Aspectos de segurança na rede Bitcoin

Tamanho: px
Começar a partir da página:

Download "Aspectos de segurança na rede Bitcoin"

Transcrição

1 COOPERAÇÃO E M R E D ES 8 Douglas Emanuel da Silva 1 Introdução A Internet, hoje, é um instituto intrínseco na vida de qualquer pessoa. Nesse sentido, sua extensa gama de serviços tem aproximado não só as pessoas, através das redes sociais, mas, também, pessoas e empresas ou, até mesmo, entre empresas, por meio do comércio eletrônico. No que tange ao comércio eletrônico, sua franca expansão representa um mercado bilionário que, a cada dia, cresce seja em representatividade ou em demanda por serviços de segurança da informação. Deste modo, o modelo de negócio econômico por trás da Internet muda constantemente. Precipuamente, a mudança ocorre sob dois aspectos: a forma de transferência de dinheiro entre as partes e a garantia da segurança neste processo. E, exatamente neste contexto, é que se insere o Bitcoin (PAUL, 2013; ULRICH, 2014). O Bitcoin, notadamente, desde fins de 2012, tem ganhado destaque quase que cotidiano na mídia, principalmente quanto a sua aceitação como moeda digital, regulação financeira e valor monetário. Porém, contrastando com a crescente populari- 221

2 dade, a segurança da rede Bitcoin (BRITO, CASTILLO, 2013; REID, 2012), incluindo aspectos internos (protocolo Bitcoin) e externos (serviços de wallet e exchange), detém destaque superficial, o que abre espaço para a especulação e a desinformação. Portanto, é de grande relevância analisar sua segurança, cabendo abordar: O contexto tecnológico ao qual o Bitcoin se insere; identificando os conceitos básicos da criptomoeda; o valor monetário e a aceitação como bem de troca; aspectos gerais de segurança financeira; e, aspectos gerais de segurança tecnológica; A tecnologia Bitcoin; criação da moeda; duplo gasto e blockchain; anonimato na rede Bitcoin; e, transferência de Bitcoins; Serviços associados; endereço Bitcoin; wallets; exchanges; Segurança do protocolo Bitcoin; ataques de DoS; ataque de isolamento de nós; spam de transações; atacantes com elevado poder computacional; segmentação da blockchain; e, transaction malleability; Segurança dos serviços da rede Bitcoin; segurança nas carteiras; roubo de Bitcoins; Considerações finais; perspectivas para o futuro; o Bitcoin na mídia; avaliando a Segurança da Informação ao sistema Bitcoin; e, propostas para trabalhos futuros; 2 Contextualizando o Bitcoin O Bitcoin, por se tratar de uma tecnologia recente (DAI, 2014; NAKAMOTO, 2008), guarda inúmeros conceitos ainda não completamente analisados. Desta forma, vários estudos (BRITO, CASTILLO, 2013; REID, 2014; KARAME, 2012; MOORE, 2013) estão sendo feitos no intuito de apontar deficiências ou, até mesmo, ratificar a segurança do protocolo. Por tal, muitos querem entendê-lo, para poder usá-lo. Nesse sentido, faz-se pertinente sua devida apresentação. 2.1 Origem Cronologicamente, sua origem remonta ao artigo publicado em outubro de 2008 por Satoshi Nakamoto (NAKAMOTO, 2008) explicando o funcionamento de um sistema de dinheiro eletrônico peer-to-peer. Posteriormente, no dia 9 de janeiro de 2009 foi anunciado o lançamento do software oficial na lista de discussões online 222 Coletânea Luso-Brasileira v Gestão da Informação, Cooperação em Redes e Competitividade

3 de criptografia. Este software detém código-fonte aberto, permitindo o download, modificação e a inspeção gratuita de suas funcões por qualquer indivíduo. Por conseguinte, tanto a origem quanto o funcionamento e as regras do sistema são completamente conhecidos, transparentes e publicamente disponíveis a quem se dispuser a pesquisar (BITCOIN, 2014). 2.2 Conceituação A priori, o termo Bitcoin se trata de um conjunto de tecnologias de criptografia e matemática complexa, mas, também, assume conceitos multidisciplinares (BITCOIN, 2014; B. TIMOTHY, 2013; NAKAMOTO, 2008). Assim, assume diversos pontos de vista, podendo, inclusive, ser explicado por dois pontos principais; ora como modelo econômico financeiro, ora como um conjunto integrado de tecnologias e serviços da informação. Sob o ponto de vista econômico financeiro (ANDREESEN, 2014; B. TIMO- THY, 2013; PAUL, 2013; ULRICH, 2014) temos: o Bitcoin trata-se de uma forma de dinheiro, tal como o real, o dólar, o euro, porém puramente digital. Dessa forma, em linhas gerais, dispõe das mesmas premissas pertinentes ao tema. Entretanto, apresenta algumas particularidades, das quais se destacam: o seu valor monetário é livremente definido pelo mercado; baixa liquidez; bastante suscetível a ataques especulativos; não é emitida por nenhum governo; proporciona transações online de forma rápida, barata (com quase nenhum custo) e segura; permite transferências para qualquer lugar do mundo sem precisar confiar em um terceiro (por exemplo, banco central) para realizar a tarefa; o usuário custodia o seu próprio saldo, isto é, o usuário é depositante e depositário ao mesmo tempo; possui oferta limitada rígida em 21 milhões de unidades, a ser atingida gradualmente no futuro. Sob o ponto de vista de tecnologia e serviços da informação (BRITO, CASTILLO, 2013, REID, 2012; BAKAMOTO, 2008), temos; o Bitcoin é um software de código-fonte aberto que se ampara em uma rede de computadores distribuída (peer-to-peer), inexistindo, neste contexto, servidor central nem entidade controlando a rede, cada nó é simultaneamente cliente e servidor; sua criação dá-se pelo esforço computacional de várias máquinas que ao resolver problemas complexos produzem a moeda, em um processo conhecido como mineração; o core do sistema, isto é, seu protocolo, baseia-se nas premissas de irreversibilidade de transações, garantia de idoneidade das transferências através de segurança por meio de um complexo 223

