UNIMINAS NUBIELSON MEDEIROS CRIMES CIBERNÉTICOS E A SEGURANÇA NA INTERNET

Tamanho: px
Começar a partir da página:

Download "UNIMINAS NUBIELSON MEDEIROS CRIMES CIBERNÉTICOS E A SEGURANÇA NA INTERNET"

Transcrição

1 UNIÃO EDUCACIONAL MINAS GERAIS S/C LTDA FACULDADE DE CIÊNCIAS APLICADAS DE MINAS Autorizada pela Portaria no 577/2000 MEC, de 03/05/2000 Graduação em Sistemas de Informação NUBIELSON MEDEIROS CRIMES CIBERNÉTICOS E A SEGURANÇA NA INTERNET Uberlândia/MG 2009

2 NUBIELSON MEDEIROS CRIMES CIBERNÉTICOS E A SEGURANÇA NA INTERNET Monografia apresentada à Faculdade de Ciências Aplicadas de Minas da União Educacional Minas Gerais (), como parte das exigências para obtenção do Título de Bacharel do Curso de Sistemas de Informação. Orientador: Prof. Leandro de Souza Lopes. Uberlândia/MG 2009

3 NUBIELSON MEDEIROS CRIMES CIBERNÉTICOS E A SEGURANÇA NA INTERNET Banca Examinadora: Uberlândia, 06 de julho de Monografia apresentada à Faculdade de Ciências Aplicadas de Minas da União Educacional Minas Gerais (), como parte das exigências para obtenção do Título de Bacharel do Curso de Sistemas de Informação. Orientador: Prof. Leandro de Souza Lopes. Prof. Esp. Leandro de Souza Lopes (Orientador) Profa. Dra. Kátia Lopes Silva Prof. Esp. Rogério de Freitas Ribeiro Uberlândia/MG 2009

4 AGRADECIMENTOS Primeiramente agradeço a Deus por estar sempre presente na minha vida. Agradeço eternamente aos meus pais pelo carinho, compreensão e pela eterna renúncia para me proporcionar sempre o melhor. Sou grato ao meu orientador Prof. Leandro de Souza Lopes pela aprendizagem e pelo apoio na realização deste trabalho. Por fim, agradeço a todas as pessoas que direta ou indiretamente contribuíram para a concretização de mais uma etapa da minha vida.

5 Em todos os países, as pessoas habituaram-se a confiar aos computadores as informações mais variadas: dados médicos confidenciais, planos de investimentos das empresas, relatórios de investigações policiais, informações bancárias secretas e até mesmo a moeda que viaja por computadores através da WEB. Para o crime organizado, a Internet é um presente do céu. Jean Ziegler

6 RESUMO Este trabalho apresenta o conceito, a origem e a relevância dos crimes cibernéticos no mundo virtual e real. O foco do trabalho é mostrar suas ocorrências bem como suas funestas consequências. Atualmente os ataques aumentaram contra as redes e contra computadores conectados a rede. Os vírus se tornaram ubíquos, e o nível de sofisticação destes ataques é cada vez maior, o que demanda o desenvolvimento e atualização de ferramentas pertinentes para evitar ou reduzir o avanço criminológico dos crimes informáticos, e para que se tenha segurança ao navegar no espaço cibernético e desfrutar de seus benefícios. Com este escopo se faz necessário compreender como de fato são importantes os mecanismos de auto proteção, os quais possuem as fases de identificação de riscos potenciais, análise de fraquezas, para poder definir ações de melhoria e defesa de eventos indesejáveis. Por fim, após a exposição dos conceitos, o trabalho mostra, as estratégias de ataques utilizadas e traz as recomendações de proteção para uma navegação segura na Internet. Palavras-chaves: crimes cibernéticos, códigos maliciosos e segurança.

7 ABSTRACT This work presents the concept, origin and relevance of cyber crime in the virtual world and real. The focus of the work is to show their events and their disastrous consequences. Currently, increased attacks against networks and computers connected to the network. Viruses have become ubiquitous, and the level of sophistication of these attacks is increasing, which demands the development and updating of relevant tools to prevent or reduce the advancement of criminological crime, and that security has to navigate in cyberspace and enjoy its benefits. With this scope it is necessary to understand how in fact are important mechanisms for self protection, which are the stages of identifying potential risks, analysis of weaknesses, to define actions for improvement and protection of undesirable events. Finally, after exposure of the concepts, the study shows, the strategies used to attack and bring the recommendations of protection for safe navigation on the Internet. Keywords: cyber crime, malicious code and security.

8 LISTA DE FIGURAS Figura 1 Hospedagem de malwares Figura 2 Tipos de ataques Figura 3 Fluxograma de ataque Figura 4 Mensagem falsa simulando ser da Receita Federal Figura 5 Pichação de sites Figura 6 Páginas clonadas... 32

9 LISTA DE SIGLAS E ABREVIATURAS ARPA - Advanced Research Projects Agency ARPANET - Advanced Research Projects Agency Network BD - Banco de dados CPF - Cadastro de Pessoa Física FTP - File transfer protocol HD - Hard Disk HTML - Hyper Text Markup Language HTTP - Hyper Text Transfer Protocol HTTPS - HyperText Transfer Protocol Secure IP - Internet Protocol MCT - Ministério da Ciência e Tecnologia NSF - National Science Foundation PDF - Portable Document Format RNP - Rede Nacional de Pesquisas TCP/IP - Transmission Control Protocol / Internet Protocol TI - Tecnologia da Informação URL - Uniform Resource Locator WS - Servidor de Web Service WWW - World Wide Web

