Aula Segurança. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC
|
|
- Amadeu Brandt Belmonte
- 8 Há anos
- Visualizações:
Transcrição
1 Aula Segurança André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br Política de Segurança da Informação - POSIC 1
2 Agenda Códigos Maliciosos Computadores Dispositivos Móveis 2
3 3 Códigos Maliciosos
4 Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador Também chamados de malware, pragas, etc. Infectam também dispositivos móveis tablets, celulares, smartphones, etc. Uma vez instalados: passam a ter acesso aos dados armazenados no computador podem executar ações em nome dos usuários de acordo com as permissões de cada usuário 4
5 Códigos maliciosos (2/3) Um computador pode ser infectado ou comprometido: pela exploração de vulnerabilidades nos programas instalados pela auto-execução de mídias removíveis infectadas pelo acesso a páginas Web maliciosas, via navegadores vulneráveis pela ação direta de atacantes pela execução de arquivos previamente infectados, obtidos: anexos em mensagens eletrônicas via mídias removíveis em páginas Web diretamente de outros computadores 5
6 Códigos maliciosos (3/3) Porque são desenvolvidos e propagados: obtenção de vantagens financeiras coleta de informações confidenciais desejo de autopromoção vandalismo São usados como intermediários, possibilitam: prática de golpes realização de ataques disseminação de spam 6
7 7 Tipos principais
8 Tipos principais Vírus Cavalo de Tróia Rootkit Backdoor Worm Bot Botnet Spyware 8
9 Vírus (1/2) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos Depende da execução do programa/arquivo hospedeiro para: tornar-se ativo dar continuidade ao processo de infecção para que o seu computador seja infectado é preciso que um programa já infectado seja executado. Principais meios de propagação: e pen-drive 9
10 Vírus (2/2) Tipos mais comuns de vírus: vírus propagado por vírus de script vírus de macro vírus de telefone celular 10
11 Cavalo de troia/trojan (1/2) Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário Necessita ser explicitamente executado para ser instalado Pode ser instalado: pelo próprio usuário por atacantes após invadirem o computador alteram programas já existentes para executarem ações maliciosas, além das funções originais 11
12 Cavalo de troia/trojan (2/2) Alguns tipos de trojans: Downloader Dropper Backdoor DoS Destrutivo Clicker Proxy Spy Banker (Bancos) 12
13 Rootkit Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido Pode ser usado para: remover evidências em arquivos de logs instalar outros códigos maliciosos esconder atividades e informações capturar informações da rede mapear potenciais vulnerabilidades em outros computadores 13
14 Backdoor (1/2) Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim 14
15 Backdoor (2/2) Pode ser incluído: pela ação de outros códigos maliciosos que tenham previamente infectado o computador por atacantes que tenham invadido o computador Após incluído: usado para assegurar o acesso futuro ao computador permitindo que seja acessado remotamente sem ter que recorrer novamente as métodos já usados 15
16 Worm (1/2) Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador Modo de propagação: execução direta das cópias exploração automática de vulnerabilidades em programas Consomem muitos recursos devido à grande quantidade de cópias geradas podem afetar: o desempenho de redes o uso dos computadores 16
17 Worm (2/2) Processo de propagação e infecção: 1. Identificação dos computadores alvos 2. Envio das cópias 3. Ativação das cópias 4. Reinício do processo 17
18 Bot (1/2) Programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente Modo de propagação similar ao worm: execução direta das cópias exploração automática de vulnerabilidades em programas Comunicação entre o invasor e o computador infectado: canais de IRC servidores Web redes P2P, etc. 18
19 Bot (2/2) Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer) pois pode ser controlado remotamente, sem o conhecimento do seu dono 19
20 Botnet Rede formada por centenas ou milhares de zumbis, que permite potencializar as ações danosas dos bots O controlador da botnet pode: usá-la para seus próprios ataques alugá-la para outras pessoas ou grupos que desejem executar ações maliciosas específicas 20