4 algoritmo criptográfico e uma relação de confiança entre os nós, assegurando um consenso generalizado acerca da veracidade das transações realizadas. Enfim, cumpre observar que o conceito de Bitcoin depende do ângulo em que é analisado. Assim sendo, de acordo com o escopo desejado, podem ser dadas duas conceituações, ampla e restrita. Em sentido amplo, temos por definição: Rede distribuída e descentralizada de transferência de dados criptográficos entre nós adjacentes cuja informação individualizada possa ser valorada financeiramente como moeda. E, em sentido restrito, como: Moeda criptográfica puramente digital com valor agregado seja econômico ou tecnológico. 2.3 Valor monetário Em relação ao valor monetário, a análise (BARBER, 2012; B. TIMOTHY, 2013; PAUL, 2013) deve ser feita sob o seguinte prisma: à medida que mais empresas utilizarem-no como forma de pagamento e mais consumidores e vendedores o acreditar como meio de troca, consequentemente maior será sua liquidez e menor tende a ser sua volatilidade. Desta forma, a cotação da moeda no mercado é mero reflexo do seu crescimento e aceitação. Em um mercado que se autorregula, o Bitcoin terá uma cotação mais estável permitindo investimentos saudáveis, de forma a atrair maior adesão das instituições financeiras, vide bancos privados. Adicionalmente, o mercado Bitcoin, necessita de casas de câmbio, exchange, para trocá-lo por outras moedas nacionais, por exemplo dólar ou euro. Atualmente, temos como principais casas de câmbio a Bitstamp (BISTAMP, 2014) (sediada na Eslovênia), a MtGox (mt. gox, 2013) (baseada no Japão) finalizou as atividades por problemas de segurança e a BTC-E (BTC-E, 2014) (com sede na Bulgária). No Brasil, temos o MercadoBitcoin (Mercado Bitcoin, 2014), que, inclusive, na Campus Party 2014 em São Paulo, apresentou o primeiro ATM (caixa eletrônico) de Bitcoin da América do Sul. 224 Coletânea Luso-Brasileira v Gestão da Informação, Cooperação em Redes e Competitividade

5 2.4 Aspectos gerais de segurança financeira Apesar dos benefícios do uso da moeda digital (PAUL, 2013), vários são os questionamentos acerca da segurança do sistema. Ironicamente, o maior problema de segurança sob a perspectiva econômica também é apontado como uma grande qualidade do sistema, qual seja; a falta de regulamentação por autoridade central. A confusão tem sido tanta neste aspecto que os governos e reguladores de mercado, ora estão vacilantes quanto à aceitação do Bitcoin, ora receptivos. A análise da vantajosidade como forma de pagamento, diante do inegável crescimento do seu uso, tem provocado uma onda de ações governamentais contrastantes e, por vezes, exacerbadas. A título de exemplo (ULRICH, 2014), em relação ao mercado regulador, temos: na Alemanha, o reconhecimento pelo ministério da fazenda do Bitcoin como unidade conta e dinheiro privado para fins fiscais, contudo, demonstra preocupação sobre o uso da moeda, principalmente quanto ao seu caráter especulativo; na China, especificamente em Hong Kong, a autoridade reguladora deixa claro que está monitorando a atividade da moeda para fins de verificar instabilidades no mercado financeiro local; na Bélgica, o banco nacional não tem intenções de regular a moeda além das próprias leis vigentes, permitindo, assim, o seu uso; e, em Cingapura, local onde a moeda mostra-se mais aceitável, inclusive com parecer favorável do banco central, dando um tratamento legal às transações possíveis envolvendo o Bitcoin, a IRAS (Inland Revenue Authority of Singapure), definiu detalhadamente a metodologia de tributação do Bitcoin. De fato, a preocupação econômica com a falta de regulamentação mostra-se procedente, ainda mais ao avaliarmos a sonegação de impostos, evasão de divisas nacionais e aparente facilidade de uso da moeda para fins ilícitos. 2.5 Aspectos gerais de segurança tecnológica Em relação à segurança sob a ótica tecnológica temos dois aspectos a tratar; a segurança interna, isto é, do protocolo por trás do Bitcoin e a segurança externa, isto é, dos serviços associados que prestam a manipulação (transações), guarda e troca da moeda. O protocolo da moeda, em si, encontra-se em processo contínuo de amadurecimento (BRITO, CASTILLO, 2013). Apesar de estável e suficientemente compreendido pela comunidade, por vezes, alguns erros estão sendo reportados e corrigidos pelos desenvolvedores do software, por exemplo, o bug, chamado de transaction malleability que ocasionou a quebra de uma importante exchange, MtGox (ULRICH, 2014). 225

6 Portanto, além de cautela, faz-se necessário o acompanhamento de perto acerca do desenvolvimento do software. Por outro lado, na prática, o elo mais fraco da corrente tem sido a segurança externa. Esses serviços externos são executados, basicamente, por exchanges e wallets, ambos os serviços disponíveis no modo online. Por tal, temos todos os riscos associados à utilização deste tipo de serviço, sendo o usuário sujeito a toda sorte de inconveniências, tais como: ataques de negação de serviço (DoS), roubo de informações, propagação de malwares, vírus etc. 3 A tecnologia Bitcoin O principal trunfo do protocolo Bitcoin é a eliminação do intermediário centralizador, criando um sistema onde a confiança cega não é necessária, de modo que a consciência coletiva aquiesce quanto à veracidade das informações, registrando-a e propagando-a por toda a rede. Essa é a essência do protocolo Bitcoin (REID, 2012; NAKAMOTO, 2008). Diante ao exposto, percebe-se que as tecnologias do Bitcoin, em suma, convergem para dois pontos, quais sejam; transparência e descentralização. Quanto ao primeiro, como principal tecnologia, temos: o blockchain, quanto ao segundo, temos: a transferência de moeda, e quanto a ambos, temos: o duplo gasto, a criação da moeda e o anonimato da rede. E, justamente, sobre estes pontos serão discorridos a seguir. 3.1 Criação da moeda O Bitcoin, apesar de ser puramente digital, não surge do nada, isto é, não é arbitrariamente criado por mera vontade do usuário. O processo de criação consiste do resultado do processamento matemático, dito esforço computacional, de colaboradores da rede denominados de mineradores (LIU, 2013; ULRICH, 2014). Os mineradores, ao realizar o processamento do software Bitcoin, buscam encontrar uma sequência de dados (é a resposta do desafio, denominado nonce, na verdade, trata-se de um número que tem o seu valor influenciado pelo grau de dificuldade do bloco, definido pelo software básico do Bitcoin). Esta sequência de dados deve solucionar a seguinte situação: (nonce) + (hash do bloco anterior da cadeia do blockchain) + (hash do bloco a ser processado) = (hash final específico, que inicie com 12 zeros) [20]. 226 Coletânea Luso-Brasileira v Gestão da Informação, Cooperação em Redes e Competitividade