10 SUMÁRIO 1. INTRODUÇÃO Identificação da problemática dos crimes cibernéticos Identificação do problema Objetivos do trabalho Justificativas para a pesquisa Organização do trabalho A INTERNET E OS CRIMES CIBERNÉTICOS Macro histórico da Internet Breve histórico dos crimes cibernéticos CÓDIGOS MALICIOSOS Códigos maliciosos existentes atualmente Tipos de vírus, vermes e hackers Estatísticas de contaminação de usuários e redes ESTRATÉGIAS DE ATAQUE UTILIZADAS ATUALMENTE Tipos de informações alvo Estratégias utilizadas por crackers para coletar informações de usuários 4.3 "Clone" de sites RECOMENDAÇÕES DE SEGURANÇA Cuidados para uma navegação mais segura Ferramentas de segurança para estações residenciais Medidas e ferramentas para usuários corporativos CONCLUSÕES REFERÊNCIAS BIBLIOGRÁFICAS... 42

11 11 1 INTRODUÇÃO 1.1 Identificação da problemática dos crimes cibernéticos Muito se tem falado e analisado sobre um terror que assola a vida do homem moderno. Os chamados crimes cibernéticos são fatos que atingem os indivíduos no decorrer de suas atividades diárias através da navegação na Internet. As justificativas para a preparação do presente estudo apoiaram-se nas ameaças que surgem na rede. É indiscutível que a Internet trouxe inúmeros benefícios a todos nós, no entanto, propiciou o surgimento de novas práticas ilícitas, bem como possibilitou a existência de outras formas de execução de crimes já existentes. Este estudo fez-se importante devido ao aumento da utilização da Internet no Brasil e no mundo, porém, a ausência de legislação para estes crimes ainda dificulta as investigações policiais e os acordos internacionais de repressão aos delitos online (MATA, 2000). O alcance desses crimes está muito mais além do que se possa imaginar. Ocorre que muitas vezes o internauta não se dá conta do grau de gravidade de suas ações, não se atentando para os prejuízos que possa sofrer ou, reconhecer o perigo iminente. Isso é bastante comum devido a dois fatores: à facilidade de acesso a Internet e a ausência de conhecimento das normas de segurança. Com este estudo, é possível saber como o crime cibernético se configura, como é possível reduzi-lo e até mesmo evitá-lo através da segurança para navegação na Internet. Os efeitos dos crimes cibernéticos podem ser devastadores e o combate a eles exige das autoridades uma ação conjunta com a sociedade usuária da Internet. Diante desta realidade em que se encontra o mundo moderno, devese reconhecer, antes de tudo, a importância da utilização de regras de segurança na Internet para evitar estes tipos de problemas.

12 Identificação do problema Atualmente os ataques aumentaram contra as redes e contra computadores conectados a rede. Segundo Fabrízio Rosa, os códigos maliciosos estão evoluindo com imensa rapidez, e o nível de sofisticação destes ataques é cada vez maior. Este comportamento demanda o desenvolvimento e atualização de ferramentas pertinentes para evitar ou reduzir o avanço dos crimes informáticos para que se tenha segurança ao navegar no espaço cibernético e desfrutar de seus benefícios (ROSA, 2006). Importante se faz a conscientização dos usuários em implementar mecanismos de segurança, a fim de proporcionar maior proteção para sua navegação. 1.3 Objetivos do trabalho O objetivo deste trabalho é analisar os crimes cibernéticos e oferecer aos usuários da Internet, mecanismos que minimizem sua ocorrência. A Internet surgiu com o propósito militar que buscava estabelecer um sistema de informações que não fosse possível de ser destruída e resistisse a ataques durante a guerra e após a liberação do seu uso comercial ela gerou praticidade, conforto e rapidez ao usuário, porém, esta era tecnológica fez surgir uma nova criminalidade, os chamados crimes cibernéticos. 1.4 Justificativas para a pesquisa A motivação para a elaboração deste trabalho foi a necessidade de divulgar a todo público usuário da Internet que, juntamente com as facilidades que esta trouxe ao seu dia-a-dia, fez aparecer também um grande problema que está na invasão de privacidade. Com o surgimento dos crimes cibernéticos, os ataques que

13 13 no início pareciam relativamente simples, se não forem combatidos urgentemente, poderão causar uma série de transtornos e trazer consequências indesejáveis para a vida de todos os cibernautas. Espera-se que com este trabalho, os usuários da Internet consigam identificar os riscos potenciais dos crimes cibernéticos e implantem mecanismos de proteção, que poderão minimizar os ataques e até combatê-los, tornando o ambiente mais seguro. 1.5 Organização do trabalho O segundo capítulo traz uma explicação dos crimes cibernéticos. Para isso, fez-se um relato da evolução da Internet no Brasil, desde o seu surgimento nos domínios dos projetos militares norte americanos, até o início dos anos noventa, trazendo também a história dos crimes cibernéticos para dirimir quaisquer dúvidas sobre sua origem e relevância. O terceiro capítulo introduz o conceito de códigos maliciosos e demonstra as formas de sua ocorrência, bem como estatísticas de contaminação. No quarto capítulo são mostradas as principais estratégias de ataques utilizadas atualmente, e quais informações são alvo dos crackers e suas formas de coleta. O quinto capítulo traz uma série de recomendações de segurança que o internauta deve seguir para minimizar o seu grau de exposição na Internet. Por fim, o sexto capítulo mostra as conclusões obtidas no trabalho.

