Segurança ead

13

Click here to load reader

Transcript of Segurança ead

Page 1: Segurança ead
Page 2: Segurança ead

Por que devo me preocupar com a segurança do meu computador?

Computadores domésticos são utilizados para realizar inúmeras tarefas, tais como: transações financeiras, sejam elas bancárias ou mesmo compra de produtos e serviços; comunicação, por exemplo, através de e-mails; armazenamento de dados, sejam eles pessoais ou comerciais, etc. É importante que você se preocupe com a segurança de seu computador, pois você, provavelmente, não gostaria que:

suas senhas e números de cartões de crédito fossem furtados e utilizados por terceiros; sua conta de acesso a Internet fosse utilizada por alguém não autorizado; seus dados pessoais, ou até mesmo comerciais, fossem alterados, destruídos ou visualizados por terceiros; seu computador deixasse de funcionar, por ter sido comprometido e arquivos essenciais do sistema terem sido apagados, etc.

Page 3: Segurança ead

Por que alguém iria querer invadir meu computador?

A resposta para esta pergunta não é simples. Os motivos pelos quais alguém tentaria invadir seu computador são inúmeros. Alguns destes motivos podem ser:

• Utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor; • Utilizar seu computador para lançar ataques contra outros computadores; • Utilizar seu disco rígido como repositório de dados; • Destruir informações (vandalismo); • Disseminar mensagens alarmantes e falsas; • Ler e enviar e-mails em seu nome; • Propagar vírus de computador; • Furtar números de cartões de crédito e senhas bancárias; • Furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por você; • Furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda.

Page 4: Segurança ead

Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem: confidencialidade, integridade e disponibilidade. A confidencialidade diz que a informação só está disponível para aqueles devidamente autorizados; a integridade diz que a informação não é destruída ou corrompida e o sistema tem um desempenho correto, e a disponibilidade diz que os serviços/recursos do sistema estão disponíveis sempre que forem necessários.

Page 5: Segurança ead

Vírus

Page 6: Segurança ead

66

O que são : Atualmente, os vírus de computador representam um Atualmente, os vírus de computador representam um

dos maiores problemas para os usuários. São pequenos dos maiores problemas para os usuários. São pequenos programas criados para causar algum dano ao programas criados para causar algum dano ao computador infectado, seja apagando dados, roubando computador infectado, seja apagando dados, roubando informações ou de qualquer forma que altere o informações ou de qualquer forma que altere o funcionamento normal da máquina. funcionamento normal da máquina.

Recebem o nome de Recebem o nome de vírusvírus por serem semelhantes aos por serem semelhantes aos vírus biológicos na característica que possuem de vírus biológicos na característica que possuem de infectar e multiplicar-se em busca de outro hospedeiro. infectar e multiplicar-se em busca de outro hospedeiro.

Os primeiros vírus foram escritos através de linguagens Os primeiros vírus foram escritos através de linguagens como Assembly e C. Hoje em dia, podem ser criados de como Assembly e C. Hoje em dia, podem ser criados de maneira muito mais fácil, inclusive, serem desenvolvidos maneira muito mais fácil, inclusive, serem desenvolvidos por por scripts scripts e funções de macro de determinados e funções de macro de determinados programas.programas.

Page 7: Segurança ead

Como Agem: Antigamente os vírus usavam disquetes para Antigamente os vírus usavam disquetes para

contaminar. Porém, hoje eles são capazes de atingir contaminar. Porém, hoje eles são capazes de atingir milhares de computadores em poucos minutos. Isso milhares de computadores em poucos minutos. Isso tudo graças à internet. tudo graças à internet.

O método de propagação mais comum é o uso de O método de propagação mais comum é o uso de e-e-mailsmails, onde tenta-se convencer o internauta a clicar no , onde tenta-se convencer o internauta a clicar no arquivo em anexo. E é nesse anexo que se encontra o arquivo em anexo. E é nesse anexo que se encontra o vírus. Muitos usuários costumam identificar vírus. Muitos usuários costumam identificar e-mailse-mails de de vírus, mas os criadores podem usar artifícios inéditos vírus, mas os criadores podem usar artifícios inéditos que não poupam nem o usuário mais experiente. que não poupam nem o usuário mais experiente.

Ainda, há os vírus que exploram falhas de programação Ainda, há os vírus que exploram falhas de programação de determinados de determinados softwaressoftwares . Algumas falhas são tão . Algumas falhas são tão graves que podem permitir a contaminação sem que o graves que podem permitir a contaminação sem que o usuário perceba. usuário perceba.

Outros vírus se propagam através do compartilhamento Outros vírus se propagam através do compartilhamento de recursos, como de recursos, como softwaressoftwares que permitem o que permitem o compartilhamento de arquivos entre internautas ou compartilhamento de arquivos entre internautas ou usuários de uma mesma rede.usuários de uma mesma rede.

Page 8: Segurança ead

O que é spam?Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail).