7 Quando tal combinação ocorre, o minerador ganha um prêmio em Bitcoins proporcional ao trabalho executado (atualmente 25 Bitcoins). Justamente este prêmio, representa as novas moedas que surgem na rede. Vale ressaltar que esta proporcionalidade diz respeito ao esforço individual de processamento em encontrar a sequencia de dados válido, ou seja, o trabalho pode ser totalmente individual, caso em que o minerador leva 100% do prêmio, ou parcelado, pois existem grupos (pools) de mineradores que unem esforços para encontrar a resposta, nesse caso, a recompensa é partilhada de acordo com critérios definidos pelo pool. Assim sendo, é importante frisar um ponto. O software da rede gradativamente irá reduzir a quantidade de Bitcoins como prêmio por bloco encontrado. Esse efeito, ao longo do tempo, irá reduzir a taxa com que a moeda será inserida na rede até chegar ao seu limite rígido. Portanto, esse processo de mineração não continuará indefinidamente. O Bitcoin foi projetado de modo que somente um número limitado e previamente conhecido poderá ser minerado, cuja quantidade arbitrária escolhida foi de 21 milhões de moedas. Uma vez que a última unidade tenha sido encontrada, os mineradores que direcionarem sua potência de processamento para a verificação das transações serão recompensados com taxas de serviço em vez de Bitcoins recém- -criados. Isso garante que os mineradores ainda tenham um incentivo de manter a rede operando após à extração do último Bitcoin. 3.2 Duplo gasto e a blockchain Antes do Bitcoin, as transações online requeriam a participação de um terceiro que além de deter a confiança dos interessados na transação, atuava intermediando o procedimento. Exemplificando, se Pedro quisesse enviar dinheiro a Flávia por meio da internet, ele teria que depender de serviços de terceiros como, por exemplo, uma operadora de cartão de crédito, que, por sua vez, mantêm um registro dos saldos em conta dos clientes. Assim, caso Pedro envie dinheiro para Flávia, a intermediária debita a quantia de sua conta, creditando-a na de Flávia. Sem tais intermediários, abriria espaço para que Pedro gastasse a moeda digital diversas vezes. Neste contexto, imagine que não haja intermediários com registros históricos, e que o dinheiro digital seja simplesmente um arquivo de computador, da mesma forma que documentos digitais. Pedro, então, poderia enviar para Flávia a moeda simplesmente anexando o arquivo de dinheiro em uma mensagem. Mas, 227

8 assim como ocorre com um , enviar um arquivo como anexo não o remove do computador originário da mensagem eletrônica. Pedro reteria a cópia do arquivo após tê-lo enviado em anexo à mensagem. Dessa forma, ele poderia facilmente enviar a mesma quantia à outra pessoa qualquer. Esta situação, em ciência da computação, é conhecida como o problema do duplo gasto, e, até a chegada do Bitcoin, essa questão só poderia ser solucionada por meio de um terceiro que empregasse um registro histórico de transações (KARAME, 2012; MORRE, 2013). A invenção do Bitcoin é revolucionária neste sentido, pois, pela primeira vez, o problema do duplo gasto pode ser resolvido sem a necessidade de um terceiro. Simplificadamente, o Bitcoin o faz distribuindo o registro histórico a todos os usuários do sistema via rede peer-to-peer. Todas as transações que ocorrem na economia Bitcoin são registradas em uma espécie de livro-razão público e distribuído chamado de blockchain (corrente de blocos ou simplesmente um registro público de transações), o que nada mais é do que um grande banco de dados público, contendo o histórico de todas as transações realizadas. Novas transações são verificadas contrapondo-as com a blockchain de modo a assegurar que os mesmos Bitcoins não tenham sido previamente gastos, eliminando o problema do duplo gasto. A rede global peer-to-peer, composta de milhares de usuários, torna-se o próprio intermediário. Assim, Pedro e Flávia podem transacionar sem a presença de um intermediário. Portanto, as transações são verificadas, e o duplo gasto é prevenido, por meio do uso de criptografia de chave pública. Tal mecanismo exige que a cada usuário sejam atribuídas duas chaves, uma privada, que é mantida em segredo, e outra pública, que pode ser compartilhada com todos. Quando Pedro decide transferir Bitcoins a Flávia, ele cria uma mensagem, chamada de transação, que contém a chave pública de Flávia, assinando com sua chave privada. Dessa forma, utilizando a chave pública de Pedro, qualquer um pode verificar que a transação foi de fato assinada com sua chave privada, sendo, assim, uma troca autêntica, e que Flávia é a nova proprietária dos fundos. A transação é registrada, carimbada com data e hora e exposta em um bloco da blockchain. A criptografia de chave pública garante que todos os computadores na rede tenham um registro constantemente atualizado e verificado de todas as transações dentro da rede, o que impede o duplo gasto dentre outros tipos de fraude (RARAME, 2012). 228 Coletânea Luso-Brasileira v Gestão da Informação, Cooperação em Redes e Competitividade