14 14 2 A INTERNET E OS CRIMES CIBERNÉTICOS 2.1 Macro histórico da Internet As primeiras notas sobre as interações sociais que poderiam ser realizadas através de redes são de agosto de 1962, escritas em uma série de memorandos (chamados On-Line Man Computer Communication - Comunicação online entre homens e computadores), por J.C.R. Licklider 1, do MIT - Massachussets Institute of Technology. Em 1969, a ARPA (Advanced Research Projects Agency - Agência de Projetos de Pesquisa Avançada do governo Americano) financiou o projeto ARPANET 2 - a rede de computadores da ARPA. A ARPANET mostrou que as redes de computadores eram viáveis e deu-se início à sua estratégia de expansão. No final dos anos 60 nos Estados Unidos da América, a Internet foi criada como um projeto militar que buscava estabelecer um sistema de informações descentralizado e independente de Washington, para que a comunicação entre os cientistas e engenheiros militares resistisse a um eventual ataque à capital americana durante a Guerra Fria. (COSTA ALMEIDA, 1988). A Internet tinha como objetivo a defesa dos interesses militares e como conceito inicial do projeto:uma rede de computadores que não pudesse ser destruída por bombardeios e fosse capaz de ligar pontos estratégicos, como centros de pesquisa e tecnologia. Somente em 1983, com a separação entre as aplicações para as áreas civis e militares, surgiu definitivamente o nome Internet. Em 1986 é criada a NSFnet pela NSF National Science Foundation (outro organismo governamental americano), que acabou por absorver os anteriores. Nesta época já havia mais de computadores ligados à rede, que embora originalmente se ligassem a diferentes redes ARPAnet, MILnet e NSFnet 1 A Arpanet (INSTITUTO DE MATEMÁTICA E ESTATÍSTICA-USP,2000). 2 O nome original do programa da rede da ARPA era Resource Sharing Computer Network ou Rede de Compartilhamento de Recursos de Computadores (HAUBEN, 1995).

15 15 acabavam por estar todos interligados, pertencendo a uma rede de redes a Internet. No início dos anos 90, o cientista Tim Berners-Lee da Organisation Européenne pour la Recherche Nucléaire/European Organization for Nuclear Research (CERN), cria a WWW - World Wide Web, hoje a principal interface da Internet, a fim de propiciar a interatividade e o uso de sons e imagens na rede (ARAS, 2001). Durante duas décadas a Internet ficou restrita ao ambiente acadêmico-científico e somente em 1987 foi liberado seu uso comercial nos Estados Unidos. No Brasil, em julho de 1990, é lançada a Rede Nacional de Pesquisas (RNP) pelo Ministério da Ciência e Tecnologia para gerenciar a rede acadêmica brasileira, capacitar recursos humanos de alta tecnologia e difundir a tecnologia Internet. Em 1992, foi implantada a primeira espinha dorsal backbone nacional, conectando a Internet nas principais universidades e centros de pesquisa do país, além de algumas organizações não-governamentais, e após três anos, em 1995, foi liberado o uso comercial da Internet no país. A Internet é um sistema global de rede de computadores que possibilita a comunicação e a transferência de arquivos de uma máquina a qualquer outra máquina conectada na rede, possibilitando, assim, um intercâmbio de informações sem precedentes na história, de maneira rápida, eficiente e sem a limitação de fronteiras, culminando na criação de novos mecanismos de relacionamento (CORRÊA,2000). Em Nota Conjunta editada pelo Ministério das Comunicações (Minicom) e Ministério da Ciência e Tecnologia (MCT), em maio de 1995, definiu o que era Internet: A Internet é um conjunto de redes interligadas, de abrangência mundial. Através da Internet estão disponíveis serviços como correio eletrônico, transferência de arquivos, acesso remoto a computadores, acesso a bases de dados e diversos tipos de serviços de informação, cobrindo praticamente todas as áreas de interesse da sociedade (BRASIL, 1995). Para o ilustre estudioso Henrique Gandelman, a Internet é uma vasta coleção de grandes e pequenos computadores interligados em redes que se estendem pelo mundo inteiro (GANDELMAN, 1997).

16 16 Conclui-se portanto, que a Internet é a interligação simultânea de computadores de todo o planeta. 2.2 Breve histórico dos crimes cibernéticos A era da Internet fez surgir no final do século XX os chamados crimes eletrônicos. Historicamente, o termo "cibercrime" surgiu após uma reunião, em Lyon, na França, de um subgrupo das nações do G8 (Estados Unidos, Japão, Alemanha, Reino Unido, França, Itália e o Canadá mais a Rússia), para estudar os problemas da criminalidade então causados via aparelhos eletrônicos ou pela disseminação de informações para a Internet. Este Grupo de Lyon empregava o termo para descrever, de forma muito vasta, todos os tipos de crime praticados na Internet (PERRIN,2006). O Conselho Europeu, por intervenção do Grupo de Lyon, iniciou um esboço da Convenção sobre o Cibercrime, celebrada em Budapest - Hungria, em 23 de novembro de 2001, pelo Conselho da Europa, e teve como signatários 43 países europeus na sua maioria e ainda Estados Unidos, Canadá, África do Sul e Japão. Embora o Brasil ainda não seja signatário da Convenção sobre o Cibercrime, pode ser considerado um país em harmonia com suas deliberações (REVISTA INFO.ABRIL, 2007). A reunião teve como finalidade a unificação de um novo conjunto de técnicas de vigilância consideradas pelas instituições incumbidas do cumprimento da lei como necessárias para combater o cibercrime. Os crimes eletrônicos podem receber as nomenclaturas de: crimes de informática, crimes de computador, crimes eletrônicos, crimes telemáticos, crimes informacionais, ciberdelitos, cibercrimes, delitos computacionais entre outros, porém a mais habitualmente utilizada têm sido as de crimes cibernéticos. Este tipo de crime designa todas as formas de comportamento ilegais realizados mediante a utilização de um computador, conectado ou não a uma rede (DADALTI, 2005). São exemplos de crimes que podem admitir sua execução no meio cibernético: crime contra a segurança nacional, preconceito ou discriminação de raça-cor-etnia, pedofilia, crime contra a propriedade industrial, interceptação de

