívirus
 
Informática básica virus
Informática básica virusInformática básica virus
Informática básica virus
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
Vírus De Computador
Vírus De ComputadorVírus De Computador
Vírus De Computador
 
Segurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e piratariaSegurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e pirataria
 
Anti-Vírus
Anti-VírusAnti-Vírus
Anti-Vírus
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUS
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Worm e Cavalo de Troia
Worm e Cavalo de TroiaWorm e Cavalo de Troia
Worm e Cavalo de Troia
 
A internet
A internetA internet
A internet
 
Revisão montagem
Revisão montagemRevisão montagem
Revisão montagem
 
Tipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos noTipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos no
 
Trabalho Sobre Os VíRus
Trabalho Sobre Os VíRusTrabalho Sobre Os VíRus
Trabalho Sobre Os VíRus
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
Vírus
VírusVírus
Vírus
 

Similaire à Seguranadigital 090905102626-phpapp01

Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
Eduardo Santana
 
Tcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticaTcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informática
bolinhas69
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
Dália Pereira
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
julianasimoes2000
 
Segurança na internet micael
Segurança na internet  micaelSegurança na internet  micael
Segurança na internet micael
mikayaya
 

Similaire à Seguranadigital 090905102626-phpapp01 (20)

Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
VÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptxVÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptx
 
Aprenda as diferenças entre vírus
Aprenda as diferenças entre vírusAprenda as diferenças entre vírus
Aprenda as diferenças entre vírus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Trab.adeildo
Trab.adeildoTrab.adeildo
Trab.adeildo
 
Trab.adeildo
Trab.adeildoTrab.adeildo
Trab.adeildo
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
Tcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticaTcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informática
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 
Seminário Bases da Internet
Seminário Bases da InternetSeminário Bases da Internet
Seminário Bases da Internet
 
Vírus
VírusVírus
Vírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
 
Vírus
VírusVírus
Vírus
 
Vírus
VírusVírus
Vírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
 
Segurança na internet micael
Segurança na internet  micaelSegurança na internet  micael
Segurança na internet micael
 

Plus de Djalda Muniz

Apresentação de bibliotecas universitarias (1)
Apresentação de bibliotecas universitarias (1)Apresentação de bibliotecas universitarias (1)
Apresentação de bibliotecas universitarias (1)
Djalda Muniz
 
Apresentação de bibliotecas universitarias (2)
Apresentação de bibliotecas universitarias (2)Apresentação de bibliotecas universitarias (2)
Apresentação de bibliotecas universitarias (2)
Djalda Muniz
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
Djalda Muniz
 
A chegada do livro espírita ao Maranhão
A chegada do livro espírita ao MaranhãoA chegada do livro espírita ao Maranhão
A chegada do livro espírita ao Maranhão
Djalda Muniz
 
O setor de obras raras e jornais da BPBL
O setor  de obras raras e jornais da BPBLO setor  de obras raras e jornais da BPBL
O setor de obras raras e jornais da BPBL
Djalda Muniz
 
Analise comparativa entre jornais estudantis na cidade de São Luís no período...
Analise comparativa entre jornais estudantis na cidade de São Luís no período...Analise comparativa entre jornais estudantis na cidade de São Luís no período...
Analise comparativa entre jornais estudantis na cidade de São Luís no período...
Djalda Muniz
 
Apresentação de marketing.pptx2
Apresentação de marketing.pptx2Apresentação de marketing.pptx2
Apresentação de marketing.pptx2
Djalda Muniz
 
Apresentação de rss e disseminação seletiva da informação
Apresentação de rss e disseminação seletiva da informaçãoApresentação de rss e disseminação seletiva da informação
Apresentação de rss e disseminação seletiva da informação
Djalda Muniz
 

Plus de Djalda Muniz (14)

Apresentação de bibliotecas universitarias (1)
Apresentação de bibliotecas universitarias (1)Apresentação de bibliotecas universitarias (1)
Apresentação de bibliotecas universitarias (1)
 
BIBLIOTECONOMIA PRODUÇÃO E ADMINISTRAÇÃO DA INTERPRETAÇÃO
BIBLIOTECONOMIA PRODUÇÃO E ADMINISTRAÇÃO DA INTERPRETAÇÃOBIBLIOTECONOMIA PRODUÇÃO E ADMINISTRAÇÃO DA INTERPRETAÇÃO
BIBLIOTECONOMIA PRODUÇÃO E ADMINISTRAÇÃO DA INTERPRETAÇÃO
 