21 Spyware (1/2) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros 21
22 Spyware (2/2) Alguns tipos de spyware: Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador Screenlogger: capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado Adware: projetado para apresentar propagandas 22
23 Vírus Worm Bot Trojan Spyware Backdoor Rootkit Resumo Comparativo (1/4) C ó d i g o s M a l i c i o s o s Como é obtido: Recebido automaticamente pela rede Recebido por Baixado de sites na Internet Compartilhamento de arquivos Uso de mídias removíveis infectadas Redes sociais Mensagens instantâneas Inserido por um invasor Ação de outro código malicioso 23
24 Vírus Worm Bot Trojan Spyware Backdoor Rootkit Resumo Comparativo (2/4) C ó d i g o s M a l i c i o s o s Como ocorre a instalação: Execução de um arquivo infectado Execução explícita do código malicioso Via execução de outro código malicioso Exploração de vulnerabilidades 24
25 Vírus Worm Bot Trojan Spyware Backdoor Rootkit Resumo Comparativo (3/4) C ó d i g o s M a l i c i o s o s Como se propaga: Insere cópia de próprio em arquivos Envia cópia de si próprio automaticamente pela rede Envia cópia de si próprio automaticamente por Não se propaga 25
26 Vírus Worm Bot Trojan Spyware Backdoor Rootkit Resumo Comparativo (4/4) C ó d i g o s M a l i c i o s o s Ações maliciosas mais comuns: Altera e/ou remove arquivos Consome grande quantidade de recursos Furta informações sensíveis Instala outros códigos maliciosos Possibilita o retorno do invasor Envia spam e phishing Desfere ataques na Internet Procura se manter escondido 26
27 27 Cuidados a serem tomados
28 Mantenha o computador atualizado (1/2) Use apenas programas originais Tenha sempre as versões mais recentes dos programas Remova: as versões antigas os programas que você não utiliza mais programas não usados tendem a: ser esquecidos ficar com versões antigas e potencialmente vulneráveis Configure os programas para serem atualizados automaticamente 28
29 Mantenha o computador atualizado (2/2) Programe as atualizações automáticas para serem baixadas e aplicadas em um horário em que o computador esteja ligado e conectado à Internet Cheque periodicamente por novas atualizações usando as opções disponíveis nos programas Crie um disco de recuperação do seu sistema certifique-se de tê-lo por perto no caso de emergências 29
30 Use mecanismos de proteção (1/2) Instale um antivírus (antimalware) mantenha-o atualizado, incluindo o arquivo de assinaturas atualize o arquivo de assinaturas pela rede, de preferência diariamente configure-o para verificar automaticamente: toda e qualquer extensão de arquivo arquivos anexados aos s e obtidos pela Internet os discos rígidos e as unidades removíveis verifique sempre os arquivos recebidos antes de abri-los ou executá-los 30
31 Use mecanismos de proteção (2/2) Crie um disco de emergência de seu antivírus use-o se desconfiar que: o antivírus instalado está desabilitado ou comprometido o comportamento do computador está estranho mais lento gravando ou lendo o disco rígido com muita frequência, etc. Assegure-se de ter um firewall pessoal instalado e ativo 31
32 Ao instalar aplicativos de terceiros Verifique se as permissões de instalação e execução são coerentes Seja cuidadoso ao: permitir que os aplicativos acessem seus dados pessoais selecionar os aplicativos, escolhendo aqueles: bem avaliados com grande quantidade de usuários 32
33 Proteja seus dados Faça backups periodicamente Nunca recupere um backup se desconfiar que ele contém dados não confiáveis 33
34 Seja cuidadoso ao clicar em links Antes de clicar em um link curto: use complementos que permitam visualizar o link de destino Mensagens de conhecidos nem sempre são confiáveis o campo de remetente pode ter sido falsificado, ou podem ter sido enviadas de contas falsas ou invadidas 34
35 Outros Cuidado com extensões ocultas alguns sistemas possuem como configuração padrão ocultar a extensão de tipos de arquivos conhecidos Desabilite a auto-execução de: mídias removíveis arquivos anexados 35
36 36 Segurança em Computadores
37 Computadores (1/4) Computador pessoal grande quantidade de dados armazenados usado para acesso a: Internet Banking comércio eletrônico redes sociais, etc. Manter o computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet 37
