PROVAS ILÍCITAS O psicológico do Magistrado em contato com ...
Prof. Danilo Vilanova. Perigos o Atividades ilícitas o Ataques o E-mails falsos o Vírus o Dados...
-
Upload
matilde-da-silva-ribeiro -
Category
Documents
-
view
218 -
download
0
Transcript of Prof. Danilo Vilanova. Perigos o Atividades ilícitas o Ataques o E-mails falsos o Vírus o Dados...
![Page 1: Prof. Danilo Vilanova. Perigos o Atividades ilícitas o Ataques o E-mails falsos o Vírus o Dados Bancários o Fraudes o Roubo de informações pessoais.](https://reader038.fdocumentos.tips/reader038/viewer/2022110106/5706384e1a28abb8238f7126/html5/thumbnails/1.jpg)
Segurança da informação
Prof. Danilo Vilanova
![Page 2: Prof. Danilo Vilanova. Perigos o Atividades ilícitas o Ataques o E-mails falsos o Vírus o Dados Bancários o Fraudes o Roubo de informações pessoais.](https://reader038.fdocumentos.tips/reader038/viewer/2022110106/5706384e1a28abb8238f7126/html5/thumbnails/2.jpg)
Conceitos de Proteção Perigos
o Atividades ilícitaso Ataqueso E-mails falsoso Víruso Dados Bancárioso Fraudeso Roubo de informações pessoais
![Page 3: Prof. Danilo Vilanova. Perigos o Atividades ilícitas o Ataques o E-mails falsos o Vírus o Dados Bancários o Fraudes o Roubo de informações pessoais.](https://reader038.fdocumentos.tips/reader038/viewer/2022110106/5706384e1a28abb8238f7126/html5/thumbnails/3.jpg)
Conceitos de Segurança
Ativos Confidencialidade, disponibilidade e
integridade Vulnerabilidades Criptografia
o Simétrica - a mesma chave é utilizada para encriptar e decriptar uma mensagem.
o Assimétrica - são usadas duas chaves, uma privativa e uma pública.
Tunelamento Ciclo de Segurança Ameaças
![Page 4: Prof. Danilo Vilanova. Perigos o Atividades ilícitas o Ataques o E-mails falsos o Vírus o Dados Bancários o Fraudes o Roubo de informações pessoais.](https://reader038.fdocumentos.tips/reader038/viewer/2022110106/5706384e1a28abb8238f7126/html5/thumbnails/4.jpg)
Principais conceitos ATIVO:
D – Disponibilidade (Amplitude) I - Integridade (Seguro) C – confidencialidade A – Autenticidade
![Page 5: Prof. Danilo Vilanova. Perigos o Atividades ilícitas o Ataques o E-mails falsos o Vírus o Dados Bancários o Fraudes o Roubo de informações pessoais.](https://reader038.fdocumentos.tips/reader038/viewer/2022110106/5706384e1a28abb8238f7126/html5/thumbnails/5.jpg)
Disponibilidade Garante que o serviço
esteja disponívelIntegridade Garante a não alteração dos
dados. InteirezaHASH – Resumo da
mensagemConfidencialidade Garante o sigilo
Criptografia. Senhas. Autenticidade –Assinatura digital(Hash)
Garante o autor dos dadosGarante o não repúdio –
Não dá pra negar a autoria
![Page 6: Prof. Danilo Vilanova. Perigos o Atividades ilícitas o Ataques o E-mails falsos o Vírus o Dados Bancários o Fraudes o Roubo de informações pessoais.](https://reader038.fdocumentos.tips/reader038/viewer/2022110106/5706384e1a28abb8238f7126/html5/thumbnails/6.jpg)
![Page 7: Prof. Danilo Vilanova. Perigos o Atividades ilícitas o Ataques o E-mails falsos o Vírus o Dados Bancários o Fraudes o Roubo de informações pessoais.](https://reader038.fdocumentos.tips/reader038/viewer/2022110106/5706384e1a28abb8238f7126/html5/thumbnails/7.jpg)
Criptografia
![Page 8: Prof. Danilo Vilanova. Perigos o Atividades ilícitas o Ataques o E-mails falsos o Vírus o Dados Bancários o Fraudes o Roubo de informações pessoais.](https://reader038.fdocumentos.tips/reader038/viewer/2022110106/5706384e1a28abb8238f7126/html5/thumbnails/8.jpg)
Como saber se está seguro?