Softwares para Automação de Bibliotecas (Pergamun, SIABI, Openbiblio, PHL)
Softwares para Automação de Bibliotecas (Pergamun, SIABI, Openbiblio, PHL)Softwares para Automação de Bibliotecas (Pergamun, SIABI, Openbiblio, PHL)
Softwares para Automação de Bibliotecas (Pergamun, SIABI, Openbiblio, PHL)
 
Apresentação de bibliotecas universitarias (2)
Apresentação de bibliotecas universitarias (2)Apresentação de bibliotecas universitarias (2)
Apresentação de bibliotecas universitarias (2)
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
A chegada do livro espírita ao Maranhão
A chegada do livro espírita ao MaranhãoA chegada do livro espírita ao Maranhão
A chegada do livro espírita ao Maranhão
 
O setor de obras raras e jornais da BPBL
O setor  de obras raras e jornais da BPBLO setor  de obras raras e jornais da BPBL
O setor de obras raras e jornais da BPBL
 
Analise comparativa entre jornais estudantis na cidade de São Luís no período...
Analise comparativa entre jornais estudantis na cidade de São Luís no período...Analise comparativa entre jornais estudantis na cidade de São Luís no período...
Analise comparativa entre jornais estudantis na cidade de São Luís no período...
 
Apresentação de marketing.pptx2
Apresentação de marketing.pptx2Apresentação de marketing.pptx2
Apresentação de marketing.pptx2
 
Educação à distancia mediada por computador
Educação à distancia mediada por computadorEducação à distancia mediada por computador
Educação à distancia mediada por computador
 
Apresentação psico (1)
Apresentação psico (1)Apresentação psico (1)
Apresentação psico (1)
 
Apresentação erebd-fortaleza-2014
Apresentação erebd-fortaleza-2014Apresentação erebd-fortaleza-2014
Apresentação erebd-fortaleza-2014
 
Apresentação de rss e disseminação seletiva da informação
Apresentação de rss e disseminação seletiva da informaçãoApresentação de rss e disseminação seletiva da informação
Apresentação de rss e disseminação seletiva da informação
 
Apresentação do trabalho de qualidade em serviços de informação (1)
Apresentação do trabalho de qualidade em serviços de informação (1)Apresentação do trabalho de qualidade em serviços de informação (1)
Apresentação do trabalho de qualidade em serviços de informação (1)
 