38 Computadores (2/4) Pode ser um grande erro acreditar que seu computador: não apresenta atrativos dificilmente será localizado na Internet Sentindo-se seguro você também pode acreditar que não necessita se prevenir a ilusão costuma terminar quando os primeiros problemas de segurança começam a acontecer Atacantes interessados em acessar grande quantidade de computadores, independente: de quais são das configurações que possuem 38
39 Computadores (3/4) Seu computador pode ser invadido ou infectado por meio: da ação direta de atacantes da auto-execução de mídias removíveis infectadas do acesso a páginas Web maliciosas utilizando navegadores vulneráveis da exploração de: vulnerabilidades existentes nos programas instalados contas de usuário sem senha com senha fraca 39
40 Computadores (4/4) Seu computador pode ser invadido ou infectado por meio: da ação de códigos maliciosos recebidos pela rede obtidos: em páginas Web via mídias removíveis em anexos de mensagens eletrônicas em outros computadores» compartilhamento de recursos 40
41 41 Riscos principais
42 Riscos principais (1/2) Se seu computador for comprometido você pode vir a enfrentar problemas, como: invasão de privacidade furto de identidade vazamento de informações perda de dados perdas financeiras ficar sem acesso ao computador 42
43 Riscos principais (2/2) Seu computador pode ser usado para atividades maliciosas, como: infectar, invadir e atacar outros computadores aplicar golpes em outros usuários servir de repositório para dados fraudulentos propagar códigos maliciosos disseminar spam esconder a real identidade e localização de um atacante 43
44 44 Cuidados a serem tomados
45 Proteja suas contas e senhas (1/2) Crie uma conta padrão e use-a nas tarefas rotineiras use a conta de administrador: somente quando necessário pelo menor tempo possível use a opção de executar como administrador quando necessitar de privilégios administrativos Mantenha a conta de convidado desabilitada 45
46 Proteja suas contas e senhas (2/2) Assegure-se de que: todas as contas de acesso existentes tenham senha não existam contas de uso compartilhado a conta de acesso e a senha sejam solicitadas na tela inicial a opção de login automático esteja desabilitada Seja cuidadoso ao elaborar suas senhas: use senhas longas, com diferentes tipos de caracteres não utilize: sequências de teclado dados pessoais, como nome, sobrenome e datas dados que possam ser facilmente obtidos sobre você 46
47 Ao usar o computador em locais públicos Utilize travas que dificultem que ele seja aberto ou furtado Mantenha-o bloqueado para evitar que seja usado quando você não estiver por perto Utilize criptografia de disco em caso de perda ou furto isso dificultará o acesso aos seus dados 47
48 Ao usar computadores de terceiros (1/2) Utilize opções de navegar anonimamente Não efetue transações bancárias ou comerciais Não utilize opções como: Lembre-se de mim Continuar conectado Limpe os dados pessoais salvos no navegador Não permite que senhas sejam memorizadas pelo navegador 48
49 Ao usar computadores de terceiros (2/2) Assegure-se de sair (logout) de suas contas de usuário Seja cuidadoso ao conectar mídias removíveis Ao retornar ao seu computador: altere as senhas usadas verifique seu pen-drive com um antivírus 49
50 Outros cuidados (1/2) Faça regularmente backup dos seus dados Mantenha a data e a hora corretas veja em dicas sobre como manter seu computador sincronizado Verifique as configurações de segurança oferecidas pelos programas instalados em seu computador adapte-as as suas necessidades 50
51 Outros cuidados (2/2) Ao compartilhar recursos do seu computador: estabeleça: senhas para os compartilhamentos permissões de acesso adequadas compartilhe seus recursos pelo tempo mínimo necessário Ao enviar seu computador para serviços de manutenção: selecione empresas com boas referências pesquise na Internet sobre a empresa à procura de opinião de clientes sobre ela não permita a instalação de programas não originais se possível faça backup dos dados antes de enviá-lo 51
52 52 Segurança em Dispositivos Móveis
53 Dispositivos móveis (1/2) Tablets, smartphones, celulares, etc. Cada vez mais populares Executam ações realizadas em computadores pessoais navegação Web Internet Banking acesso a s acesso a redes sociais 53