O que são spam zombies?Spam zombies são computadores de usuários finais que foram comprometidos por códigos maliciosos em geral, como worms, bots, vírus e cavalos de tróia. Estes códigos maliciosos, uma vez instalados, permitem que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário. Enquanto utilizam máquinas comprometidas para executar suas atividades, dificultam a identificação da origem do spam e dos autores também. Os spam zombies são muito explorados pelos spammers, por proporcionar o anonimato que tanto os protege.

Page 9: Segurança ead

Como se o spam, os vírus e vermes não fossem ruins o suficiente. O adware e o spyware estão aqui para acabar com a vida que resta à sua produtividade e privacidade Os cookies são inofensivos, quando comparados com eles!

Adware é um software que exibe anúncios no seu computador. São aqueles anúncios que aparecem inexplicavelmente na tela, mesmo que você não esteja navegando na Internet. Algumas empresas fornecem software "gratuito" em troca de divulgar propagandas na sua tela. É assim que eles ganham dinheiro.

Spyware é o software que envia suas informações pessoais para um terceiro, sem sua permissão ou conhecimento. Isso pode incluir informações sobre Web-sites que você visita ou algo mais sensível, como seu nome de usuário e senha.

Page 10: Segurança ead

-A Proteção-Existe uma variedade enorme de Existe uma variedade enorme de softwaressoftwares antivírus no antivírus no

mercado. Independente de qual você usa, mantenha-o mercado. Independente de qual você usa, mantenha-o sempre atualizado, isso porque surgem vírus novos sempre atualizado, isso porque surgem vírus novos todos os dias e seu antivírus precisa saber da existência todos os dias e seu antivírus precisa saber da existência deles para poder proteger seu sistema operacional. A deles para poder proteger seu sistema operacional. A maioria dos maioria dos softwaressoftwares antivírus possui serviços de antivírus possui serviços de atualização automática.atualização automática.

Ordem de segurança:Ordem de segurança:1 - Firewall, 1 - Firewall, 2 - Antivírus;2 - Antivírus;3 – Antispam (antispyware e adware);3 – Antispam (antispyware e adware);4 – Em empresas é aconselhável também um Proxy.4 – Em empresas é aconselhável também um Proxy.

Page 11: Segurança ead

-Dicas- Programas sempre atualizados;Programas sempre atualizados; Ser cuidadoso nos sites visitados, evitando Ser cuidadoso nos sites visitados, evitando

principalmente os sites suspeitos;principalmente os sites suspeitos; É ideal q se tenha um e-mail para o trabalho, um É ideal q se tenha um e-mail para o trabalho, um

para sites de jogos, compras...para sites de jogos, compras... Não divulgue informações pessoais, a não ser em Não divulgue informações pessoais, a não ser em

sites realmente seguros, como receita Federal, sites realmente seguros, como receita Federal, entre outros;entre outros;

Não seja um “clicador compulsivo”, pense analise Não seja um “clicador compulsivo”, pense analise sempre antes de clicar;sempre antes de clicar;

Ler sempre as políticas de privacidade de sites Ler sempre as políticas de privacidade de sites visitados e contratos de softwares instalados;visitados e contratos de softwares instalados;

Fique Atualizado.Fique Atualizado.

Page 12: Segurança ead

-Perguntas-É É possível o computador ser infectado através de programas de possível o computador ser infectado através de programas de

bate-papo como ICQ e MSN?bate-papo como ICQ e MSN? É possível que esse tipo de infecção ocorra caso o É possível que esse tipo de infecção ocorra caso o

programa em questão possua uma vulnerabilidade que possa ser programa em questão possua uma vulnerabilidade que possa ser explorada por algum vírus. Neste caso, é extremamente explorada por algum vírus. Neste caso, é extremamente recomendável manter atualizado o software anti-vírus e as recomendável manter atualizado o software anti-vírus e as correções de segurança do sistema operacional.correções de segurança do sistema operacional.

O computador pode ser infectado apenas por abrir uma mensagem O computador pode ser infectado apenas por abrir uma mensagem de e-mail?de e-mail?

Alguns vírus possuem a característica de se ativar Alguns vírus possuem a característica de se ativar logo após serem recebidos pelo gerenciador de logo após serem recebidos pelo gerenciador de e-mailse-mails. Então, . Então, sempre que possível, opte por efetuar a leitura de sempre que possível, opte por efetuar a leitura de e-mailse-mails pelo pelo web-mailweb-mail de seu provedor e manter o gerenciador de de seu provedor e manter o gerenciador de e-maile-mail sempre atualizado com as correções de segurança.sempre atualizado com as correções de segurança.

De alguma forma os vírus podem danificar o hardware da De alguma forma os vírus podem danificar o hardware da máquina?máquina?

A princípio, vírus apagam ou modificam dados A princípio, vírus apagam ou modificam dados lógicos dentro da máquina. O vírus W95.CIH (lógicos dentro da máquina. O vírus W95.CIH (ChernobylChernobyl) ataca ) ataca informações na BIOS de um computador, mas fisicamente ele informações na BIOS de um computador, mas fisicamente ele permanece intacto.permanece intacto.

(...)(...)

Page 13: Segurança ead

Obrigado!Obrigado!