9 3.3 Anonimato na rede Bitcoin O suposto anonimato que a moeda digital permite aos seus usuários provém de um erro de entendimento não só do Bitcoin, mas da ideia de moeda digital em si (REID, 2008). Observe que; se uma pessoa entrega para outra em dinheiro vivo, não há intermediário nem registro da transação. E, se neste processo, ambos não se conhecerem, pode-se dizer que a transação é completamente anônima. Deduz-se, que o anonimato é fato comum no nosso dia-a-dia, o que não ocorre em se tratando da moeda digital. Apesar das transações online até hoje necessitarem de um terceiro intermediário, elas não são anônimas. A Mastercard, por exemplo, mantém o registro de toda a vez que seus usuários enviam dinheiro. E devido às contas na Mastercard serem amarradas nas respectivas contas bancárias, as identidades dos envolvidos na transação é provavelmente conhecido. O Bitcoin encaixa-se em algum ponto entre esses dois extremos. Por um lado, Bitcoins são como dinheiro vivo, pois, quando um usuário envia moedas a outro, o primeiro não mais as possui, e o outro passa a possuí-los, não há nenhum terceiro intermediário entre eles que conhece suas respectivas identidades. Por outro lado, o fato de que a transação ocorreu entre duas chaves públicas, em determinado dia e hora, com certa quantidade, além de outras informações, é registrado na blockchain. Na realidade, qualquer e toda transação já efetuada na história da economia Bitcoin pode ser vista na blockchain. Enquanto as chaves públicas de todas as transações, também conhecidas como endereços Bitcoin, são registradas na blockchain, tais chaves não são vinculadas à identidade de ninguém. Porém, se a identidade de uma pessoa estivesse associada a uma chave pública, poderíamos vasculhar as transações na blockchain e facilmente ver todas as transações associadas a essa chave. Dessa forma, ainda que o Bitcoin seja bastante semelhante ao dinheiro vivo, em que as partes podem transacionar sem revelar suas identidades a um terceiro ou entre si, é também distinto do dinheiro vivo, pois todas as transações de e para um endereço Bitcoin qualquer podem ser rastreadas. Nesse sentido, Bitcoin não garante o anonimato, mas permite o uso de pseudônimo. Vincular uma identidade do mundo real a um endereço Bitcoin não é tão difícil quanto se possa imaginar. Para começar, a identidade de uma pessoa (ou pelo menos informação de identificação, como um endereço IP) é frequentemente registrada quando alguém realiza uma transação de Bitcoin em uma página web ou troca 229

10 dólares por Bitcoins em uma casa de câmbio, exchanges. Para aumentar as chances de manter o pseudônimo, seria necessário empregar softwares de anonimato como Tor, e ter o cui dado de nunca transacionar com um endereço Bitcoin na qual poderia ser rastreada a identidade do usuário. Diante ao exposto, os usuários de Bitcoin desfrutam de um nível muito maior de privacidade do que usuários de serviços tradicionais de transferência digital, os quais precisam fornecer informação pessoal detalhada a terceiros que facilitam a troca financeira. Ainda que o Bitcoin seja frequentemente referido como uma moeda anônima, na realidade, é bastante difícil permanecer anônimo na rede Bitcoin. Pseudônimos ligados a transações armazenadas no registro público podem ser identificados anos após a realização de uma troca. Por fim, uma vez que as exchanges estejam em dia com as regulações financeiras requeridas, tal qual ocorre com os intermediários financeiros tradicionais, o anonimato será ainda menos garantido, porque, certamente, será exigida a coleta de dados pessoais de seus clientes. 3.4 Transferência de Bitcoins Uma transferência nada mais é do que a passagem da titularidade da moeda entre um endereço e outro. Primeiramente, é importante frisar que a própria rede, por meio da leitura da blockchain, aquiesce quanto ao saldo disponível em cada endereço. Este consenso visa evitar fraudes na rede (OBER, KATZENBEISSER, HAMA- CHER, 2013; ULRICH, 2014; BITCOIN, 2014). Antes mesmo de efetuar qualquer transferência, o usuário terá que se preparar, pois, obrigatoriamente, deve-se utilizar uma carteira. Assim, no primeiro momento, o usuário deverá escolher o tipo de carteira desejado, inclusive, caso a carteira seja instalado em sua máquina local (software wallet), o usuário deverá sincronizar- -se com a blockchain, isto é, deve-se efetuar o download de toda a blockchain, de modo que possua o status completo da rede. Após a sincronia, a carteira está apta a transferir. O processo de transferência em si é bem simples. Vide esquema na figura Coletânea Luso-Brasileira v Gestão da Informação, Cooperação em Redes e Competitividade

11 Figura 1 Transferência de Bitcoins Percebe-se que o processo de transação tem como entrada o hash da transação anterior e a chave pública do próximo dono. Ambos passam por um processo de soma e, por fim, assinados com a chave privada do dono atual. O portador da moeda envia esta mensagem assinada por broadcast através da rede. À medida que os nós da rede recebem a mensagem criptografada, verificam sua validade abrindo a mensagem com a chave pública do antigo dono e, também por broadcast, mandam mensagens confirmando a transferência. Forma-se, assim, um consenso de validade da transação, porém, trata-se de uma confirmação regional. O próximo passo é a ratificação global da transação por toda a rede. O conjunto de todas as transações dos últimos 10 minutos, segundo o timestamp da blockchain, é usado pelos mineradores no processo de criação de blocos, denominado proof of work, prova de trabalho, que irá compor a blockchain. Desse modo, os mineradores processam essa coletânea de transações e executando o algoritmo do Bitcoin, mineram encontrando como resultado um bloco válido que irá compor a blockchain. Só então, toda a rede confirma a transação, tornando-a irrevogável. Uma verdadeira linha do tempo de transações é incluída de forma contínua na cadeia de blocos da blockchain. Estes blocos não podem ser alterados sem refazer todo o trabalho requerido para criar os blocos posteriores ao modificado. A cadeia longa, isto é, a maior sequencia de blocos da blockchain, serve não somente como prova de uma sequencia de eventos, mas também registra a sequencia de eventos que foi verificada pela maioria do poder computacional da rede Bitcoin. 231