17 17 comunicações de informática, lavagem de dinheiro e pirataria de software, calúnia, difamação, injúria, ameaça, divulgação de segredo, furto, dano, apropriação indébita, estelionato, violação ao direito autoral, escárnio por motivo de religião, favorecimento da prostituição, ato obsceno, incitação ao crime, apologia de crime ou criminoso, falsa identidade, inserção de dados falsos em sistema de informações, adulteração de dados em sistema de informações, falso testemunho, exercício arbitrário das próprias razões e jogo de azar (COLARES, 2002). do que o narcotráfico. O crime virtual3 segundo alguns estudos, em tese, é mais lucrativo Dentre as práticas criminosas mais comuns podemos listar: furto de dados, estelionato, clonagem de cartões, injúria, calúnia, difamação, apologia ao racismo, homofobia, pedofilia, vandalismo informático (cyberpunk) e o terrorismo (DADALTI, 2005). Importante se faz definir o que seja ciberespaço. É um termo inventando pelo romancista Willian Gibson na década de 80, o ciberespaço é definido como o espaço de comunicação aberto pela interconexão mundial dos computadores e das memórias dos computadores (LÉVY, 1999). Segundo Pierre Lévy, o formato digital é essencial para o ciberespaço, pois condiciona o caráter plástico, fluido, calculável com precisão e tratável em tempo real, hipertextual, interativo e virtual da informação. Esse novo meio tem a vocação de colocar em sinergia e interfacear todos os dispositivos de criação de informação, de gravação, de comunicação e de simulação (LÉVY, 1999). A Lei de Crimes Cibernéticos - que está em fase de tramitação legislativa e, portanto, ainda não foi promulgada - altera diversas leis penais brasileiras a fim de definir como crimes algumas condutas praticadas por meio de uma série de dispositivos tecnológicos, condutas estas que passam a ser conhecidas como crimes cibernéticos. 3 Os crimes mais rentáveis do Brasil estão hoje no campo virtual e os lucros são mais altos que os obtidos no narcotráfico, segundo a Abeat (Associação Brasileira de Especialistas em Alta Tecnologia) e a PF (Polícia Federal). Sem legislação própria, condutas ilícitas na Internet estão atraindo quadrilhas que antes atuavam em crimes como roubo a bancos e tráfico de drogas, segundo a PF. (BELCHIOR, 2008).

18 18 O projeto de lei original foi proposto no Senado Federal (Projeto de Lei do Senado 76 de 2000), pelo Senador Eduardo Azeredo, motivo pelo qual tal projeto é popularmente chamado de Projeto de Lei Azeredo, Lei Azeredo, entre outros. Mais um projeto do Senado Federal (PLS 137 de 2000) e um da Câmara dos Deputados (Projeto de Lei da Câmara 89 de 2003), estão relacionados à questão dos crimes cibernéticos. Depois de vários anos de tramitação, os três projetos foram substituídos por uma redação definitiva, aprovada em 2008 no Senado Federal. Este texto substitutivo agora aguarda aprovação da Câmara dos Deputados. Caso aprovado, ainda precisará ser sancionado pelo Presidente da República e publicado, tornando-se lei. Note-se que um dos artigos do projeto define a vacatio legis de 120 dias, postergando, por isso, a entrada em vigor da lei, caso seja promulgada (embora o artigo que define a vacatio legis possa ser vetado, diminuindo assim o prazo para 45 dias). Em relação novos crimes no Código Penal, uma das normas que sofreriam alterações com a Lei de Crimes Cibernéticos é o Código Penal, através da criação de novos crimes ao longo do seu texto legal. Neste tópico, conheceremos os novos crimes que a Lei de Crimes Cibernéticos traria ao Código Penal, buscando analisar os detalhes de cada tipo penal criado. Pretende-se criar um capítulo novo dentro dos crimes contra a incolumidade pública (que são definidos no título VIII, do Código Penal). Como tal título conta com três capítulos, o novo capítulo, consequentemente seria o de número IV. O primeiro crime contra a segurança dos sistemas informatizados seria o crime de acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado. Este crime se consumaria através da violação de segurança dos mencionados sistemas. Embora não esteja expresso no texto legal, o agente de tal crime corresponderia ao chamado cracker. O número do artigo a definir o referido crime, seria o Código Penal 285-A. Tráfico ilícito de informação é o segundo crime contra a segurança dos sistemas informatizados seria o crime debtenção, transferência ou fornecimento não autorizado de dado ou informação. Este tipo penal especifica que o dado ou a informação movimentada esteja armazenado em algum repositório a que o agente tenha acesso liberado, mas não tenha autorização referente à movimentação. O

19 19 número do artigo a definir o referido crime, seria o Código Penal 285-B. Já no título I, da parte especial do Código Penal (dos crimes contra a pessoa) ganha um novo artigo, o Código Penal 154-A. Corresponde ao crime de divulgação ou utilização indevida de informações e dados pessoais. Pela numeração e pelo assunto do novo crime, entende-se que, no título mencionado, fique dentro do seu capítulo IV (dos crimes contra a inviolabilidade dos segredos). Conclui-se que o ciberespaço é o espaço das comunicações por redes de computação, que afasta a necessidade do contato físico entre os seres humanos para compor a comunicação como fonte de relacionamento.