54 Dispositivos móveis (2/2) Principais características: auxílio em tarefas cotidianas grande quantidade informações pessoais e profissionais agenda, contatos, chamadas realizadas, mensagens recebidas conectividade Wi-Fi, 3G peso e portabilidade leves e de tamanho reduzido fáceis de serem carregados em bolsas/bolsos diversas funcionalidades integradas GPS, câmera 54
55 55 Riscos principais
56 Riscos principais (1/6) Dispositivos móveis X Computadores pessoais funcionalidades similares riscos similares: códigos maliciosos phishing acesso a conteúdos impróprios ou ofensivos contato com pessoas mal-intencionadas perda de dados dificuldade de manter sigilo Possuem características que os tornam ainda mais atraentes para atacantes e pessoas mal-intencionadas 56
57 Riscos principais (2/6) Vazamento de informações grande quantidade de informações pessoais armazenadas podem ser indevidamente coletadas mensagens SMS lista de contatos calendários histórico de chamadas fotos e vídeos senhas números de cartão de crédito rápida substituição de modelos sem a devida exclusão das informações gravadas 57
58 Riscos principais (3/6) Maior possibilidade de perda e furto tamanho reduzido alto valor financeiro representam status atraem atenção de assaltantes constantemente em uso usados em locais públicos facilmente esquecidos e perdidos 58
59 Riscos principais (4/6) Invasão de privacidade intencional: dispositivos estão sempre à mão uso generalizado alguém pode, por exemplo: tirar uma foto sua publicá-la sem seu conhecimento ou permissão localização fornecida por aplicativos de geolocalização (GPS) dados pessoais coletados por códigos maliciosos/atacantes excesso de informações pessoais sendo fornecidas locais que frequenta horários, rotina, hábitos bens pessoais 59
60 Riscos principais (5/6) Instalação de aplicativos maliciosos grande quantidade de aplicativos sendo desenvolvidos diferentes autores diferentes funcionalidades dificuldade de manter controle podem existir aplicativos: não confiáveis com erros de implementação especificamente desenvolvidos para: executar atividades maliciosas coletar dados dos aparelhos 60
61 Riscos principais (6/6) Propagação de códigos maliciosos códigos maliciosos recebidos por meio de: mensagens SMS s redes sociais, etc. dispositivo infectado pode: ter dados coletados ter os dados apagados participar de ataques na Internet fazer parte de botnets contribuir para a disseminação de spam 61
62 62 Cuidados a serem tomados
63 Antes de adquirir um dispositivo Observe os mecanismos de segurança disponibilizados diferentes modelos e fabricantes escolha o que considerar mais seguro Caso opte por um modelo já usado restaure as configurações de fábrica/originais antes de usá-lo Não adquira um dispositivo: ilegalmente desbloqueado (jailbreak) com permissões de acesso alteradas ação ilegal violação dos termos de garantia comprometimento da segurança comprometimento do funcionamento 63
64 Ao usar seu dispositivo (1/4) Instale e mantenha atualizados mecanismos de segurança antivírus (deve ser instalado antes de qualquer outro aplicativo) antispam antimalware firewall pessoal Mantenha seu dispositivo seguro: com a versão mais recente de todos os programas instalados com todas as atualizações aplicadas Não siga links recebidos via mensagens eletrônicas SMS, s, redes sociais, etc. 64
65 Ao usar seu dispositivo (2/4) Mantenha controle físico principalmente em locais de risco procure não deixá-lo sobre a mesa cuidado com bolsos/bolsas em ambientes públicos Proteja sua privacidade seja cuidadoso ao: publicar sua geolocalização permitir que aplicativos acessem seus dados pessoais 65
66 Ao usar seu dispositivo (3/4) Proteja suas senhas cadastre senhas de acesso bem elaboradas se possível, configure-o para aceitar senhas complexas (alfanuméricas) use senhas longas, com diferentes tipos de caracteres não utilize: sequências de teclado dados pessoais, como nome, sobrenome e datas dados que possam ser facilmente obtidos sobre você 66
67 Ao usar seu dispositivo (4/4) Proteja seus dados configure: senha de bloqueio na tela inicial código PIN faça backups periódicos mantenha informações sensíveis em formato criptografado use conexão segura quando a comunicação envolver dados confidenciais senhas número de cartão de crédito 67
