1.
Princípios
Confidencialidade: É a
capacidade de um sistema de permitir que alguns usuários acessem determinadas
informações ao mesmo tempo que impede outros.
Integridade: A
informação deve estar correta, ser verdadeira e não estar corrompida.
Disponibilidade: A
informação deve estar disponível para todos que precisarem dela para realização
dos objetivos empresariais.
2.
Tipos de ataques
Sniffer: Os sniffers são
ferramentas que interceptam e analisam o trafego de uma rede
Quebrando senhas:
Quebra de senhas pela força bruta, baseado em dicionário, o software
tenta todas as possíveis combinações de senhas até acertar.
Malware: Trata-se de um software destinado a
se infiltrar em um computador alheio de forma ilícita, com o intuito de causar
algum dano ou roubo de informações (online)
3.
Engenharia Social
O que e?
Engenharia social é termo utilizado para
descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes
abusando da ingenuidade ou confiança do usuário, para obter informações que
podem ser utilizadas para ter acesso não autorizado a computadores ou
informações.
Onde ocorre?
Os tipos de ataques de engenharia social mais
simples envolvem páginas falsas de plataformas online, como redes sociais ou
bancos. O objetivo é que elas forneçam informações verídicas, que podem ser
usadas depois para acessar os serviços. O pretexto usado para obter os dados
pode variar desde fornecer ajuda para executar recursos a prometer prêmios
falsos.
Principais truques dos cibercriminosos:
Somos da equipe de suporte da Microsoft –
queremos ajudar
Faça uma doação para ajudar as vítimas do
(alguma tragédia)!
Sobre sua inscrição para a vaga de emprego...
Saiba como ter mais seguidores no Twitter!
Entre outros.
Como evitar?
As melhores formas de se proteger de ataques
de engenharia social são desconfiar de comportamentos estranhos de sites e
contatos. Normalmente, as plataformas não pedem para que o usuário envie dados
pessoais por e-mail e as páginas que o fazem são protegidas por HTTPS(Protocolo
de Transferência de Hipertexto Seguro), um protocolo que é difícil de copiar em
páginas falsas. Da mesma forma, se um contato enviar uma mensagem com um pedido
incomum, a dica é entrar em contato com esta pessoa por um meio diferente para
confirmar que se trata de uma mensagem verdadeira.
Segurança na internet
Aproveitar os benefícios da
Internet requer cuidados e, para isto, é importante que você esteja informado
dos riscos aos quais está exposto.
Segurança na internet
Os riscos que você corre
enquanto acessa a internet são inúmeros e podem trazer diversos problemas,
alguns deles são:
- Golpes na internet
- Códigos maliciosos
(malwere)
Golpes na internet
Alguns golpes comuns na
internet:
- furto de identidade;
- fraude de antecipação de
recurso;
- boato.
Códigos maliciosos (malwere)
Os principais códigos
maliciosos existentes são:
-vírus;
- spyware;
- cavalo de troia.
Outros riscos
Além
dos riscos já mencionados, existem vários outros tipos que ameaçam a segurança
do computador, como:
- Ataques na internet;
- spam;
- cookies;
- pop-up;
- plug-ins.
e outras diversas ameças.
Uso seguro da internet
Apesar de todos os ricos,
existem também várias formas de se proteger. Como os mecanismos de segurança,
que quando corretamente configurados e utilizados podem auxiliar na proteção.
As contas e senhas também ajudam nessa proteção porque e por meio delas que os
sistemas conseguem saber quem você é e definir as ações que você pode realizar.
4.
Segurança Na Internet
A
Internet está presente nas vidas de grande parte da população mundial e é muito
difícil imaginar como seria a vida sem poder usufruir das diversas facilidades
e oportunidades trazidas por esta tecnologia.
Aproveitar
esses benefícios de forma segura requer cuidados e, para isto, é importante que
você esteja informado dos riscos aos quais está exposto ao navegar pela
internet para poder tomar as medidas preventivas necessárias.
Golpes Na Internet
Não
é uma tarefa simples fraudar dados de uma instituição bancária ou comercial,
por isso, golpistas vêm concentrando esforços na exploração de fragilidades dos
usuários. Utilizando técnicas de engenharia social e por diferentes meios e
discursos procurando enganar e persuadir as vítimas a fornecerem informações
sensíveis ou a realizarem ações.
Muitos
dos golpes aplicados na Internet podem ser considerados crimes tipificados como
estelionato. Dessa forma, o golpista pode ser considerado um estelionatário
tendo prisão de um a quatro anos e multa.
Alguns
golpes comuns na internet são:
- Furto de identidade;
O
furto de identidade é o ato pelo qual uma pessoa tenta se passar por outra com
o objetivo de obter vantagens indevidas.
Na
Internet isto ocorre quando alguém cria um perfil usando seu nome em uma rede
social, acessando sua conta de e-mail e enviando mensagens se
passando por você ou falsificando os campos de e-mail, fazendo
parecer que ele foi enviado por você.
A
melhor forma de impedir que sua identidade seja furtada é evitar que o impostor
tenha acesso aos seus dados e às suas contas de usuário. Além disto, para
evitar que suas senhas sejam obtidas e indevidamente usadas, é muito importante
que você seja cuidadoso, tanto ao usá-las quanto ao elaborá-las.
- Fraude de antecipação de recursos;
A fraude
de antecipação de recursos é aquela na qual um golpista procura induzir uma
pessoa a fornecer informações confidenciais ou a realizar um pagamento
adiantado, com a promessa de futuramente receber algum tipo de benefício.