o Endereço no navegador:• Inseguro: http://www.site.com.br• Seguro: https://www.site.com.br
o Alguns navegadores exibem um cadeado ao usar o HTTPS – TLS ou SSL
10
Protocolo HTTPS
![Page 9: Prof. Danilo Vilanova. Perigos o Atividades ilícitas o Ataques o E-mails falsos o Vírus o Dados Bancários o Fraudes o Roubo de informações pessoais.](https://reader038.fdocumentos.tips/reader038/viewer/2022110106/5706384e1a28abb8238f7126/html5/thumbnails/9.jpg)
Tunelamento1º - Os dados são criptografados e encapsulados.2º - Algumas informações são adicionadas (exemplo: IP).3º - O pacote contendo todos os dados é enviado através do “túnel” criado até o computador de destino.4º - A máquina receptora irá identificar o computador remetente através das informações anexadas ao pacote de dados.5º - Os dados são recebidos e desencapsulados.6º - Finalmente os dados são descriptografados e armazenados no computador de destino.
![Page 10: Prof. Danilo Vilanova. Perigos o Atividades ilícitas o Ataques o E-mails falsos o Vírus o Dados Bancários o Fraudes o Roubo de informações pessoais.](https://reader038.fdocumentos.tips/reader038/viewer/2022110106/5706384e1a28abb8238f7126/html5/thumbnails/10.jpg)
![Page 11: Prof. Danilo Vilanova. Perigos o Atividades ilícitas o Ataques o E-mails falsos o Vírus o Dados Bancários o Fraudes o Roubo de informações pessoais.](https://reader038.fdocumentos.tips/reader038/viewer/2022110106/5706384e1a28abb8238f7126/html5/thumbnails/11.jpg)
Firewall Tráfego de proteção para
proteger as portas de entrada e saída de dados
Contra invasores Impede a comunicação de vírus
e Spyware
Proxy• Cria cache das páginas• Limita o acesso a sites
• Ex. Bloqueia FACE, YOUTUBE, SEXO...• Bloqueia sites inseguros
![Page 12: Prof. Danilo Vilanova. Perigos o Atividades ilícitas o Ataques o E-mails falsos o Vírus o Dados Bancários o Fraudes o Roubo de informações pessoais.](https://reader038.fdocumentos.tips/reader038/viewer/2022110106/5706384e1a28abb8238f7126/html5/thumbnails/12.jpg)
Uma intranet simples pode ser criada conectando-se um computador cliente munido de um navegador web a um computador equipado com um software ...I... via uma rede que utiliza a pilha de protocolos ..II... . Um ...III... mantém visitantes indesejados do lado de fora da rede.As lacunas I, II e III deverão ser preenchidas correta e respectivamente por:
a) I II III Sistema Operacional HTTP Firewall
b) I II III Servidor Web TCP/IP Firewall
c) I II III Browser HTTP Proxy
d) I II III Servidor de Aplicação TCP/IP DNS
e) I II III Gerenciamento de Redes TCP/IP DNS
![Page 13: Prof. Danilo Vilanova. Perigos o Atividades ilícitas o Ataques o E-mails falsos o Vírus o Dados Bancários o Fraudes o Roubo de informações pessoais.](https://reader038.fdocumentos.tips/reader038/viewer/2022110106/5706384e1a28abb8238f7126/html5/thumbnails/13.jpg)
Ajuda a impedir que hackers ou programas mal-intencionados acessem um computador via internet ou por uma rede. Software ou hardware que verifica as informações provenientes da Internet, ou de uma rede, e as bloqueia ou permite que elas cheguem ao seu computador, dependendo das configurações. Trata-se de
a) criptograma.b) keylogger.
c) screenlogger.
d) cavalo de troiae) firewall.
![Page 14: Prof. Danilo Vilanova. Perigos o Atividades ilícitas o Ataques o E-mails falsos o Vírus o Dados Bancários o Fraudes o Roubo de informações pessoais.](https://reader038.fdocumentos.tips/reader038/viewer/2022110106/5706384e1a28abb8238f7126/html5/thumbnails/14.jpg)
Dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede de computadores de uma empresa. Sua função consiste em regular o tráfego de dados entre essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados. Trata-se dea) antivírus.b) firewall.c) mailing.
d) spyware.
e) adware.