20 20 3 CÓDIGOS MALICIOSOS 3.1 Códigos maliciosos existentes atualmente O primeiro vírus de computador da história foi descoberto em janeiro de 1986 e chamava Brain. Sua propagação se dava por meio de disquetes que danificava o setor de inicialização do disco rígido. Apesar do Brain ser o primeiro vírus a se ter conhecimento, ele não é considerado o primeiro código malicioso. O prestígio do título de primeiro código malicioso cabe ao vírus Elk Cloner, escrito por Richard Skrenta em Vale ressaltar que Rich era um estudante do ginásio na Mt. Lebanon High School quando este vírus foi criado (ADMINISTRADOR, 2006). O termo "vírus de computador" foi utilizado pela primeira vez em 1983, pelo engenheiro elétrico americano Fred Cohen, que concluiu seu doutorado em 1986 com um trabalho sobre este tema. Temos como definição que vírus de computador são pedaços de softwares que, após serem executados inconcientemente pelo usuário, podem se auto-replicarem e silenciosamente infectar um computador sem a permissão ou conhecimento do usuário (VASCONCELLOS, 2000). Um vírus de computador é um programa malicioso ou malware - do inglês malicious software, criado para alterar a forma como um computador trabalha (sua configuração), sem o conhecimento do usuário. Esses "programas maliciosos" receberam a denominação de vírus porque possuem a característica de se multiplicar facilmente, assim como ocorre com os vírus biológicos, fazendo cópias de si mesmo na tentativa de se alastrar para outros computadores, utilizando-se de diversos meios. Em regra, os vírus acrescentam seu código ao sistema do computador e quando a parte infectada do sistema é executada, o vírus também é executado. Estes programas foram criados para prejudicar o funcionamento do sistema de alguma forma, tais como: Perda de desempenho do micro; Exclusão de arquivos;

21 21 Alteração de dados; Acesso à informações confidenciais por pessoas não autorizadas; Perda de desempenho da rede (local e Internet); Monitoramento de utilização (espiões); Desconfiguração do Sistema Operacional; Inutilização de determinados programas. Os atuais vírus de computador são criados nas mais variadas formas, desde linguagens de baixo nível (exemplo: Assembler), até scripts e funções de macro presentes em determinados programas. 3.2 Tipos de vírus, vermes e hackers Existem três categorias principais de vírus (ALECRIM, 2003): Vírus de boot ou parasitário - (boot virus) fixam-se num setor onde está o código que o computador executa automaticamente quando é ligado ou reinicializado. Os drives lógicos (HD ou disquete) possuem um setor de boot e este contém informações específicas relativas à formatação do disco e seus dados, além de conter um programa chamado "programa de boot". O setor de boot é lido toda vez que o disco é inicializado. Os vírus de boot contaminam o setor de boot anexando-se a esta divisão dos discos e entrando em atividade quando o disco é inicializado.os vírus de boot já foram os mais disseminados, porém hoje com a menor utilização de disquetes são mais raros. Alguns exemplos são Form e Michelangelo. Vírus de arquivo - (file virus) fixam-se em arquivos de programas executáveis. Quando estes programas infectados são executados, o código do vírus é executado primeiro. Este tipo de vírus age contaminando programas, toda vez que um programa contaminado é solicitado para execução. Quando eles são executados,

22 22 transferem-se para a memória do computador, de onde mais tarde contaminam outros programas que são executados a partir daí. Em sua maioria é criado nas linguagens Assembly e C, e possuem extensões como:.com,.exe,.dll,.dvr,.sys e.bin. Vírus de macro - (macro virus) atualmente são os vírus mais frequentes, pois acoplam suas macros a modelos de documentos e a outros arquivos que, quando o aplicativo carrega o arquivo e executa as instruções nele contidas, as instruções iniciais executadas serão as do vírus. Os aplicativos da Microsoft (Word, Excel, Power Point e Access) possuem uma ferramenta que lhes possibilita agrupar a execução de várias tarefas simultaneamente, e esta ferramenta é chamada de macro. Um vírus de macro se utiliza deste recurso disponível nestes programas para infectar o computador. Normalmente são enviados em arquivos gerados pelos aplicativos mencionados, ou seja, arquivos de extensão.doc,.xls,.ppt ou.mdb, que se encontram anexados a s. Além dos vírus, existe também o Worm que são considerados verdadeiras pragas - um tipo de vírus, porém mais inteligente que os demais. Os Worms são programas que se reproduzem de um sistema para outro sem usar um arquivo hospedeiro, enquanto que os vírus exigem um arquivo hospedeiro para infectarem e se espalharem a partir dele (TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÕES, 2006). Cavalo de tróia (trojan horse) é um programa que age como a lenda do cavalo de Tróia, do poema épico Ilíada, invadindo o computador e liberando uma porta para um possível invasão.os trojans são bem diferentes dos vírus, embora possuem algumas semelhanças. Eles são programas muito mais inteligentes, que podem ser controlados de qualquer ponto do planeta, com uma facilidade incrível. Este tipo de vírus alastra-se quando os usuários são convidados a abrir o programa por pensar que vem de uma fonte legítima (MENEZES, 2007). Spyware atuam como um espião que monitora os hábitos e as atividades dos usuários, podendo capturar e enviar ao seu criador informações como