Por
meio do recebimento de mensagens eletrônicas ou do acesso a sites fraudulentos,
a pessoa é envolvida em alguma situação ou história mirabolante, que justifique
a necessidade de envio de informações pessoais ou a realização de algum
pagamento adiantado, para a obtenção de um benefício futuro.
- Boato.
Um
boato é uma mensagem que possui conteúdo falso e que tem como remetente alguma
instituição, empresa importante ou órgão governamental.
Boatos
podem trazer diversos problemas, tanto para aqueles que os recebem e os
distribuem, como para aqueles que são citados em seus conteúdos
Códigos
Maliciosos (Malware)
Os códigos maliciosos (malware) são programas
especificamente desenvolvidos para executar ações que causem danos e atividades
maliciosas em um computador.
Uma vez instalados, esses códigos passam a ter
acesso aos dados armazenados no computador e podem executar ações em nome dos
usuários, de acordo com as permissões de cada usuário.
Os principais motivos que levam um atacante a
desenvolver e a propagar códigos maliciosos são a obtenção de vantagens
financeiras, a coleta de informações confidenciais, o desejo de autopromoção e
o vandalismo.
Os principais tipos de códigos maliciosos existentes
são:
- Vírus;
Vírus é um programa ou parte de um programa de
computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo
e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao
processo de infecção, o vírus depende da execução do programa ou arquivo
hospedeiro.
O principal meio de propagação de vírus costumava
ser os disquetes. Com o tempo estas mídias caíram em desuso e começaram a
surgir novas maneiras, como o envio de e-mail. Atualmente, as
mídias removíveis tornaram-se novamente o principal meio de propagação, não
mais por disquetes, mas, principalmente, pelo uso de pen-drives.
Há diferentes tipos de vírus. Alguns procuram
permanecer ocultos, infectando arquivos do disco e executando uma série de
atividades sem o conhecimento do usuário. Há outros que permanecem inativos
durante certos períodos, entrando em atividade apenas em datas específicas.
- Spyware;
Spyware é
um programa projetado para monitorar as atividades de um sistema e enviar as
informações coletadas para terceiros.
Pode ser usado tanto de forma legítima quanto
maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de
informação monitorada e do uso que é feito por quem recebe as informações
coletadas.
-
Cavalo de troia;
Cavalo de troia é um
programa que, além de executar as funções para as quais foi aparentemente
projetado, também executa outras funções, normalmente maliciosas, e sem o
conhecimento do usuário.
Estes programas, geralmente, consistem de um único
arquivo e necessitam ser explicitamente executados para que sejam instalados no
computador.
Outros
Riscos
Além dos riscos já mencionados, existem vários
outros tipos que ameaçam a segurança do computador. Ataques na internet, que
tem vários objetivos e visa diferentes alvos usando inúmeras técnicas, é um
exemplo desses riscos. O spam, termo
usado para se referir aos e-mails não solicitados, também
entra nessa lista de outros riscos. Assim como cookies, janelas de pop-up,
plug-ins e outras diversas coisas que
podem ser ameaças que colocam o computador em risco.
Uso
Seguro Da Internet
A Internet traz inúmeras possibilidades de uso,
porém para aproveitar cada uma delas de forma segura é importante que alguns
cuidados sejam tomados. Além disto, como grande parte das ações realizadas na
Internet ocorrem por intermédio de navegadores Web é igualmente importante que
você saiba reconhecer os tipos de conexões existentes e verificar a
confiabilidade dos certificados digitais antes de aceitá-los.
Para se proteger dos riscos e ameaças que são
encontrados quando se acessa a Internet existem recursos que, quando
corretamente configurados e utilizados, podem servir de auxilio para se
proteger.
Contas
E Senhas
Contas e senhas são atualmente o mecanismo de
segurança mais usado para o controle de acesso a sites e
serviços oferecidos pela Internet. É por meio das suas contas e senhas que os
sistemas conseguem saber quem você é e definir as ações que você pode realizar.
Uma senha bem elaborada é aquela que é difícil de
ser descoberta e fácil de ser lembrada. Não convém que você crie uma senha
forte se, quando for usá-la, não conseguir se lembrar dela. Também não convém
que você crie uma senha fácil de ser lembrada se ela puder ser facilmente
descoberta.
Ao desconfiar que sua senha foi violada por alguma
ameaça, é importante trocá-la imediatamente para continuar protegido. Também é
indicado que haja uma alteração da senha regularmente.
5.
Backup
Significado de backup: Cópia de segurança
Importância do backup: Proteção
Formas de backup: mídia removíveis, servidores
Segurança de seus dados
Backup na Nuvem:
Serviços gratuitos e pagos
Backup Automático: para não perder seus dados
Ransomware: Malware
Preço do bitcoin: R$ 19.000
Proteção contra o ransomware
6.
Segurança na internet
Aproveitar os benefícios da Internet requer cuidados
e, para isto, é importante que você esteja informado dos riscos aos quais está
exposto.
·
Cuidado com suas
publicações
·
Não acredite em
tudo que está na internet
·
Não poste fotos
particulares na internet
·
Informações
financeiras e compra de bens
·
Crie senhas
difíceis de serem descobertas
Evite acessar sites duvidosos:
•
Sua temática é
muito apelativa, explorando conteúdo erótico, hacker ou de jogos de aposta, por
exemplo;
•
O site abre
automaticamente várias páginas ou janelas com banners;
•
Seu endereço (URL),
não raramente, é complexo ou diferente do nome do site;
•
O site exibe
anúncios que oferecem prêmios, vantagens ou produtos gratuitos;
•
Exigem download de
um programa ou cadastro para finalizar determina ação.
•
Não responda a ameaças, provocações ou
intimidações
•
Redes Wi-Fi públicas podem ser perigosas

0 comentários:
Postar um comentário