Seguranadigital 090905102626-phpapp01

  • 1. Estamos seguros na Internet ?!?!?! ABC da Segurança Digital.
  • 2. Segurança da Informação Informação compreende qualquer conteúdo que possa ser armazenado ou transferido “de algum modo”, servindo a determinado propósito e sendo de utilidade ao ser humano. Trata-se de tudo aquilo que permite a aquisição de conhecimento. Nesse sentido, a informação digital é um dos principais, senão o mais importante, produto da era atual. Palestra sobre Segurança Digital
  • 3. Cont. Desde a inserção do computador, na década de 40, como dispositivo auxiliar nas mais variadas atividades, daí então, temos observado uma evolução nos modelos computacionais e tecnologias usadas para manipular, armazenar e apresentar informações. A segurança visa também aumentar a produtividade dos usuários através de um ambiente mais organizado, maior controle sobre os recursos de informática e finalmente, viabilizar aplicações de segurança para as informações. Palestra sobre Segurança Digital
  • 4. Tipos de pragas Palestra sobre Segurança Digital
  • 5. Histórico Evolução da quantidade de Vírus de computador ao longo dos anos. Em 1983, Len Eidelmen demonstrou em um seminário sobre segurança computacional, um programa auto-replicante em um sistema VAX11/750. Este conseguia instalar- se em vários locais do sistema. Um ano depois, na 7th Annual Information Security Conference, o termo vírus de computador foi definido como um programa que infecta outros programas, modificando-os para que seja possível instalar cópias de si mesmo. Palestra sobre Segurança Digital
  • 6. O primeiro vírus para PC nasceu em 1986 e chamava-se Brain, era da classe dos Vírus de Boot, ou seja, danificava o sector de inicialização do disco rígido. A sua forma de propagação era através de uma disquete contaminada. Apesar do Brain ser considerado o primeiro vírus conhecido, o título de primeiro código malicioso pertence ao Elk Cloner, escrito por Rick Skrenta. Palestra sobre Segurança Digital
  • 7. Dados estatísticos Até 1995 - 5.000 vírus conhecidos; Até 1999 - 20.500 vírus conhecidos; Até 2000 - 49.000 vírus conhecidos; Até 2001 - 58.000 vírus conhecidos; Até 2005 - Aproximadamente 75.000 vírus conhecidos; Até 2007 - Aproximadamente 200.000 vírus conhecidos; Até novembro de 2008 - Mais de 530.000 vírus conhecidos; Até março de 2009 - Mais 630.000 vírus conhecidos. Palestra sobre Segurança Digital
  • 8. Vírus Vírus é um programa malicioso tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. Vírus podem tanto ser transmitidos por dispositivos móveis, como disquetes, pen drives, cds, como transmitidos através da internet. Palestra sobre Segurança Digital
  • 9. Vírus de boot Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a partição de inicialização do sistema operacional. Assim, ele é ativado quando o computador é ligado e o sistema operacional é carregado. Palestra sobre Segurança Digital
  • 10. Vírus de macro Os vírus de macro (ou macro vírus) vinculam suas macros a modelos de documentos gabaritos e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus. Vírus de macro são parecidos com outros vírus em vários aspectos: são códigos escritos para que, sob certas condições, este código se "reproduza", fazendo uma cópia dele mesmo. Palestra sobre Segurança Digital
  • 11. Time bomb Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectado um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13", "Michelangelo" e o "1º de Abril". Palestra sobre Segurança Digital
  • 12. Vírus do Orkut Em torno de 2006 e 2007 houve muitas ocorrências de vírus no Orkut que é capaz de enviar scraps (recados) automaticamente para todos os contatos da vítima na rede social, além de roubar senhas e contas bancárias de um micro infectado através da captura de teclas e cliques. Apesar de que aqueles que receberem o recado precisam clicar em um link para se infectar, a relação de confiança existente entre os amigos aumenta muito a possibilidade de o usuário clicar sem desconfiar de que o link leva para um worm, em outras palavras, é um clássico Banker. Palestra sobre Segurança Digital
  • 13. Spywares Spywares recolhem informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. Diferente de vírus e worms, spywares não costumam se alto duplicar. Ele tem o propósito de infectar computadores para ganho financeiro. Táticas típicas para promover e mostrar pop-ups. Roubo de informação pessoal (incluindo financeira como números de cartões de créditos). Roubam logins bancários, montam e enviam logs das atividades do usuário, roubam determinados arquivos ou outros documentos pessoais. Palestra sobre Segurança Digital