12 3.5 Serviços Associados Endereço Bitcoins O endereço Bitcoin corresponde a um identificador único composto por letras e números case sensitive, começando com o dígito 1 ou 3, por exemplo, 3FfmbHfpoi- ZjKFvyi1okTjJJusN455paPI, que caracteriza uma conta válida e capaz de receber e enviar moedas. Cada endereço é criado através de um algoritmo que associa a um par de chaves criptográficas, pública e privada, utilizando o algoritmo ECDSA (Elliptc curve DAS). Algumas particularidades adicionais quanto ao endereço Bitcoin devem ser observadas. Primeiro, se o usuário perder a chave privada associada ao endereço, fatalmente não conseguirá mais ter acesso ao mesmo, e por tal, perderá o saldo disponível neste endereço. Dessa forma, é de fundamental importância que o usuário tenha backup das chaves. Segundo é computacionalmente possível, porém improvável, que duas pessoas tenham o mesmo endereço Bitcoin podendo, assim, receber e gastar seu saldo. Isto não corresponde necessariamente a uma falha de segurança, apesar de ser uma deficiência do protocolo. Existe um número gigantesco de possibilidades de endereços, assim, até por questões de segurança e anonimato, muitas pessoas associam a cada transferência um endereço Bitcoin diferente. Por tal, é comum uma carteira administrar vários endereços, apresentando como saldo a soma de todos os endereços por ela gerenciados Wallets Wallets Bitcoin ou genericamente carteiras, corresponde a um serviço de gerenciamento de endereços Bitcoin. Suas principais funcionalidades consistem em: envio e recebimento de Bitcoins; geração de endereços; gerenciar saldos, e, proteger as chaves do usuário por meio de senhas e criptografia dos dados. Existem, atualmente, diversos tipos de carteira, das quais podem ser classificadas em: web wallets, software wallets e paper wallets. Os softwares wallets são programas que podem ser instalados nos dispositivos do usuário capazes de se conectar diretamente à rede Bitcoin, sincronizando a blockchain localmente, e permitem a manipulação da moeda. Ainda, podem conter recursos adicionais como a leitura de códigos QR. Como exemplos, temos o Multibit, vide figura 2, e o Bitcoin-Qt. 232 Coletânea Luso-Brasileira v Gestão da Informação, Cooperação em Redes e Competitividade

13 Figura 2 Exemplo de software wallet Os web wallets são sites web que disponibilizam o mesmo serviço que o software wallet, porém com alguns recursos limitados, a depender de cada site, e, normalmente, cobram taxas de manutenção de conta e transações. Sua principal vantagem é o fornecimento de segurança e gerenciamento para as chaves privadas dos usuários e desnecessidade de ter que sincronizar como a blockchain. Como desvantajem, existe a dependência do serviço por parte do usuário e o risco associado à idoneidade do site. Como exemplo temos a Coinbase, vide figura 3. Figura 3 Exemplo de web wallet 233

14 Os paper wallets são impressões em papel dos endereços Bitcoin mais o par de chaves privada e pública. É considerado um meio offline de gerenciamento de chaves que se aproxima da noção de moeda tradicional. Figura 3 Exemplo de paper wallet Exchanges As exchanges fazem o papel de porta na rede Bitcoin, seja de entrada seja de saída. O seu funcionamento é idêntico a uma casa de câmbio, ou seja, uma parte troca o Bitcoin por moeda nacional com a intermediação da exchange, que sobre a operação cobra uma taxa. Entretanto, até pela natureza do Bitcoin, existem algumas particularidades. A maioria das exchanges exigem que seus usuários abram contas na qual depositam o dinheiro a ser transacionado, ou seja, funcionam como depositário, e no caso do Bitcoin, funcionam como uma espécie de wallet. Assim, deve haver uma relação de confiança entre usuário e a exchange. Relação esta, ficou muito abalada após o caso MtGox (ULRICH, 2014; ULRICH, 2014b). Hoje, muito se têm discutido acerca da segurança dessas empresas e de sua metodologia de serviço, inclusive, com forte pressão pela regulamentação de suas atividades. 4 Segurança da rede Bitcoin É necessário cautela antes de rotular o Bitcoin como sendo seguro ou inseguro. Embora seu código aberto demonstre transparência, o caráter descentralizado e a falta de autoridade central mostram incerteza e certa obscuridade. Contudo, não se deve, precipitadamente, julgá-lo. É possível, porém improvável, que um bug recém- -descoberto ou vulnerabilidade de segurança no cliente padrão possa levar a uma divisão da blockchain, ou a necessidade de cada nó ter de se atualizar em um curto 234 Coletânea Luso-Brasileira v Gestão da Informação, Cooperação em Redes e Competitividade