![Page 15: Prof. Danilo Vilanova. Perigos o Atividades ilícitas o Ataques o E-mails falsos o Vírus o Dados Bancários o Fraudes o Roubo de informações pessoais.](https://reader038.fdocumentos.tips/reader038/viewer/2022110106/5706384e1a28abb8238f7126/html5/thumbnails/15.jpg)
TOPOLOGIA DE REDES
![Page 16: Prof. Danilo Vilanova. Perigos o Atividades ilícitas o Ataques o E-mails falsos o Vírus o Dados Bancários o Fraudes o Roubo de informações pessoais.](https://reader038.fdocumentos.tips/reader038/viewer/2022110106/5706384e1a28abb8238f7126/html5/thumbnails/16.jpg)
Vantagens e desvantagens
![Page 17: Prof. Danilo Vilanova. Perigos o Atividades ilícitas o Ataques o E-mails falsos o Vírus o Dados Bancários o Fraudes o Roubo de informações pessoais.](https://reader038.fdocumentos.tips/reader038/viewer/2022110106/5706384e1a28abb8238f7126/html5/thumbnails/17.jpg)
![Page 18: Prof. Danilo Vilanova. Perigos o Atividades ilícitas o Ataques o E-mails falsos o Vírus o Dados Bancários o Fraudes o Roubo de informações pessoais.](https://reader038.fdocumentos.tips/reader038/viewer/2022110106/5706384e1a28abb8238f7126/html5/thumbnails/18.jpg)
• IP– Protocolo DHCP distribui IP
automaticamente
• Protocolos de aplicação / portas– ftp: 20/21 –Download ou Upload
– Smtp: 25 – Envio de email
– http: 80 – Protocolo de tranferência de hipertexto
– Pop3: 110 Recebimento de email
– Imap: 143 Envio e Recebimento
– Voip – Voz sobre IP
– DNS
![Page 19: Prof. Danilo Vilanova. Perigos o Atividades ilícitas o Ataques o E-mails falsos o Vírus o Dados Bancários o Fraudes o Roubo de informações pessoais.](https://reader038.fdocumentos.tips/reader038/viewer/2022110106/5706384e1a28abb8238f7126/html5/thumbnails/19.jpg)
• E-mail–Protocolos•SMTP - Envio•POP – Recebimento(cliente de e-mail)
• IMAP (WEBMAIL)–Email fica no servidor
Correio eletrônico
[email protected] @e-mail@
![Page 20: Prof. Danilo Vilanova. Perigos o Atividades ilícitas o Ataques o E-mails falsos o Vírus o Dados Bancários o Fraudes o Roubo de informações pessoais.](https://reader038.fdocumentos.tips/reader038/viewer/2022110106/5706384e1a28abb8238f7126/html5/thumbnails/20.jpg)
Computação em nuvem – Cloud Computing
o Utilizar as mais variadas aplicações por meio da internet sem a necessidade de instalá-los no computador pessoal.
![Page 30: Prof. Danilo Vilanova. Perigos o Atividades ilícitas o Ataques o E-mails falsos o Vírus o Dados Bancários o Fraudes o Roubo de informações pessoais.](https://reader038.fdocumentos.tips/reader038/viewer/2022110106/5706384e1a28abb8238f7126/html5/thumbnails/30.jpg)
Hackers X Crackers Vilões da informática (Programadores)
o Hackers• Profissional de informática capaz de melhorar
segurança. o Crackers
• Criminosos que tentam de todas as formas roubar informações privadas.
![Page 31: Prof. Danilo Vilanova. Perigos o Atividades ilícitas o Ataques o E-mails falsos o Vírus o Dados Bancários o Fraudes o Roubo de informações pessoais.](https://reader038.fdocumentos.tips/reader038/viewer/2022110106/5706384e1a28abb8238f7126/html5/thumbnails/31.jpg)
Vírus Maliciosos, infecta, copia-se e
espalha-se Modifica o computador Ocultos e com data Vírus de Macro Vírus para celulares
![Page 32: Prof. Danilo Vilanova. Perigos o Atividades ilícitas o Ataques o E-mails falsos o Vírus o Dados Bancários o Fraudes o Roubo de informações pessoais.](https://reader038.fdocumentos.tips/reader038/viewer/2022110106/5706384e1a28abb8238f7126/html5/thumbnails/32.jpg)
Worms Propaga-se
o Utiliza vulnerabilidadeso Consome recursos como HD, rede.