  • 14. Adwares Costuma-se incluir os adwares no estudo dos spywares, pois se assemelham na sua forma de infecção e na sua forma de desinstalação. Seriam um sub-grupo dos spywares. Os adwares são conhecidos por trazerem para a tela do usuário algum tipo de propaganda. Como geralmente são firmas comerciais que os desenvolvem, é comum os adwares virem embutidos em diversos programas de livre download (freeware), com a autorização de seus autores. Palestra sobre Segurança Digital
  • 15. Worms Um Worm, é um programa auto-replicante, semelhante a um vírus. Ele usa a rede para enviar cópias de si mesmo para outros nós e o faz sem nenhuma intervenção do usuário. Diferente de vírus, não é necessário anexa-lo em programas existentes. Palestra sobre Segurança Digital
  • 16. Trojan Um programa do tipo trojan (mais adequadamente chamado de Trojan Horse - Cavalo de Tróia) é um programa malicioso que pretende se passar por ser aplicação benigna. Esse tipo de programa faz coisas que o usuário não espera que ele faça quando instala um programa desses em sua máquina. Trojans não são considerados vírus desde que eles não se replicam, mas com certeza são tão destrutivos quanto os vírus. Palestra sobre Segurança Digital
  • 17. Hijackers Hijackers são programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo). Palestra sobre Segurança Digital
  • 18. Keylogger O KeyLogger é uma das variações de vírus existentes, o significado dos termos em inglês que mais se encaixa no contexto seria: Capturador de teclas. Ao serem executados, normalmente os keyloggers ficam escondidos no sistema operacional, sendo assim a vítima não tem como saber que está sendo monitorada. Atualmente os keyloggers são desenvolvidos para meios ilícitos, como por exemplo roubo de senhas bancárias. São utilizados também por usuários com um pouco mais de conhecimento para poder obter senhas pessoais, como email, comunicador instantâneo e qualquer outro. Palestra sobre Segurança Digital
  • 19. Rootkits Um rootkit é um conjunto de ferramentas para esconder processos, arquivos ou dados do sistema do Sistema Operacional. Rootkits tem sua origem em aplicações benéficas, mas recentemente tem crescido seu uso como malware para ajudar intrusos a manter acesso ao sistema enquanto evita a detecção. Existem rootkits vários Sistemas Operacionais, como Microsoft Windows, Linux and Solaris. Rootkits freqüentemente modificam partes do Sistema Operacional ou instalam-se em drivers ou módulos do Kernel. Palestra sobre Segurança Digital
  • 20. Ransomware Os Ransomwares são softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima, um pagamento pelo "resgate" dos dados. Ransonwares são ferramentas para crimes de extorsão e são extremamente ilegais. Palestra sobre Segurança Digital
  • 21. Estado zumbi O estado zumbi em um computador ocorre quando é infectado e está sendo controlado por terceiros. Podem usá-lo para disseminar, vírus , keyloggers, e procededimentos invasivos em geral. Usualmente esta situação ocorre pelo fato da máquina estar com seu Firewall e ou Sistema Operacional desatualizados. Segundo estudos na área, um computador que está na internet nessas condições tem quase 50% de chance de se tornar uma máquina zumbi, Palestra sobre Segurança Digital
  • 22. Tipos de ataques Palestra sobre Segurança Digital
  • 23. Denial of Service [Negação de Serviço] (DOS/DDOS) Um ataque de Negação de Serviço é qualquer ataque usado para conseguir a interrupção de qualquer serviço para legitimar usuários. DDOS é a forma distribuída que cada ataque de muitos ‘Zombies’ que foram pegos por hackers para lançar simultâneos ataques para alcançar um mais efetivo ataque de Negação de Serviço. Palestra sobre Segurança Digital
  • 24. Back Door Qualquer abertura deixada em uma parte funcional de software que permite entrada desconhecida no sistema/ ou aplicação sem conhecimento do usuário. Muitas vezes, back doors são deixados pelo desenvolvedor do Software. Palestra sobre Segurança Digital
  • 25. Spoofing Spoofing é a técnica usada para ganhar acesso não autorizado a computadores. Um hacker deve primeiramente encontrar um IP de um host confiável. Uma vez que essa informação é conseguida, o hacker então pode a usar para fazer o receptor pensar que é o host confiável. Palestra sobre Segurança Digital