23 23 senhas de acessos a bancos e s. Podem vir embutidos em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita sites de conteúdo duvidoso. Keyloggers são projetados para capturar tudo o que é digitado no teclado, tendo como objetivo principal a captura de senhas. Podem estar embutidos em outros códigos maliciosos como: vírus, spywares cavalos de tróia. Phishing do inglês fish, ou seja, ele "pesca" as informações confidenciais dos usuários. É uma fraude on-line que pode utilizar websites maliciosos, mensagens instantâneas e fazendo se passar por idôneo e verdadeiro, a fim de fazer com que os usuários revelem informações sigilosas como: números de contas bancárias e de cartões de crédito. Adware do inglês Advertising software, que é um tipo de programa que após instalado, mostra ou baixar publicidade (banners), seja através de um browser ou através de algum outro programa instalado no computador. Backdoor São programas que criam falhas de segurança no computador permitindo o acesso ao sistema por pessoas não autorizadas. Geralmente, são utilizados em conjunto com cavalos de tróia. Após a explicação de alguns códigos maliciosos é importante a definição dos termos hackers e crackers. Hacker é o indivíduo que possui um conhecimento muito avançado em informática, uma enorme facilidade de análise, assimilação, compreensão e capacidade de elaborar e modificar software e hardware de computadores, normalmente com o intuito de melhorá-los (VASCONCELLOS, 2000). Existem pessoas que aplicam a atitude hacker a outros ramos, como eletrônica ou música na verdade, é possível encontrá-los nos mais altos níveis intelectuais de qualquer ciência ou arte. A natureza hacker é de fato independente do meio particular no qual o hacker trabalha (RAYMOND, 1987). Cracker é a denominação dada para o criminoso virtual que age com o objetivo de violar ilegalmente sistemas cibernéticos. Assim como o hacker, possui

24 24 um conhecimento muito avançado em informática, mas a diferença está na malícia e intromisssão para tentar obter acesso a informações confidenciais através de espionagem (ARTEMAGNETICA, 2007). 3.3 Estatísticas de contaminação de usuários e redes Dados da empresa de segurança Websense (www.websense.com) apontam que a quantidade de páginas maliciosas -- sejam elas especificamente criadas para infectar ou comprometidas por invasores -- teve um crescimento de 46% no segundo semestre de As informações também apontam que o Brasil é o segundo país com o maior número de servidores hospedando código malicioso, ficando atrás dos Estados Unidos e à frente da China, da Rússia e Portugal. (GLOBO.COM, 2009). De acordo com a pesquisa publicada 4 no Symposium on Usable Privacy and Security na Carnegie Mellon University, 75 por cento dos sites de instituições financeiras têm pelo menos uma falha de segurança. A figura 1 mostra como os códigos maliciosos estão distribuídos. Como pode ser observado, a China, os Estados Unidos e o Brasil lideram este ranking.. De acordo com Renato Opice Blum, As estatísticas revelam que o Brasil é o País com o maior número de crackers especialistas no mundo (BLUM, 2002). FIGURA 1 Hospedagem de malwares de julho a dezembro/2008. Fonte: Security Labs Websense 4 Pesquisa disponível em:

25 25 Em recente pesquisa realizada pelo CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, mostrou a classificação de incidentes de segurança em computadores, envolvendo redes conectadas à Internet brasileira, no período de Janeiro a Dezembro de FIGURA 2 Tipos de ataques reportados de janeiro a dezembro/2008. Fonte: Cert.br O Cert recebe notificações de quaisquer atividades que sejam julgadas um incidente de segurança pelas partes envolvidas. Estes incidentes podem ser varreduras (scans), tentativas de invasão, ataques de negação de serviço, ataques de engenharia social, entre outros. O gráfico acima mostra que o número de incidentes relacionados a fraudes pela internet representam 62,94% de todos os incidentes de segurança, à frente de worms e scans (varreduras). Os chamados scans (varredura de portas de comunicação de PCs em busca de uma brecha - não confundir com scam, s que buscam capturar dados pessoais e financeiros) chegaram a quase 24% do total de notificações.os casos de worms (programas maliciosos capazes de se propagar automaticamente, enviando cópias de si mesmo por diversos meios) aparecem em segundo lugar, representando 14,81% dos ataques reportados espontaneamente por administradores de rede e usuários. 1,89% representam as notificações de ataques a servidores Web.

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

Dicas de segurança na internet

Dicas de segurança na internet Dicas de segurança na internet Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

USO DOS SERVIÇOS DE E-MAIL

USO DOS SERVIÇOS DE E-MAIL USO DOS SERVIÇOS DE E-MAIL 1. OBJETIVO Estabelecer responsabilidades e requisitos básicos de uso dos serviços de Correio Eletrônico, no ambiente de Tecnologia da Informação da CREMER S/A. 2. DEFINIÇÕES

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

Checklist COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet

Checklist COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente:

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em Logout, Sair ou equivalente: DICAS importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente: Ao acessar seu e-mail, sua conta em um site de comércio eletrônico, seu perfil no Facebook, seu

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança Índice 1. Conceitos de Segurança 1.1. O que é Segurança da Informação? 1.2. Cuidado com os vírus de computador 1.3. Dicas para manter o computador seguro 2. Navegando na Internet com Segurança 2.1. Fique

Leia mais

Evolução Tecnológica e a Segurança na Rede

Evolução Tecnológica e a Segurança na Rede Evolução Tecnológica e a Segurança na Rede Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br