68 Ao instalar aplicativos Procure obter aplicativos de fontes confiáveis lojas confiáveis site do fabricante Escolha aplicativos: bem avaliados com grande quantidade de usuários Verifique com seu antivírus antes de instalar o aplicativo Observe as permissões para execução elas devem ser coerentes com a finalidade do aplicativo um aplicativo de jogos, por exemplo, não necessariamente precisa ter acesso a sua lista de chamadas 68
69 Ao acessar redes Seja cuidadoso ao usar redes Wi-Fi públicas desabilite a opção de conexão automática Mantenha interfaces de comunicação desativadas bluetooth, infravermelho e Wi-Fi somente as habilite quando necessário Configure a conexão bluetooth para que seu dispositivo não seja identificado (ou descoberto ) por outros aparelhos 69
70 Ao se desfazer do seu dispositivo Apague todas as informações nele contidas Restaure as configurações de fábrica 70
71 Em caso de perda ou furto (1/2) Configure-o previamente, se possível, para que: seja localizado/rastreado e bloqueado remotamente, por meio de serviços de geolocalização uma mensagem seja mostrada na tela para aumentar as chances dele ser devolvido o volume seja aumentado ou que saia do modo silencioso para facilitar a localização os dados sejam apagados após um determinado número de tentativas de desbloqueio sem sucesso Cuidado: principalmente se você tiver filhos e eles gostarem de brincar com o seu dispositivo 71
72 Em caso de perda ou furto (2/2) Informe: a sua operadora solicite o bloqueio do seu número (chip) a empresa onde você trabalha caso haja dados e senhas profissionais nele armazenadas Altere as senhas que possam estar nele armazenadas Bloqueie cartões de crédito cujo número esteja nele armazenado Ative a localização remota, caso você a tenha configurado se necessário, apague remotamente os dados nele gravados 72
73 Mantenha-se informado (1/2) Cartilha de Segurança para Internet RSS Twitter 73
74 Mantenha-se informado (2/2) Portal Internet Segura Campanha Antispam.br 74
75 Créditos Fascículo Códigos Maliciosos Fascículo Computadores Fascículo Dispositivos móveis 75
76 Créditos Cartilha de Segurança para Internet 76
Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>
Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,
Leia maisCódigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br
Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente
Leia maisCódigos Maliciosos. <Nome> <Instituição> <e-mail>
Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar
Leia maisSegurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br
Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Leia maisAula 05. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC
Aula 05 André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br Política de Segurança da Informação - POSIC http://www.nti.ufrpe.br/content/pol%c3%adtica-de-seguran%c3%a7a-da-informa%c3%a7%c3%a3o-e-comunica%c3%a7%c3%b5es-posic
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não
Leia maishttp://cartilha.cert.br/ Publicação
http://cartilha.cert.br/ Publicação O uso de tablets, smartphones e celulares está cada vez mais comum e inserido em nosso cotidiano Caso tenha um dispositivo móvel (tablet, smartphone, celular, etc.)
Leia maisMalwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:
Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas
Leia maisPrivacidade. <Nome> <Instituição> <e-mail>
Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua
Leia maisSegurança em Internet Banking. <Nome> <Instituição> <e-mail>
Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências
Leia maisSegurança em Dispositivos Móveis
Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados
Leia maisSegurança em Redes Sociais. <Nome> <Instituição> <e-mail>
Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento
Leia maisAula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp
Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda
Leia maisSpywares, Worms, Bots e Boas Práticas de Segurança
Spywares, Worms, Bots e Boas Práticas de Segurança Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do
Leia maisVerificação em duas etapas. <Nome> <Instituição> <e-mail>
Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar
Leia maisSegurança em Redes. <Nome> <Instituição> <e-mail>
Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar
Leia maisPrograma que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.
TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Usar apenas senhas pode não ser suficiente para proteger suas contas na Internet Senhas são simples e bastante usadas para autenticação em sites na Internet. Infelizmente elas
Leia maisSegurança em Redes Sociais. <Nome> <Instituição> <e-mail>
Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea
Leia maisSegurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail>
Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade
Leia maisSegurança em computadores e em redes de computadores
Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque
Leia maisMALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:
MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem
Leia maisTipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel
Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se
Leia maisF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisSpywares, Worms, Bots, Zumbis e outros bichos
Spywares, Worms, Bots, Zumbis e outros bichos Miriam von Zuben miriam@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br
Leia maishttp://cartilha.cert.br/fasciculos/
Esta obra foi originalmente desenvolvida pelo CERT.br, do NIC.br, com o propósito de promover a conscien
Leia maisCapítulo 1: Introdução...3
F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Contas e senhas são os mecanismos de autenticação mais utilizados na Internet atualmente. Por meio de contas e senhas os sistemas conseguem saber quem você é, confirmar sua identidade
Leia maisDicas de Segurança no uso de Computadores Desktops
Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup
Leia maisAmeaças a computadores. Prof. César Couto
Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Atualmente, o acesso às redes sociais já faz parte do cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu. Você pode usar as redes sociais para se
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Equipamentos de rede também precisam de cuidados de segurança Independente do tipo de tecnologia usada, um equipamento conectado à rede, seja um computador, dispositivo móvel,
Leia maisSpywares, Worms, Bots, Zumbis e outros bichos
Spywares, Worms, Bots, Zumbis e outros bichos Miriam von Zuben miriam@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br
Leia maisBelo Horizonte, MG 26 de outubro de 2015 Em dia com a Segurança da Informação
Belo Horizonte, MG 26 de outubro de 2015 Em dia com a Segurança da Informação Segurança em Dispositivos Móveis Miriam von Zuben miriam@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisGUIA DE TRANQÜILIDADE
GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet
Leia maisCARTILHA INFORMATIVA
CARTILHA INFORMATIVA SEGURANÇA DA INFORMAÇÃO A Segurança da Informação se refere à proteção existente sobre as informações de empresa ou pessoa, e aplica-se tanto as informações corporativas quanto às
Leia maisParte VIII: Códigos Maliciosos (Malware)
SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES
Leia maisRecursos de Internet e Mídia Digital. Prof.ª Sandra Andrea Assumpção Maria
Recursos de Internet e Mídia Digital Prof.ª Sandra Andrea Assumpção Maria Dinâmica da aula Mídia Digital Exemplos de mídias digitais Mídia Digital O termo mídia digital refere-se a um conjunto de veículos
Leia maisSegurança em Informática
Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário
Leia maisGuia de boas práticas para realização de Backup
Objetivo Quando o assunto é backup de dados, uma proposição de atividades e procedimentos como sendo a melhor prática pode ser bastante controversa. O que permanece verdadeiro, porém, é que seguir algumas
Leia maisO Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.
Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ O acesso às redes sociais já está incorporado ao cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu. As redes sociais possuem características que
Leia maismais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa.
mais segurança na internet Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. Suas atitudes na internet podem influenciar a segurança da sua empresa. Você é cuidadoso
Leia maisVírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.
Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações
Leia maisAula 06. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC
Aula 06 André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br Política de Segurança da Informação - POSIC http://www.nti.ufrpe.br/content/pol%c3%adtica-de-seguran%c3%a7a-da-informa%c3%a7%c3%a3o-e-comunica%c3%a7%c3%b5es-posic
Leia maisPrevenção. Como reduzir o volume de spam
Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas
Leia maisManual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br
Manual do Usuário Nextel Cloud Manual do Usuário Versão 1.0.1 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 Manual do Usuário Nextel Cloud 1 Índice 1 Índice... 2 2 Nextel Cloud... 3 3 Instalação
Leia maisManual de Utilização do Zimbra
Manual de Utilização do Zimbra Compatível com os principais navegadores web (Firefox, Chrome e Internet Explorer) o Zimbra Webmail é uma suíte completa de ferramentas para gerir e-mails, calendário, tarefas
Leia maisÍndice. * Recursos a partir da IOS 4.1. Telefone (11)2762-9576 Email sac@iphonebest.com.br. www.iphonebest.com.br
1 Índice Utilizando o Gerenciador Multi Tarefa... 3 Organização de aplicativos... 8 Configurar Gmail... 15 Página favorita em ícone... 18 Excluindo Aplicativos e Ícones Favoritos...21 Gerenciar Aplicativos
Leia maisManual Backup Online. Manual do Usuário. Versão 1.0.1. Copyright Backup Online 2014. https://backuponlinegvt.com.br
Manual Backup Online Manual do Usuário Versão 1.0.1 Copyright Backup Online 2014 https://backuponlinegvt.com.br 1 Manual Backup Online 1 Índice 1 Índice... 2 2 Backup Online...Erro! Indicador não definido.