  • 26. Man in the Middle Um ataque 'Man in the Middle' é quando o agressor pode interceptar o tráfego colocando-se no meio da comunicação. Ataques do tipo envolve um ataque malicioso para interceptar comunicação e enganar ambas partes fazendo-as acreditar que estão se comunicando um com outra quando realmente estão sendo observadas. O agressor pode então fazer qualquer coisa a transmissão, eles agora podem implantar escutas ou plantar informação. Palestra sobre Segurança Digital
  • 27. Sniffer Um sniffer é um programa ou hardware que pode interceptar logs de tráfego passando por redes ou partes de rede. Como os dados vão para fora da rede, o sniffer captura cada pacote e eventualmente decifra e analisa seu conteúdo. Palestra sobre Segurança Digital
  • 28. Replay Um ataque Replay é quando um hacker usa um Sniffer para capturar pacotes da rede. Depois que são capturados, o hacker então pode simplesmente extrair informação dos pacotes como infomações de autenticação e senhas. Uma vez que a informação é extraída, os dados capturados podem ser colocados novamente na rede ou reiniciados. Palestra sobre Segurança Digital
  • 29. DNS Poisoning: DNS Poisoning é quando seus arquivos de DNS são envenenados com informação ruim. Em outras palavras, se você tem um registro A que aponta a um host seguro, um hacker pode mudar e apontar você para a direção errada. Palestra sobre Segurança Digital
  • 30. Engenharia Social Na maioria das vezes hackers tentam atacar os sistemas atuais para explorar suas fraquezas. Uma outra forma de atacar é explorar a fraqueza 'usuário final'. Explarar a fraqueza da natureza humana para transferir suas credenciais para você através de pressão pessoal ou fraude. Palestra sobre Segurança Digital
  • 31. Brute Force (Força Bruta) Uma forma de quebrar senhas. Um ataque de força bruta irá tentar toda combinação possível para descobrir a senha. A melhor forma proteção para esse tipo de ataque é ter senhas longas, seguras, e troca-las constantemente. Palestra sobre Segurança Digital
  • 32. Phishing Phishing é um crime usando técnicas de Engenharia Social. Phishers tentam fraudulentamente adquirir informações sensíveis, tal como logins, senhas e detalhes de cartão de crédito, mascarando uma entidade confiável. Phishing é normalmente transmitido através de e-mail ou mensagem instantânea e freqüentemente direciona os usuários para dar detalhes do site. Palestra sobre Segurança Digital
  • 33. Bugs Ataques contra bugs do sistema ou código defeituoso. Manter o sistema sempre atualizado Palestra sobre Segurança Digital
  • 34. Buffer Overflow (Estouro de Pilha) Um estouro de pilha é um erro de programação no qual deve resultar em acesso incorreto do endereço da memória e causar o término do programa. Ou no caso de um usuário com más intenções, uma possível brecha no sistema de segurança. Palestra sobre Segurança Digital
  • 35. Port Scanning: (Escaneamento de Portas) O escaneamento de portas é executado por um escaneador de vulnerabilidade em um sistema para detectar portas abertas e possíveis problemas de segurança. Com isso é então explorar o que for achado via outros ataques Palestra sobre Segurança Digital
  • 36. Possíveis Danos Palestra sobre Segurança Digital
  • 37. 1. Perda de desempenho do micro; 2. Exclusão de arquivos; 3. Alteração de dados; 4. Acesso a informações confidenciais por pessoas não autorizadas; 5. Perda de desempenho da rede (local e Internet); 6. Monitoramento de utilização (espiões); 7. Desconfiguração do Sistema Operacional; 8. Inutilização de determinados programas; 9. Perda do computador. Palestra sobre Segurança Digital
  • 38. Analise dos melhores Antivírus do mercado Palestra sobre Segurança Digital
  • 40. A versão utilizada foi o AVAST PROFESSIONAL 4.8 é uma interessante opção para usuário doméstico. Palestra sobre Segurança Digital
  • 42. A versão utilizada foi o Kaspersky 2009, que é uma interessante opção para usuário corporativo. Palestra sobre Segurança Digital
  • 44. Relação custo- benefício O cálculo para definir a relação custo-benefício foi efetuado através dos preços de cada antivírus e do número de infecções. Quanto maior o número de detecções, mais pontos o antivírus ganha e quanto menor o preço ele também ganha mais pontos. Como apenas o Kaspersky e o NOD32 são pagos, somente eles foram prejudicados no quesito preço. Utilizamos o preço padrão dos sites, sendo que o Kaspersky custa R$79, 90 e o NOD32 custa R$89, 90 (preços verificados em fevereiro de 2009). O número de detecções foi calculado segundo uma tabela pré- estabelecida, sendo que o único antivírus que recebeu mais de dez pontos neste quesito foi o Kaspersky e os demais tiveram notas mais baixas. Palestra sobre Segurança Digital