Leia mais

INFORMÁTICA APLICADA AULA 06 INTERNET

INFORMÁTICA APLICADA AULA 06 INTERNET UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: Bacharelado em Ciências e Tecnologia INFORMÁTICA APLICADA AULA 06 INTERNET Profª Danielle Casillo SUMÁRIO O que é Internet Conceitos básicos de internet

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 2 0 1 3 OBJETIVO O material que chega até você tem o objetivo de dar dicas sobre como manter suas informações pessoais, profissionais e comerciais preservadas. SEGURANÇA DA INFORMAÇÃO,

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

INTERNET -- NAVEGAÇÃO

INTERNET -- NAVEGAÇÃO Página 1 INTRODUÇÃO Parte 1 O que é a Internet? A Internet é uma rede mundial de computadores, englobando redes menores distribuídas por vários países, estados e cidades. Ao contrário do que muitos pensam,

Leia mais

Exploradores de uma vulnerabilidade para atacar ativos

Exploradores de uma vulnerabilidade para atacar ativos Ameaças Exploradores de uma vulnerabilidade para atacar ativos Demonstração de poder Motivos Busca por prestígio Motivações financeiras Motivações ideológicas Motivações comerciais Processo de Ataque Exploram

Leia mais

GUIA DE TRANQÜILIDADE

GUIA DE TRANQÜILIDADE GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

CARTILHA INFORMATIVA

CARTILHA INFORMATIVA CARTILHA INFORMATIVA SEGURANÇA DA INFORMAÇÃO A Segurança da Informação se refere à proteção existente sobre as informações de empresa ou pessoa, e aplica-se tanto as informações corporativas quanto às

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

GENERALIDADES SOBRE ANTI-VÍRUS

GENERALIDADES SOBRE ANTI-VÍRUS Índice GENERALIDADES SOBRE ANTI-VÍRUS... 2 Contaminação... 3 Detecção de vírus... 4 Algumas formas de evitar Vírus... 4 Worms... 5 Variantes... 5 Trojan Horse (Cavalo de Tróia)... 6 Spywares... 7 GENERALIDADES

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

Segurança na internet

Segurança na internet Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Checklist Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Cartilha de Segurança

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

Esta cartilha digital busca reunir as melhores e mais eficazes práticas para orientar organizações a manter seus dados fora do alcance de hackers.

Esta cartilha digital busca reunir as melhores e mais eficazes práticas para orientar organizações a manter seus dados fora do alcance de hackers. Não é segredo para ninguém: ultimamente, as informações vêm se transformando no grande patrimônio das empresas globais. O cientista Andreas Weigand, que já trabalhou na gigante do comércio eletrônico Amazon,

Leia mais

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não.

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não. Cartilha de Segurança da Internet O Termo "Segurança", segundo a ISO 7498-2, é utilizado para especificar os fatores necessários para minimizar a vulnerabilidades de bens e recursos e está relacionada

Leia mais

Cartilha de. Segurança. da Informação. CARTILHA de SEGURANÇA DA INFORMAÇÃO

Cartilha de. Segurança. da Informação. CARTILHA de SEGURANÇA DA INFORMAÇÃO Cartilha de Segurança da Informação SEGURANÇA CARTILHA de DA INFORMAÇÃO CARTILHA de SEGURANÇA DA INFORMAÇÃO Julho de 2012 ÍNDICE Segurança da Informação 1. Conceitos de Segurança: 1.1. O que é Segurança

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

Prof. Victor Halla. Unidade IV SEGURANÇA DA INFORMAÇÃO

Prof. Victor Halla. Unidade IV SEGURANÇA DA INFORMAÇÃO Prof. Victor Halla Unidade IV SEGURANÇA DA INFORMAÇÃO Conteúdo Desafios da Segurança da Informação Ética Crimes em Informática Hacker Pirataria Furtos Vírus, Spyware, etc Privacidade Ética Ética é originada

Leia mais

Netiqueta (ou Netiquette)

Netiqueta (ou Netiquette) Netiqueta (ou Netiquette) Conjunto de atitudes e normas recomendadas (não impostas) para que todos os utilizadores possam comunicar através da Internet de um forma cordial e agradável. Evite a utilização

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Segurança no Computador

Segurança no Computador Segurança no Computador Segurança na Internet: Módulo 1 (CC Entre Mar E Serra), 2008 Segurança na Internet, CC Entre Mar E Serra 1 Segurança no Computador Um computador (ou sistema computacional) é dito

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Segurança na Informática

Segurança na Informática Navegar é preciso... Segurança na Informática Segurança Digital Navegar é Preciso Tipos de Vírus Tipos de Vírus Cuidados na Internet Prof. André Aparecido da Silva Disponível em: www.oxnar.com.br/2bmas

Leia mais

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador ESCOLA TÉCNICA DE PALMARES PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador DEFINIÇÃO É um pequeno programa que se autocópia e/ou faz alterações em outros arquivos

Leia mais

Ferramentas para Desenvolvimento Web

Ferramentas para Desenvolvimento Web Ferramentas para Desenvolvimento Web Profa. Dra. Joyce Martins Mendes Battaglia Mini Currículo Bel. em Ciência da Computação - Unib Mestre e doutora em Eng. Elétrica USP Professora /Coordenadora Pesquisadora

