The Internet belongs to everyone. Let’s keep it that way.

Protect Net Neutrality
Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Internet e Segurança

No description
by

Thales Valeriano

on 2 November 2017

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Internet e Segurança

Internet e Segurança
Protocolos de Internet
IP - Protocolo de Internet
Ameaças
Phishing-Scam
Segurança da Informação
Malwares
Tipos de rede
Internet
Certificação Digital e Criptografia
Trojan Horses
Correio Eletrônico
Protocolos Utilizados
Rootkits
Extranet
Intranet
Rede mundial
de computadores
WWW
HTTP
Conjunto de redes
que se interligam
Rede restrita aos
funcionários de uma
empresa, por exemplo
Se diferencia de LAN
por não ser limitada
ao espaço
Rede constituída
pela interligação
de duas ou mais
intranets.
PAN
LAN
MAN
WAN
TCP - Protocolo de Controle de Transmissão
HTTP - HiperText Transfer Protocol
HTTPS - HiperText Transfer Protocol Secure
IPV4
IPV6
32 bits - Abrange
no máximo 4,3
bilhões de endereços
128 bits - Abrange
cerca de 340 undecilhões de endereçoes
TCP/IP
Protocolo padrão da internet
FTP - Protocolo de transferência de arquivos
Telnet - Protocolo de acesso remoto
DNS - Tradução de nomes dos IP's
DHCP - Atribuição dinâmica de IP's
É um arquivo de computador que identifica sua máquina, ou seja, você. Ele contem informações importantes como seu e-mail, nome, cpf, entre outras informações que possam ser utilizadas.
Trata-se de um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la.
Assimétrica
Simétrica
Esse é um tipo de chave mais simples, onde o emissor e o receptor fazem uso da mesma chave, isto é, uma única chave é usada na codificação e na decodificação da informação.
Trabalha com duas chaves: uma denominada privada e outra denominada pública. Neste método, um emissor deve criar uma chave de codificação e enviá-la ao receptor. Essa é a chave pública. Uma outra chave deve ser criada para a decodificação. Esta, a chave privada, é secreta.
POP3
SMTP
IMAP
Receber
Enviar
Acessar
Cada usuário deste sistema possui um endereço eletrônico conhecido como email. Através de programas de computadores que são clientes de e-mail e de servidores de correio eletrônico o usuário recebe e envia mensagens.
Termos
Endereço Eletrônico: É um endereço digital, único no planeta, constituído por
Vírus
Worms
Precisa de um hospedeiro
Precisa ser executado
Propaga-se criando cópias de si mesmo, se tornando outros programas ou parte deles
Boot
Macro
Polimórficos
Time Bomb
Email
Script
Tipos
Não precisa de um hospedeiro
Propaga-se automaticamente ao criar cópias de si mesmo, passando de um computador para o outro.
Bot e Botnet
Um tipo de worm que
possui comunicação
com o atacante
Rede infectada
por bots
Programação maliciosa camuflada, ou seja, com segundas intenções.
Pode conter um vírus, um worm, um spyware ou até mesmo um backdoor.
Spyware
Rouba ou monitora informações no computador
Keylogger
Screenlogger
Ransomware
Tem a capacidade de se esconder dos programas de segurança.
É utilizado por atacantes para esconder outros malwares, como um backdoor.
Sniffer
Captura pacotes de dados em uma rede local
Fareja pacotes de informações que trafegam em uma rede
P.S. - Este malware é instalado
na própria máquina do atacante
Backdoor
Após sua inclusão na máquina, permite que o invasor acesse o computador remotamente sem ser notado.
Em outras palavras, ele invade a máquina e ao sair deixa a porta aberta para retornar quando desejar.
Envio de mensagens eletrônicas que tentam conseguir dados pessoais e financeiros
Os golpistas tentam se passar instituições financeiras ou empresas conhecidas.
Pharming
Redireciona o usuário para sites falsos através de alterações no servidor DNS.
Hoax (Boato)
Mensagem com conteúdo falso para alarmar as pessoas, através de emails ou redes sociais.
Tenta espalhar a desinformação, ou até mesmo, comprometer a credibilidade de pessoas direcionadas
DoS
DDoS
Ping da Morte
Engenharia Social
Ataque de apenas UMA máquina, que ao enviar uma grande quantidade de informações torna o servidor inoperante
Ataque realizado por VÁRIAS máquinas, que ao enviar uma grande quantidade de informações torna o servidor inoperante
Prática de convencer pessoas a cederem dados sigilosos a partir da retórica
Outras ameaças cibernéticas
Envio de pacotes maiores que o padrão, ou seja, pacotes de dados inválidos.
Principios da segurança de dados
C
I
D
A
onfidencialidade
ntegridade
isponibilidade
utenticidade
Sigilo da informação
Não alteração dos dados
Acesso mediante autorização
Garantia de disponibilidade dos dados
É conseguida através de logins.
Mecanismos de identificação
Hijacker
Malware que sequestra o navegador após editar o registro do windows.
Backbone
Backbone é a espinha dorsal da internet, onde corre o principal tráfego e interliga vários pontos de presença. Geralmente redundante, por rotas físicas diferentes. A grosso modo, é um conjunto de pontos físicos de internet que transportam os dados entre diversos locais.
Backbone
Data Center
Seu uso não está restrito à crackers
Sequestro de dados, que apenas é liberado (descriptografado) mediante pagamento.
Ransomware Lock
Ransomware Crypto
Tipos
Defacement
Força Bruta
Desfiguração de página, defacement ou pichação, é uma técnica que consiste em alterar o conteúdo da página Web de um site. Normalmente só para chamar a atenção
Um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de usuário e senha
Após enviada uma cópia, é necessário que seja executado para que haja a infecção da nova máquina.
Adware
Full transcript