Bots e Botnets• Robô automático– Executa programas– Permite envio de spans
![Page 33: Prof. Danilo Vilanova. Perigos o Atividades ilícitas o Ataques o E-mails falsos o Vírus o Dados Bancários o Fraudes o Roubo de informações pessoais.](https://reader038.fdocumentos.tips/reader038/viewer/2022110106/5706384e1a28abb8238f7126/html5/thumbnails/33.jpg)
![Page 34: Prof. Danilo Vilanova. Perigos o Atividades ilícitas o Ataques o E-mails falsos o Vírus o Dados Bancários o Fraudes o Roubo de informações pessoais.](https://reader038.fdocumentos.tips/reader038/viewer/2022110106/5706384e1a28abb8238f7126/html5/thumbnails/34.jpg)
Cavalo de troia (Trojan) São arquivos que parecem legítimos Um PPS ou EXE que possui um
documento ou programa Contém também programas ocultos
que realizam tarefas maliciosas
![Page 35: Prof. Danilo Vilanova. Perigos o Atividades ilícitas o Ataques o E-mails falsos o Vírus o Dados Bancários o Fraudes o Roubo de informações pessoais.](https://reader038.fdocumentos.tips/reader038/viewer/2022110106/5706384e1a28abb8238f7126/html5/thumbnails/35.jpg)
Adaware e Spyware Adawares
o Propagandaso Pode conter Spywares
Spywares (Espião)o Copia Cookies (informações que foram acessadas)o Pode capturar senhas bancárias e numeros de
cartões, até mesmo capturar sua WebCam
![Page 36: Prof. Danilo Vilanova. Perigos o Atividades ilícitas o Ataques o E-mails falsos o Vírus o Dados Bancários o Fraudes o Roubo de informações pessoais.](https://reader038.fdocumentos.tips/reader038/viewer/2022110106/5706384e1a28abb8238f7126/html5/thumbnails/36.jpg)
Backdoors (porta dos fundos)
Por desatualização pode ser infectadoo Controla o PCo Invade programas e informações
Keyloggers (grava tudo que é digitado)
• Grava teclas digitadas• Grava senhas• Grava posições do mouse• Envia para criminosos
![Page 37: Prof. Danilo Vilanova. Perigos o Atividades ilícitas o Ataques o E-mails falsos o Vírus o Dados Bancários o Fraudes o Roubo de informações pessoais.](https://reader038.fdocumentos.tips/reader038/viewer/2022110106/5706384e1a28abb8238f7126/html5/thumbnails/37.jpg)
Rootkits Garante o retorno do invasor Reinicia junto com o sistema Fica na principal pasta do computador Dificilmente são achados pelos antivírus
Phishing• Mensagens aparentemente confiáveis (PESCA) – Captura o que está sendo feito na internet e envia
para seu comandante. Rouba senhas, pesca informações
![Page 38: Prof. Danilo Vilanova. Perigos o Atividades ilícitas o Ataques o E-mails falsos o Vírus o Dados Bancários o Fraudes o Roubo de informações pessoais.](https://reader038.fdocumentos.tips/reader038/viewer/2022110106/5706384e1a28abb8238f7126/html5/thumbnails/38.jpg)
Combate ao vírus Antivírus Atualizações Email (senhas) Extensões ocultas
o Ex. piada.doc.exe
Fraudes -Engenharia Social• Explora o medo e ingenuidade das pessoas– Ex. Criminoso liga e avisa que está com alguém
da sua família.– As vezes conhece suas informações.
![Page 39: Prof. Danilo Vilanova. Perigos o Atividades ilícitas o Ataques o E-mails falsos o Vírus o Dados Bancários o Fraudes o Roubo de informações pessoais.](https://reader038.fdocumentos.tips/reader038/viewer/2022110106/5706384e1a28abb8238f7126/html5/thumbnails/39.jpg)
Fraudes SPAM
o Mensagem não solicitadas• Envie email como CCO
SCAMo Faz uma réplica o site para roubar senhas
![Page 40: Prof. Danilo Vilanova. Perigos o Atividades ilícitas o Ataques o E-mails falsos o Vírus o Dados Bancários o Fraudes o Roubo de informações pessoais.](https://reader038.fdocumentos.tips/reader038/viewer/2022110106/5706384e1a28abb8238f7126/html5/thumbnails/40.jpg)
Backup
Cópia de segurança Backup em nuvem Computação em Nuvem
http://cartilha.cert.br Antispam.br