  • 45. Conclusão Vale frisar que em alguns casos um programa ou outro pode ter identificado mais vírus devido ao modo como ele trata cada arquivo. Portanto, o AVG ter identificado mais pragas que seus concorrentes gratuitos não significa, necessariamente, que ele seja imbatível. Evidentemente, fica a seu critério escolher qual o melhor para sua necessidade. Em caso de adquirir um antivírus, não resta dúvidas que o Kaspersky é de longe o melhor — e também mais barato que o NOD32. Já entre os gratuitos, todos são boas opções, basta você analisar bem o que procura. Palestra sobre Segurança Digital
  • 46. Como se proteger Palestra sobre Segurança Digital
  • 47. Antivirus Item essencial atualmente, ANTIVIRUS consiste em identificar, desativar e eliminar o vírus ou outros softwares maliciosos do computador. Antivírus usam tipicamente duas técnicas diferentes para alcançar isso: 1. Escanear arquivos a busca de vírus conhecidos combinando definições em um dicionário de vírus. 2. Identificar comportamento suspeito de qualquer programa que qual possa identificar infecção. Tais análises podem captura de dados, monitoramento de portas e outros métodos. A maioria dos antivírus comerciais usam ambos métodos, com ênfase no dicionário de vírus. Palestra sobre Segurança Digital
  • 48. Spywares Solução específica para eliminar Spywares. Empresas de Antivírus passaram a trazer programas específicos para combate a spywares em suas suítes de softwares com a "popularização" desse tipo de praga. Anti-spywares podem combater spyware de duas maneiras:  Eles podem fornecer proteção em tempo real contra instalações de spywares. Esse tipo de proteção funciona, assim como nos antivírus, em que monitoram todos dados de entrada para spyware e bloqueiam qualquer ameaça que venha através disso.  Anti-spywares podem ser usados somente para detecção e remoção de spywares que já foram instalados no computador. Esse tipo de proteção é normalmente muito mais fácil de usar e mais popular. Esse tipó escaneia conteúdos do registro do Windows, arquivos do sistema, e programas instalados no computador e fornecerá uma lista de ameaças encontradas, deixando a rigor do usuário excluir ou não. Palestra sobre Segurança Digital
  • 49. Firewall Firewall pode ser definidido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum. Existem dois tipos básicos de conceitos de firewalls: o que é baseado em filtragem de pacotes e o que é baseado em controle de aplicações. Ambos não devem ser comparados para se saber qual o melhor, uma vez que cada um trabalha para um determinado fim. Palestra sobre Segurança Digital
  • 50. Atenção... Os vírus (seja de que tipo forem) escondem-se e protegem-se cada vez melhor dos antivírus e do acesso das pessoas. Eis algumas técnicas usadas por alguns vírus: Encriptação - Os vírus usam a encriptação para que o código não fique visível para os antivírus e para que não possam ser apagados do arquivo original. Esta técnica é usada para que os vírus permaneçam mais tempo no computador. Mas os antivírus da atualidade já estão preparados contra esta técnica, apesar de ser difícil conseguirem eliminá-los. Palestra sobre Segurança Digital
  • 51. Desactivação de antivírus (se possível) - Quando os vírus desactivam os antivírus, eles não são identificados e conseqüentemente não são removidos. Esconder-se nas pastas do sistema - As pessoas não querem estragar o seu sistema operativo removendo arquivos do sistema, portanto muitos vírus escondem- se lá para evitar que o usuário os remova manualmente. Cookie – Alguns cookies armazenados por sites mal- intencionados, podem possuir linhas e códigos que visam roubar informações. Outros casos são de vírus que roubam cookies para obter logins e senhas. Palestra sobre Segurança Digital
  • 52. DICAS... 1. Desconfie dos arquivos que você recebe por e-mail Tenha cuidado ao abrir arquivos recebidos por e- mail, não abra documentos que você não solicitou, mesmo que eles pareçam vir de pessoas conhecidas . Alguns vírus, como o MyDoom, utilizam técnicas de engenharia social para enganar os usuários e levá-los a pensar que o e-mail com o vírus se trata de uma mensagem de um amigo. Além disso, o mais importante é saber que estes anexos, quando executados, instalam programas que deixam o computador aberto à invasão de hackers. Palestra sobre Segurança Digital
  • 53. 2. Mantenha seu antivírus atualizado - Para garantir uma proteção efetiva ao seu micro, é indispensável que o antivírus esteja sempre atualizado com as últimas vacinas. Como essa atualização deve ocorrer diversas vezes ao dia, é melhor ter um programa de segurança com atualização automática, o que facilita a vida do usuário. Palestra sobre Segurança Digital
