Professional Documents
Culture Documents
11
HISTRICO
Durante as primeiras dcadas de sua existncia, as redes de computadores foram principalmente usadas pelos usurios para enviar mensagens de correio eletrnico e para compartilhar impressoras. SEGURANA NO PRECISAVA DE CUIDADOS
USO DAS REDES OPERAES BANCRIAS E-COMMERCE CONSULTAR FEDERAIS SITUAO CADASTRAL JUNTO A ORGOS
SEGURANA
A segurana se preocupa em garantir que pessoas mal-intencionadas no leiam ou, pior ainda, modifiquem mensagens enviadas a outros destinatrios. Outra preocupao da segurana se volta para pessoas que tentam ter acesso a servios remotos, os quais elas no esto autorizadas a usar. A maior parte dos problemas de segurana so intencionalmente causados por pessoas que tentam obter algum benefcio ou prejudicar algum.
ORIGEM DO TERMO
O termo hacker designava qualquer pessoa que fosse extremamente especializada em uma determinada rea. Qualquer fera em qualquer assunto, poderia ser considerado um hacker. Foi com o cinema americano que o termo passou a ser usado largamente.
FILMES WAR GAMES / CDIGO PARA O INFERNO
HACKERS ATUAIS
A grande maioria dos hackers jovem. Dizem que uma fase da vida de cada micreiro. E alm do mais o jovem tem muito mais tempo para estudar e aprender.
Existe realmente algum tentando quebrar (adivinhar) sua senha; A rede mais segura uma rede bem administrada; A dificuldade de defender uma rede diretamente proporcional a sua complexidade; Segurana no se prope a evitar os riscos, e sim gerenci-los; Tecnologia no tudo.
Fraudes
Em 2010 Segundo a Symantec foram identificados 286 milhes de Aplicativos perniciosos inditos.
Estima-se que 80% dos computadores pessoais no Brasil j foram vitimas de algum tipo de ameaa. S ficamos atrs da China com 85%.
E eu com isso?
Fraudes
EXEMPLOS: CARTES E MENSAGENS
Fraudes
EXEMPLOS: CARTES E MENSAGENS
Fraudes
EXEMPLOS: CARTES E MENSAGENS
Fraudes
EXEMPLOS: NOTIFICAES FINANCEIRAS E CADASTRAIS
Fraudes
EXEMPLOS: NOTIFICAES FINANCEIRAS E CADASTRAIS
Fraudes
EXEMPLOS: NOTCIAS E APELOS BOMBSTICOS
Fraudes
EXEMPLOS: NOTCIAS E APELOS BOMBSTICOS
Fraudes
EXEMPLOS: NOTCIAS E APELOS BOMBSTICOS
Fraudes
EXEMPLOS: DOWNLOADS DE PROGRAMAS
Fraudes
EXEMPLOS: DOWNLOADS DE PROGRAMAS
PRAGAS DGITAIS
Backdoor: So vrus, que ao se instalarem em um computador, abrem portas de acesso para que os crackers consigam operar o sistema Bugs: So falhas de programao em um software ou remotamente, garantindo assim, livre acesso as sistema. Atravs deles, os crackers conseguem burlar a informaes. seguranaSo cdigos invaso Exploits: e praticar a maliciosos, que tiram proveito dos bugs no software, para Hijacker: ao sistema. ter acesso(Ingls: seqestro) Chama-se de hijack quando programas maliciosos alteram as paginas iniciais do seu navegador ou abrem popKeylogger: um tipo de software que captura as teclas ups que no apareceriam normalmente em um determinado pressionadas no site. computador, e ento, as envia ao cracker. Keyloggers mais avanados, capturam inclusive screenshots das janelas do aplicativo em uso.
Phishing: So mensagens fraudulentas que so enviadas atravs de e-mail ou mensagens na internet. Essas mensagens tentam se passar por avisos reais ou at mesmo paginas e servios de grandes empresas, bancos, etc... Quando preenchemos formulrios ou informaes, um trojan embutido na Spam: So e-mails no solicitados. Geralmente contem mensagem, o responsvel por analisar tudo fazeresta formulas milagrosas para ganhar dinheiro ou que sendo feito no de produtos farmacuticos. informaes ao propagandas micro e enviar todas estas Muitos destes ladro que lhe enviou o cdigo. phishing tentando roubar spams so tambm programas Spyware: So programasdescuidados. informaes de usurios de computador, que ao invs de serem teis, acabam fazendo um pesquisa sobre informaes do usurio, como sites navegados, musicas que o usurio escuta, Trojan horse: So programasvem acompanhados de de etc...Geralmente os spywares que executam algum tipo atividade malfica, hijackers. Vrus: Tipicamente, so todos os worms, node computador porem, diferentemente de vrus e programas se espalham que funcionam automaticamente. como parasitas, infectando todos os arquivos e gerando Worms: So um tipo de malwares, que tem como erros diversos ao sistema do usurio. caracterstica uma grande
No use email do trabalho para coisas pessoais e vice-versa No faa compras ou transaes bancrias em mquinas pblicas ou no PC de outra pessoa; No digite seus dados nem compre em sites sem conexo segura. Nos sites seguros, o endereo eletrnico comea com https:// e o browser exibe o cone de um cadeado; No smartphone, fique de olho nas aplicaes. Sem perceber, suas fotos podem parar nas redes sociais; Mantenha o Bluetooth desativado. Ligado em lugar pblico, est sujeito a ser hackeado; Ateno nas redes sociais.Defina seu perfil como privado e no aceite amigos que no conhece; No confie no prximo.
2626
2727
Engenharia Social
o Homem e o Lobo do prprio homem: Como prevenir as pessoas do contra o as prprias pessoas.
Um computador no estar seguro nem quando desligado e trancado em uma sala, pois mesmo assim algum pode ser instrudo a lig-lo.
[ Kevin Mitnick A arte de enganar/The Art of Deception ]
Engenharia Social
Ferramentas de Segurana
?
3030
Na guerra digital, os hackers assumem os computadores para ganhar poder de fogo. Voc pode est sendo invadido neste momento...Proteja-se!!
Obrigado!