15 período de tempo. Por exemplo, uma única mensagem adaptada para explorar uma vulnerabilidade específica, quando se espalhar de nó a nó, poderia causar o desligamento de toda a rede em poucas horas. Erros que quebram o anonimato do usuário, ao contrário, foram identificados, uma vez que o cárater de pseudo-anonimato do Bitcoin foi, até então, menos analisado. Notadamente, o ritmo de atualizações do software básico, em suas seções críticas do código fonte está sendo atualizado com uma frequência cada vez menor, o que demonstra estabilidade do código. Ainda, o cliente Bitcoin desenvolvido por Satoshi está on-line por mais de 3 anos, sem nenhuma vulnerabilidade explorada de forma a comprometer todo o sistema. 4.1 Segurança do Protocolo Bitcoin Ataques de Denial of Service (DoS) O cliente padrão Bitcoin possui, embutido, prevenção moderada contra ataques de DoS, mas é provável que ainda possa ser vulnerável a ataques mais sofisticados (DAVID SCHNARTZ, 2011). O cliente está programado para derrubar conexões com qualquer nó que esteja enviando dados Bitcoin não válidos (informação que não é nem uma transação válida, bloco ou outra mensagem propriamente dita). Se o cliente estabelecer apenas conexões de saída (outbound), seria muito difícil de sobrecarregá-lo com um ataque DoS. Entretanto, se ele aceitar conexões de entrada (inbound), constantes solicitações de reconexão por parte de um nó malicioso com endereços diferentes, caracterizariam um ataque DoS. Um nó malicioso pode tentar usar mensagens válidas Bitcoin de transação para executar um ataque de negação de serviço, mas isso exigiria uma grande quantidade de moedas. A execução correta de um ataque DoS contra uma cliente Bitcoin poderia desconectá-lo ou dificultar transações não maliciosas de serem transmitidas através da rede. No primeiro cenário, é um caso de um ataque bem conhecido de DoS, não sendo exclusivo para o Bitcoin. O segundo caso é mais explorado no tópico Ataque de isolamento de nós Este método de ataque caracteriza-se por um atacante tentar encher a rede com clientes comprometidos, espécie de ataque man-in-the-middle (MOORE, 2013). Dessa forma, muito provavelmente, um cliente ao se conectar nesta rede estaria 235

Lavanderia digital. Resumo executivo. Uma análise das moedas on-line e seu uso no crime cibernético

Lavanderia digital. Resumo executivo. Uma análise das moedas on-line e seu uso no crime cibernético Resumo executivo Lavanderia digital Uma análise das moedas on-line e seu uso no crime cibernético Por Raj Samani, EMEA (Europa, Oriente Médio e África), McAfee François Paget e Matthew Hart, McAfee Labs

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Criptografia de Informação. Guia corporativo

Criptografia de Informação. Guia corporativo Criptografia de Informação Guia corporativo A criptografia de dados em empresas 1. Introdução 3 Guia corporativo de criptografia de dados 1. Introdução A informação é um dos ativos mais importantes de

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

SOLO NETWORK. Criptografia de Informação. Guia corporativo

SOLO NETWORK. Criptografia de Informação. Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Criptografia de Informação Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo.

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo. Gerenciamento de segurança on-line White paper Dezembro de 2007 As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns Página 2 Conteúdo 2 Introdução 3 Compreendendo ataques

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

GUIA DE USO. Sobre o Moip

GUIA DE USO. Sobre o Moip GUIA DE USO Sobre o Moip Sobre o Moip 2 Qual o prazo de recebimento no Moip? Clientes Elo 7 possuem prazo de recebimento de 2 dias corridos, contados a partir da data de autorização da transação. Este

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

Unidade I SISTEMAS PARA INTERNET E. Prof. Emanuel Matos

Unidade I SISTEMAS PARA INTERNET E. Prof. Emanuel Matos Unidade I SISTEMAS PARA INTERNET E SOFTWARE LIVRE Prof. Emanuel Matos Sumário Unidade I Principais tecnologias da rede digital Computação cliente/servidor Comutação de pacotes TCP/IP Sistemas de informação

Leia mais

Escola Secundária Eça de Queiroz

Escola Secundária Eça de Queiroz Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Um sistema é constituído de um conjunto de processos que executam seus respectivos códigos do sistema operacional e processos e códigos de usuários.

Um sistema é constituído de um conjunto de processos que executam seus respectivos códigos do sistema operacional e processos e códigos de usuários. Os sistemas computacionais atuais permitem que diversos programas sejam carregados na memória e executados simultaneamente. Essa evolução tornou necessário um controle maior na divisão de tarefas entre

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

STINAÇÃO DA FERRAMENTA YOU 24H E SEUS SERVIÇOS E/OU PRODUTOS

STINAÇÃO DA FERRAMENTA YOU 24H E SEUS SERVIÇOS E/OU PRODUTOS A FERRAMENTA/WEBSITE YOU 24h é composta por várias páginas web, em HTML e outras codificações, operadas por YOU 24h Tecnologia Ltda., pessoa jurídica de direito privado, inscrita no CNPJ sob o nº 14.994.971/0001-09,

Leia mais

Uma Janela Para a Segurança nos Dispositivos Móveis

Uma Janela Para a Segurança nos Dispositivos Móveis Uma Janela Para a Segurança nos Dispositivos Móveis Examinando as abordagens de segurança usadas no ios da Apple e no do Google Um Sumário Executivo Carey Nachenberg Vice-presidente da Symantec Corporation

Leia mais

CARTILHA INFORMATIVA

CARTILHA INFORMATIVA CARTILHA INFORMATIVA SEGURANÇA DA INFORMAÇÃO A Segurança da Informação se refere à proteção existente sobre as informações de empresa ou pessoa, e aplica-se tanto as informações corporativas quanto às

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Perguntas mais frequentes

Perguntas mais frequentes Perguntas mais frequentes CARACTERÍSTICAS DO PRODUTO Quais as vantagens do Multi Moeda Cash Passport em relação a Cheques de Viagem e ao Cartão de Crédito? Os cartões de crédito aplicam a Variação Cambial,

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Informática Básica. Internet Intranet Extranet

Informática Básica. Internet Intranet Extranet Informática Básica Internet Intranet Extranet Para começar... O que é Internet? Como a Internet nasceu? Como funciona a Internet? Serviços da Internet Considerações finais O que é Internet? Ah, essa eu

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

TAW Tópicos de Ambiente Web

TAW Tópicos de Ambiente Web TAW Tópicos de Ambiente Web Comércio Eletrônico rveras@unip.br Aula - 04 Agenda Comércio Eletrônico 2 Comércio Eletrônico Comércio Eletrônico 3 O que é o comércio eletrônico Evolução Transações convencionais

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0 CA Nimsoft Monitor Guia do Probe Monitoramento de conectividade de rede net_connect série 3.0 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para