  • 54. 3.Tenha um Personal Firewall - É aconselhável instalar um firewall pessoal no computador doméstico, já que este programa monitora todos os dados que entram e saem do sistema. Ele funciona como um complemento do antivírus, pois ajuda a evitar os vírus que tentam se multiplicar via rede e dificulta a ação dos hackers. Os principais antivírus disponíveis no mercado já incluem um Personal Firewall, verifique se é o caso do seu e pergunte ao vendedor antes de adquirir um novo programa. Palestra sobre Segurança Digital
  • 55. 4. Instale um antispyware - O antispyware é uma ferramenta que evita que programas espiões sejam instalados na sua máquina. Ele é fundamental para se proteger da ação dos hackers, já que é através de programas espiões que os criminosos virtuais conseguem o controle dos sistemas. Os principais antivírus disponíveis no mercado já incluem antispyware, verifique se é o caso do seu e pergunte ao vendedor antes de adquirir um novo programa. Palestra sobre Segurança Digital
  • 56. 5. Mantenha os patches de segurança sempre atualizados - Assim como o antivírus, também é muito importante manter os patches de segurança do sistema operacional atualizados, já que existem vírus, como o Sasser, que se aproveitam das vulnerabilidades conhecidas destes sistemas. Normalmente, assim que uma vulnerebilidade é detectada, o fabricante logo disponibiliza sua correção, sendo assim, visite regularmente os sites dos fabricantes dos softwares que você utiliza e faça a atualização. Palestra sobre Segurança Digital
  • 57. 6. Cuidado com os arquivos baixados da internet Seja cuidadoso com arquivos baixados de sites da internet ou obtidos por meio de programas peer-to- peer, como o Kazaa, já que muitos vírus, como o Bagle e o Netsky, também se proliferam desta maneira. Antes de instalar estes tipos de arquivos, sempre examine-os com antivírus. Procure também utilizar sempre os sites mais conhecidos e confiáveis, como os de grandes empresas e portais de Internet. Palestra sobre Segurança Digital
  • 58. 7. Cuidado com os sites que você visita Alguns web sites podem conter spywares, que são programas espiões, que podem roubar dados importantes contidos no computador, como senhas e números de cartão de crédito. Lembre-se do velho ditado "Quando a oferta é muito grande, o freguês desconfia". Sites que oferecem músicas, filmes, papéis de parede, ou fotos de pessoas nuas são os mais suspeitos. Palestra sobre Segurança Digital
  • 59. 8. Não salve senhas no computador A comodidade de salvar senhas em determinados sites, como os de banco, ou web mail, para não ter que digitá-las toda a vez que se entra, é perigosa. Isto porque, as senhas que você deixa pré-gravadas, na verdade ficam guardadas em arquivos do Windows, podendo ser facilmente acessadas por um hacker. Palestra sobre Segurança Digital
  • 60. 9. Não acredite em e-mails de recadastramento, promoções, cartões virtuais etc. - Muitas vezes os hackers enviam e-mails com falsos cartões virtuais, pedindo recadastramento, ou oferecendo promoções e vantagens diversas. Quase sempre eles usam o nome de empresas conhecidas para dar veracidade à história. Ao receber uma mensagem que peça para entrar em algum link, preencher algum cadastro ou baixar determinado arquivo, evite a curiosidade e apague-a. Caso pareça muito interessante, ligue para a pessoa ou empresa que supostamente mandou o e-mail e pergunte se foi enviada mensagem sobre aquele assunto. Algumas das características mais comuns dos golpes são: Palestra sobre Segurança Digital
  • 61. 10. Erros de português e textos fora de formatação - algo difícil de ocorrer com empresas reais, que investem bastante em profissionais de marketing qualificados para realizar campanhas. Palestra sobre Segurança Digital
  • 62. 11. Caracteres estranhos na URL - por exemplo, ao invés de www.nomedobanco.com.br, o link é www.nomedobanco-sp.com.br Sites hospedados em serviços de hospedagem gratuita de páginas pessoais como HpG, Geocities e Lycos, entre outras do gênero. Grandes empresas utilizam serviços corporativos de hospedagem de sites e possuem domínio próprio. Palestra sobre Segurança Digital
  • 63. 12. A famosa frase "envie para o maior número de pessoas possível". Campanhas de 'e-mail marketing' de grandes empresas são enviadas para suas próprias bases de dados e não dependem dos clientes para se tornarem públicas. Palestra sobre Segurança Digital
  • 64. Fontes  www.ufrgs.br  www.geosites.com  www.wikipedia.org  www.invasao.com.br  www.clubedohardware.com  www.baboo.com.br  www.guiadohardware.net Palestra sobre Segurança Digital