Leia maisAula 12 Lista de verificação de segurança para o Windows 7
Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu
Leia maisSistemas para Internet 06 Ataques na Internet
Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:
Leia maisParte VIII: Códigos Maliciosos (Malware)
SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES
Leia maisEm informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta
Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar
Leia maisMANUAL DE USO NA INTERNET PESSOA FÍSICA
MANUAL DE USO NA INTERNET PESSOA FÍSICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! Agora você encontra o SICREDI em casa, no trabalho ou onde você estiver. É o SICREDI Total Internet, cooperando
Leia maisSeu manual do usuário SONY ERICSSON K550I http://pt.yourpdfguides.com/dref/449983
Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para SONY ERICSSON K550I. Você vai encontrar as respostas a todas suas perguntas sobre a no manual
Leia maisDIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA. Mantendo-se seguro em um mundo cada vez mais móvel. disi.rnp.br
15 DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA Mantendo-se seguro em um mundo cada vez mais móvel disi.rnp.br Sobre o evento O Dia Internacional de Segurança em Informática (Disi) é realizado desde 2005
Leia maisCurso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)
******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem
Leia maisFirewall. Qual a utilidade em instalar um firewall pessoal?
Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz
Leia maisÍndice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan
www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar
Leia maisSISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações
Leia maisComm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI
Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR
Leia maisChecklist COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet
SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES
Leia maisComo conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:
Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu
Leia maisManual Backup Online. Manual do Usuário. Backup Online. Versão 1.0.1. Copyright GVT 2014. https://backuponlinegvt.com.br
Manual do Usuário Backup Online Versão 1.0.1 Copyright GVT 2014 https://backuponlinegvt.com.br 1 1 Backup Online... Erro! Indicador não definido. 2 Instalação do Backup Online... 4 3 Configuração e uso
Leia maisOmega Tecnologia Manual Omega Hosting
Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8
Leia maisOneDrive: saiba como usar a nuvem da Microsoft
OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode
Leia maisAuxiliar de instalação (Português Brasileiro) Primeiros passos
Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo
Leia maisCertificado Digital. Manual do Usuário
Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação
Leia maiscompras online com Segurança
12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem
Leia maisManual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br
Manual do Usuário Versão 1.0.1 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 1 Nextel Cloud... 3 2 Instalação do Nextel Cloud... 4 3 Configuração e uso dos componentes Nextel Cloud... 7 3.1
Leia maisMonitore a Produtividade dos seus Funcionários
Monitore a Produtividade dos seus Funcionários Reduza seus Custos de Hora Extra Aumente a Produtividade da sua Empresa Maior controle sobre o tempo de execução de cada projeto Monitoramento de Viagens
Leia maisGUIA INTEGRA SERVICES E STATUS MONITOR
GUIA INTEGRA SERVICES E STATUS MONITOR 1 - Integra Services Atenção: o Integra Services está disponível a partir da versão 2.0 do software Urano Integra. O Integra Services é um aplicativo que faz parte
Leia maisINSTRUMENTO NORMATIVO 004 IN004
1. Objetivo Definir um conjunto de critérios e procedimentos para o uso do Portal Eletrônico de Turismo da Região disponibilizado pela Mauatur na Internet. Aplica-se a todos os associados, empregados,
Leia maisManual AGENDA DE BACKUP
Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu
Leia maisManual do usuário. Softcall Java. versão 1.0.5
Manual do usuário Softcall Java versão 1.0.5 Sumário Iniciando SoftCall...3 Tela Principal...3 Configurando o SoftCall...4 Agenda...5 Incluindo um contato...5 Procurando um contato...6 Apagando um contato...6
Leia maisMemeo Instant Backup Guia de Referência Rápida
Introdução O Memeo Instant Backup é uma solução de backup simples para um mundo digital complexo. Fazendo backup automático e contínuo de seus valiosos arquivos na sua unidade C, o Memeo Instant Backup
Leia maisOutlook 2003. Apresentação
Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,
Leia maisÍNDICE. 1. Introdução...2. 2. O que é o Sistema Mo Porã...2. 3. Como acessar o Site Mo Porã...3. 4. Cadastro do Sistema Mo Porã...
ÍNDICE 1. Introdução...2 2. O que é o Sistema Mo Porã...2 3. Como acessar o Site Mo Porã...3 4. Cadastro do Sistema Mo Porã...4 5. Navegando no Site Mo Porã...6 5. 1 Manual de ajuda do sistema Mo Porã...7
Leia maisUM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO
www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento
Leia maisMANUAL DE USO NA INTERNET PESSOA FÍSICA
MANUAL DE USO NA INTERNET PESSOA FÍSICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! Agora você encontra o SICREDI em casa, no trabalho ou onde você estiver. É o SICREDI Total Internet, cooperando
Leia mais