Leia mais

SMS Mobile - BlackBerry. Manual Plataforma BlackBerry de Envio em Massa

SMS Mobile - BlackBerry. Manual Plataforma BlackBerry de Envio em Massa SMS Mobile - BlackBerry Manual Plataforma BlackBerry de Envio em Massa Para conseguir um correto funcionamento da aplicação web, por favor, leia com atenção o seguinte instrutivo. Igualmente, recomendamos

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

Moedas alternativas e o Bitcoin. 1 diegoc.davila@hotmail.com Faculdade Pitágoras / Poços de Caldas, Minas Gerais - Brasil

Moedas alternativas e o Bitcoin. 1 diegoc.davila@hotmail.com Faculdade Pitágoras / Poços de Caldas, Minas Gerais - Brasil Moedas alternativas e o Bitcoin DAVILA, Diego Corrêa¹ 1 diegoc.davila@hotmail.com Faculdade Pitágoras / Poços de Caldas, Minas Gerais - Brasil Resumo O Bitcoin é uma nova modalidade de moeda na sociedade

Leia mais

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX e Design são marcas da Xerox Corporation nos Estados Unidos e/ou em outros países. São feitas alterações periodicamente

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012 Resumo executivo Relatório da McAfee sobre Ameaças: Quarto trimestre de Por McAfee Labs Ao término de, o cenário de ameaças continuava a evoluir em muitas frentes, de maneiras que ameaçavam tanto consumidores

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Termos Gerais e Condições de Uso. Versão Data: Janeiro de 2015. 1. O Serviço do Website

Termos Gerais e Condições de Uso. Versão Data: Janeiro de 2015. 1. O Serviço do Website Termos Gerais e Condições de Uso Versão Data: Janeiro de 2015 1. O Serviço do Website Bem-vindo à www.praticalone.com ( Website ), o portal de internet operado pela Pratical One Tecnologia da Informação

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

MANUAL DO USUÁRIO FIMT

MANUAL DO USUÁRIO FIMT FÁCIL IMÓVEL MT MANUAL DO USUÁRIO FIMT GESTOR IMOBILIÁRIO SANDRO RAMIRO 05/06/2015 Manual completo de funcionalidade do Sistema FIMT. Versão 2.0 INTRODUÇÃO PÁGINA INICIAL 03 ANUNCIANTE 04 LANÇAMENTO 05

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte III: Privacidade Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Cartilha

Leia mais

POLÍTICA DE PRIVACIDADE DA INTEREP REPRESENTAÇÕES VIAGENS E TURISMO LTDA

POLÍTICA DE PRIVACIDADE DA INTEREP REPRESENTAÇÕES VIAGENS E TURISMO LTDA POLÍTICA DE PRIVACIDADE DA INTEREP REPRESENTAÇÕES VIAGENS E TURISMO LTDA Nós da Interep Representações Viagens e Turismo. compreendemos que fazer reservas online envolve uma grande confiança de sua parte.

Leia mais

Moedas Virtuais Desafios para os Bancos Centrais

Moedas Virtuais Desafios para os Bancos Centrais Moedas Virtuais Desafios para os Bancos Centrais Rita Bairros Jurista 25 agosto 2014 CONFERÊNCIA SOBRE SISTEMA DE PAGAMENTOS Princípios CPSS-IOSCO, Inovação e Desenvolvimento nos Sistemas de Pagamentos

Leia mais

POLÍTICA DE PRIVACIDADE DA INTEREP REPRESENTAÇÕES VIAGENS E TURISMO LTDA

POLÍTICA DE PRIVACIDADE DA INTEREP REPRESENTAÇÕES VIAGENS E TURISMO LTDA POLÍTICA DE PRIVACIDADE DA INTEREP REPRESENTAÇÕES VIAGENS E TURISMO LTDA Ao desenvolvermos o site Interep.com.br tivemos duas premissas como objetivos principais: tecnologia e segurança. Investimos em

Leia mais

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA Negócio Electrónico, 2006/2007 TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

Leia mais

Peça para um amigo baixar o programa também, e você pode começar a experimentar o VoIP para ver como funciona. Um bom lugar para procurar é

Peça para um amigo baixar o programa também, e você pode começar a experimentar o VoIP para ver como funciona. Um bom lugar para procurar é VOIP Se você nunca ouviu falar do VoIP, prepare-se para mudar sua maneira de pensar sobre ligações de longa distância. VoIP, ou Voz sobre Protocolo de Internet, é um método para pegar sinais de áudio analógico,

Leia mais

Segurança a da Informação Aula 02. Aula 02

Segurança a da Informação Aula 02. Aula 02 Segurança a da Informação 26/9/2004 Prof. Rossoni, Farias 1 Segurança a da Informação é: Cultura, Cidadania, Desenvolvimento pessoal e social, Competitividade, Influência e poder, Imprescindível para a

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

FAVOR LER. SEU USO DESTE WEBSITE ESTÁ SUJEITO À SEGUINTE DECLARAÇÃO DE POLÍTICA DE PRIVACIDADE E AOS TERMOS DE SERVIÇO DO WEBSITE.

FAVOR LER. SEU USO DESTE WEBSITE ESTÁ SUJEITO À SEGUINTE DECLARAÇÃO DE POLÍTICA DE PRIVACIDADE E AOS TERMOS DE SERVIÇO DO WEBSITE. FAVOR LER. SEU USO DESTE WEBSITE ESTÁ SUJEITO À SEGUINTE DECLARAÇÃO DE POLÍTICA DE PRIVACIDADE E AOS TERMOS DE SERVIÇO DO WEBSITE. Notificação Esse website é operado pela/para Sony Pictures Entertainment

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

Tecnologias de suporte ao conceito de criptomoeda

Tecnologias de suporte ao conceito de criptomoeda Tecnologias de suporte ao conceito de criptomoeda Osman Torres Ximenes Junior Recife 2013.1 Resumo O conceito de criptomoeda, introduzido por Satoshi Nakamoto em 2008 com a denominação de bitcoin, é um

Leia mais

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados 5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados A proteção jurídica das bases de dados em Portugal é regulada pelo Decreto-Lei n.º 122/2000, de 4 de Julho, que transpõe

Leia mais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Nós, Hilti (Brasil) Comercial Ltda. (coletivamente, referido como Hilti, "nós", "nosso" ou "a gente") nessa Política

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge Manual do Usuário Versão 1.1 ExpressoMG 14/10/2015 Sumário 1. Apresentação... 4 1.1 Objetivos do Manual... 4 1.2 Público Alvo...

