Segurança Na Internet

Post on 05-Aug-2015

29 views 1 download

Transcript of Segurança Na Internet

Alan Erich

Fátima de Sousa

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DAPARAÍBA Campus Sousa;Professor: Maxsuell Anderson;Curso: Técnico Subsequente em Informática;Disciplina: Segurança de Dados

SEGURANÇA DA INTERNET: CRIMES COM O USO DO COMPUTADOR E PRIVACIDADE

Crimes Virtuais

“Qualquer comportamento ilegal, aético ou não autorizadoenvolvendo processamento automático de dados e, outransmissão de dados, podendo implicar a manipulação de dadosou informações, a falsificação de programas, a sabotagemeletrônica, a espionagem virtual, a pirataria de programas, oacesso e/ou o uso não autorizado de computadores e redes.”

OECD - Organization for Economic Cooperation and Development

Crimes Virtuais

Os ataques cibernéticos, praticados pelos hackers,iniciaram-se nos Estados Unidos da América ealcançaram outros países, inclusive o Brasil.

O termo hacker surgiu por volta de 1960, sendo usadopara designar as pessoas que se interessava emprogramação de computadores;

Após o surgimento e expansão da Internet, o sentido dotermo mudou, passando a significar os invasores doscomputadores;

Hacker, Cracker, Phreaker

Hackers

Pessoa que possui altoconhecimento emsistemas computacionais.O Hacker sabeperfeitamente quenenhum sistema écompletamente livre defalhas, sabe ondeprocurá-las utilizando astécnicas mais variadas.

Cracker

Pessoas aficionadas porcomputadores, que utilizamseus conhecimentos paraquebrar códigos, descobrirfalhas em sistemas. ComObjetivo de roubar edestruir informações parauso indevido

Phreaker

Pessoa especializada emfazer ligações telefônicasburlando o sistema detaxas.

Principais Crimes Virtuais

Falsificação Consiste na adulteração de informações com objetivo de se

obter vantagens;

Fraude Atacantes concentram seus esforços na exploração de

fragilidades de usuários;

Estelionato Consiste na venda de mercadorias que jamais foram entregues,

apesar do deposito do valor relativo feito pela vítima;

Principais Crimes Virtuais

Violação de Sistemas de Processamento de Dados Esse tipo de crime ocorre quando é processada a inserção de

dados falsos;

Implantação de Vírus Esse tipo de crime consiste na implantação de códigos maliciosos

em páginas webs ou nos computadores da vítima, a fim de roubarinformações;

Espionagem industrial Transferência de informações sigilosas de uma empresa para o

concorrente.

Principais Crimes Virtuais

Criação de sites de pedofilia e racismo Esses crimes consistem em produzir, publicar, vender, adquirir e

armazenar pornografia infantil ou qualquer tipo de conteúdoracista pela rede mundial de computadores;

Sabotagem e terrorismo Este tipo de crime objetiva destruir, atrasar ou dificultar os

avanços serviços que utilizem infraestrutura criticas, além decausar prejuízos e constrangimentos;

Invasões Famosas

O maior acontecimento causado por uma invasão foi em1988, quando um estudante colocou na internet umprograma malicioso (worm), derrubando milhares decomputadores pelo mundo;

Um dos casos mais recentes de invasão por meio de vírusfoi o do Vírus Conficker que tinha como objetivo afetarcomputadores do sistema operacional Microsoft Windows,e que foi primeiramente detectado em outubro de 2008.

Métodos De Invasão

Cavalo de Troia;

Farejamento de Redes;

Engenharia Social;

Quebra-Cabeça;

Técnicas Especificas;

Cavalo De Troia

O hacker infiltra em seu alvo um programa semelhante aum vírus, com o objetivo de descobrir senhas.

Esse tipo de código é disseminado através de páginasweb, e-mails.

Como é programado para se conectar

com seu criador, em dias e horas

programados, ele transmite os dados

que copiou

Farejamento de Redes

O hacker através de programas farejadores, monitorama circulação de pacotes na rede; procurando nelespalavras como password e senha;

Quando as encontra, o

programa copia o pacote e

o envia para o computador

do hacker;

Engenharia Social

Técnica antiga usada para enganar pessoas; a ideia portrás da engenharia social é manipular as pessoas paraque elas revelem informações importantes ou, então,para que elas façam algo que facilite o trabalho dohacker.

Quebra-cabeça

Nesta técnica o hackers utiliza-se de programas capazesde montar combinações de letras e números.

Técnicas Específicas

Obtendo informações iniciais do alvo com navegadoresWeb;

Examinar código fonte das páginas, banco de dados;

Obtendo informações do site com whois;

Informações de domínios, organizacionais, rede,

Para pesquisas de sites brasileiros, a consulta é aseguinte:

whois domínio.com.br

Técnicas Específicas

Traçando a rota da rede com traceroute/tracert;

tracert<endere>;

Com este comando é possível tirar conclusões sobrea topologia da rede alvo.

Varredura de rede com nmap;

Vasculhar a rede para identificar as portas que estãoabertas;

Técnicas Especificas

Consultas de hora e máscara de sub-rede com ICMP; icmpquery -t <endere>

icmpquery -m <endere>

Consultas sobre domínios NT com o comando net e nbtstat;

net view /domain –> exibe os domínios de uma rede.

Privacidade

Privacidade Na Internet

A privacidade é algo colocado em xeque em tempos deinternet. Redes sociais, hábitos de navegação, acesso asites sem boas políticas de privacidade podem ser algunselementos que colocam seu perfil em risco. Entretanto, háainda elementos por trás de páginas web que podemarmazenar seus dados e confiscar algumas informações.

Que atividades colocam em risco a minhaprivacidade?

E-mail e Listas de e-mails

Pode ser facilmente interceptados;

Ter seu conteúdo alterado;

Podem conter programas espiões;

Que atividades colocam em risco a minhaprivacidade?

Navegação na internet

Navegadores guardam informações pessoais;

Motores de busca;

Cookies;

Navegadores possuem vulnerabilidades;

Que atividades colocam em risco a minha privacidade?

Programas de chat por mensagens instantâneas eredes sociais;

Disseminação de links com conteúdos inadequados;

Vírus;

Crimes de pedofilia e abuso sexual;

Que atividades colocam em risco a minha privacidade?

Gestão de contas bancárias e pagamentos online

Páginas fakes;

E-mails falsos;

Metodologias mais comuns para o roubo deinformação na Internet

Esquemas ilegais (“pishing and pharming”) Pishing - Consiste em enviar mensagens de correio eletrônico

que conduzem o utilizador a sites falsos;

Pharming – Técnica que visa enganar e convencer os utilizadoresa introduzir os seus dados pessoais no site falso.

Vírus e Spywares; software que executa certas ações como

divulgação de publicidade, recolha de

informação pessoal ou alteração da configuração

do computador.

Algumas dicas para combater os esquemasda Internet

Verificar se a página é segura;

Garantir que o computador está seguro;

Ler as políticas de privacidades;

Navegar anonimamente na Internet