Leia mais

Prof. Marcelo Moreira Curso Juris

Prof. Marcelo Moreira Curso Juris Segurança/Exercícios 12/ABR/11 CNPQ - Analista em Ciência e Tec. Jr - CESPE 12/ABR/11 CNPQ - Assistente CESPE 22/MAR/2011 SESA/ES PARTE COMUM TODOS OS CARGOS (MÉDICOS, GESTÃO, VIGILÂNCIA) CESPE 1 2 MAR/2011

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

Jamille Silva Madureira

Jamille Silva Madureira Jamille Silva Madureira Malware Vírus Cavalo de Tróia Worm Spyware Keylogger Hijacker Rootkit Ransomware É comum pessoas chamarem de vírus todo e qualquer programa com fins maliciosos. Porém, há vários

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

Internet. A Grande Rede Mundial. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha

Internet. A Grande Rede Mundial. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Internet A Grande Rede Mundial Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha O que é a Internet? InterNet International Network A Internet é uma rede mundial de

Leia mais

Cartilha de Segurança da Informação

Cartilha de Segurança da Informação Cartilha de Segurança da Informação Acesse e conheça: Cartilha de Segurança Índice: da Informação 1. Conceitos de Segurança 1.1. O que é Segurança da Informação? 1.2. Cuidado com os vírus de computador

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

10 Dicas para proteger seu computador contra Vírus

10 Dicas para proteger seu computador contra Vírus 10 Dicas para proteger seu computador contra Vírus Revisão 00 de 14/05/2009 A cada dia a informática, e mais especificamente a internet se tornam mais imprescindíveis. Infelizmente, o mundo virtual imita

Leia mais

Spywares, Worms, Bots e Boas Práticas de Segurança

Spywares, Worms, Bots e Boas Práticas de Segurança Spywares, Worms, Bots e Boas Práticas de Segurança Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do

Leia mais

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Desenvolvimento em Ambiente Web Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Internet A Internet é um conjunto de redes de computadores de domínio público interligadas pelo mundo inteiro, que tem

Leia mais

Prof. André Aparecido da Silva Disponível em: www.oxnar.com.br/2bmas

Prof. André Aparecido da Silva Disponível em: www.oxnar.com.br/2bmas Segurança na Informática Prof. André Aparecido da Silva Disponível em: www.oxnar.com.br/2bmas Navegar é preciso... Segurança Digital Navegar é Preciso Tipos de Vírus Tipos de Vírus Cuidados na Internet

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Professor: Alessandro Borges Aluno: Turma: INTERNET PRINCIPAIS CONCEITOS Introdução a Internet Atualmente a Internet é conhecida como rede mundial de comunicação, mas nem sempre

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck Noções de Informática Professor: Ricardo Beck Prof. Ricardo Beck www.aprovaconcursos.com.br Página 1 de 14 Como Funciona a Internet Basicamente cada computador conectado à Internet, acessando ou provendo

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Principais Ameaças na Internet e

Principais Ameaças na Internet e Principais Ameaças na Internet e Recomendações para Prevenção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Esta Apresentação: http://www.cert.br/docs/palestras/ Centro de Estudos,

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

CLAIN 2008. Fraude Eletrônica. Moises J Santos. Internet Banking

CLAIN 2008. Fraude Eletrônica. Moises J Santos. Internet Banking CLAIN 2008 Fraude Eletrônica Moises J Santos Fraude Eletrônica Definição Fraude Subterfúgio para alcançar um fim ilícito, ou ainda, o engano dolosamente provocado, o malicioso induzimento em erro ou aproveitamento

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Centro Universitário de Volta Redonda - UniFOA Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro

Leia mais

Disciplina: Administração de Redes de Computadores.

Disciplina: Administração de Redes de Computadores. Disciplina: Administração de Redes de Computadores. Abordagem: Segurança Prof. Leandro Meireles 2011.2 Sistema Seguro Confidencialidade Integridade Disponibilidade Porque se preocupar com a segurança?

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Computadores e Sociedade II. Atos ilegais Hackers Invasões. Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502

Computadores e Sociedade II. Atos ilegais Hackers Invasões. Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502 Computadores e Sociedade II Atos ilegais Hackers Invasões Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502 Sumário Atos Ilegais Crimes Computacionais Malwares Hackers Fraudes Conclusões

Leia mais

Introdução à Informática

Introdução à Informática Introdução à Informática Aula 23 http://www.ic.uff.br/~bianca/introinfo/ Aula 23-07/12/2007 1 Histórico da Internet Início dos anos 60 Um professor do MIT (J.C.R. Licklider) propõe a idéia de uma Rede

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4.1 Legislação aplicável a crimes cibernéticos Classifica-se como Crime Cibernético: Crimes contra a honra (injúria, calúnia e difamação), furtos, extorsão,

Leia mais

É uma rede mundial de computadores ligados entre si. INTERNET

É uma rede mundial de computadores ligados entre si. INTERNET INTERNET O QUE É A INTERNET? O QUE É NECESSÁRIO PARA ACEDER À INTERNET? QUAL A DIFERENÇA ENTRE WEB E INTERNET? HISTÓRIA DA INTERNET SERVIÇOS BÁSICOS DA INTERNET 2 1 INTERCONNECTED NETWORK INTERNET A Internet

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Parte VIII: Códigos Maliciosos (Malware)

Parte VIII: Códigos Maliciosos (Malware) SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança.

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. 28/09/09-09h43 - Atualizado em 28/09/09-12h34 Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. Altieres Rohr* Especial

Leia mais

TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam

TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam DESTAQUES 2007 Os módulos sobre Segurança na Rede, Uso do E-mail e Spam da TIC Domicílios 2007 apontaram que: Cerca de 29% dos usuários de internet

Leia mais