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

Designer 3.5 for Identity Manager Contrato de Licença de Software da Novell(r)

Designer 3.5 for Identity Manager Contrato de Licença de Software da Novell(r) Designer 3.5 for Identity Manager Contrato de Licença de Software da Novell(r) LEIA ESTE CONTRATO COM ATENÇÃO. AO INSTALAR, FAZER DOWNLOAD OU DE QUALQUER OUTRA FORMA UTILIZAR O SOFTWARE, VOCÊ ESTÁ CONCORDANDO

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações Segurança da Informação Criptografia, protocolos seguros e suas aplicações Criptografia Serviços Oferecidos Serviços Disponibilidade Integridade Controle de acesso Autenticidade da origem Não-repudiação

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

DICAS PARA PAGAMENTO MÓVEL NA 7SUA EMPRESA

DICAS PARA PAGAMENTO MÓVEL NA 7SUA EMPRESA DICAS PARA PAGAMENTO MÓVEL NA 7SUA EMPRESA ÍNDICE INTRODUÇÃO O QUE É PAGAMENTO MÓVEL CONCLUSÃO PG. 3 PG. 4 PG. 6 PG. 17 INTRODUÇÃO Os meios de pagamento eletrônico estão cada vez mais fortes no Brasil.

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

Notícia de privacidade da Johnson Controls

Notícia de privacidade da Johnson Controls Notícia de privacidade da Johnson Controls A Johnson Controls, Inc. e companhias filiadas (coletivamente, Johnson Controls, nós ou nossa) respeitam sua privacidade e estão comprometidas em processar suas

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian)

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian) MANUAL DO PRODUTO TIM Protect Família Versão 9.4 (Symbian) 1 1 Índice 1 Índice... 2 2 Protect... 4 3 Instalação do Protect... 4 3.1 Instalação da Central de Serviços... 5 3.2 Instalação automática do Protect...

Leia mais

Política de Privacidade de Site

Política de Privacidade de Site Política de Privacidade de Site Esta Política de Privacidade de Site irá informá-lo sobre como usar e divulgar informações que nós e nossos prestadores de serviços recolhemos a partir de suas visitas a

Leia mais

MANUAL PLATAFORMA WEB DE ENVIO EM MASSA SMS WEB

MANUAL PLATAFORMA WEB DE ENVIO EM MASSA SMS WEB MANUAL PLATAFORMA WEB DE ENVIO EM MASSA SMS WEB Para conseguir um correto funcionamento da aplicação web, por favor, leia com atenção o seguinte instrutivo. Igualmente, recomendamos ter uma cópia impressa

Leia mais

Política de Privacidade.

Política de Privacidade. Política de Privacidade Johnson & Johnson do Brasil Indústria e Comércio de Produtos para Saúde Ltda., preocupa se com questões sobre privacidade e quer que você saiba como coletamos, usamos e divulgamos

Leia mais

PROPOSTA DE DISSERTAÇÃO DE MESTRADO

PROPOSTA DE DISSERTAÇÃO DE MESTRADO UNIVERSIDADE FEDERAL DE ALAGOAS INSTITUTO DE COMPUTAÇÃO COORDENAÇÃO DE PÓS-GRADUAÇÃO EM INFORMÁTICA PROPOSTA DE DISSERTAÇÃO DE MESTRADO ANONIMATO EM TRANSAÇÕES BITCOIN COM BASE NA TÉCNICA DE ASSINATURAS

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Processos de comunicação

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Processos de comunicação Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Processos de comunicação Fernando Correia Capitão-de-fragata EN-AEL 3 de Dezembro de 2014

Leia mais

Portal Contador Parceiro

Portal Contador Parceiro Portal Contador Parceiro Manual do Usuário Produzido por: Informática Educativa 1. Portal Contador Parceiro... 03 2. Acesso ao Portal... 04 3. Profissionais...11 4. Restrito...16 4.1 Perfil... 18 4.2 Artigos...

Leia mais

A nossa Política de Privacidade

A nossa Política de Privacidade A nossa Política de Privacidade Última modificação: 12 de dezembro de 2014. O resumo de alterações pode ser consultado na parte final desta Política de Privacidade. Esta Política de Privacidade tem por

Leia mais

Bitcoin: Um sistema de dinheiro eletrônico ponto-a-ponto

Bitcoin: Um sistema de dinheiro eletrônico ponto-a-ponto Bitcoin: Um sistema de dinheiro eletrônico ponto-a-ponto Satoshi Nakamoto satoshin@gmx.com www.bitcoin.org Tradução: Daniel Ribeiro daniel@outros.net Prefácio. Uma versão puramente ponto-a-ponto de dinheiro

Leia mais

XDR. Solução para Big Data.

XDR. Solução para Big Data. XDR Solução para Big Data. ObJetivo Principal O volume de informações com os quais as empresas de telecomunicações/internet têm que lidar é muito grande, e está em constante crescimento devido à franca

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

O que é comércio eletrônico?

O que é comércio eletrônico? COMÉRCIO ELETRÔNICO O que é comércio eletrônico? O comércio eletrônico ou e-commerce é a compra e venda de mercadorias ou serviços por meio da Internet, onde as chamadas Lojas Virtuais oferecem seus produtos

Leia mais

Estamos seguros mesmo?

Estamos seguros mesmo? Grupo de Resposta a Incidentes de Segurança GRIS Departamento de Ciência da Computação Universidade Federal do Rio de Janeiro Segurança em WebMessengers: Meebo Estamos seguros mesmo? Por: Manoel Fernando

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais