73
novas tecnologias segurança com as por luísa lamas @2007_2008

Seguranca Internet

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: Seguranca Internet

novas tecnologiassegurança com as

por luísa lamas

@2007_2008

Page 2: Seguranca Internet

navegação

Page 3: Seguranca Internet

navegaçãoEfectuar transações financeiras (consulta de saldos da conta e transferências entre contas, compras de bens ou serviços – compra de livros, bilhetes, …)

Comunicar (correio electrónico, mensagens instantâneas e videoconferência)

Armazenar e publicar informação (pessoal ou institucional) através de sites e blogues.

Pesquisar e aceder a informação online (jornais, revistas,horários de comboios,… )

Page 4: Seguranca Internet

navegação| perigos

Difusão de softwarenocivo

(malware)

virus

troianos

worms

Penetração deHackers nos

Sistemasinformáticos

Violação de privacidade

Roubo de informação (Phishing)

Danificação de sistemas

Difusão deInformação indesejada

Cookies

Janelas pop-up e SPAM-mensa_gens de email indesejadasHoaxes-mensagens falsas

para angariação de listas emails

Page 5: Seguranca Internet

navegação| cuidados

Page 6: Seguranca Internet

navegação| cuidados• Antivirus e antispyware instalados e actualizados

• Firewall instalada

• Computador com as últimas actualizações efectuadas (manutenção do computador)

Page 7: Seguranca Internet

navegação| cuidados

• Utilizar canais seguroshttps:// - é a indicação de um canal seguro

• Configurar o browser para bloquear pop-ups

• Tentar certificar-se que os sites são fidedignos

Page 8: Seguranca Internet

navegação| cuidados

• Escolher códigos de acesso seguros e alterá-los periodicamente

• Fazer cópias de segurança regularmente

Page 9: Seguranca Internet

navegação| cuidados

• Não divulgar ou enviar por meios electrónicos os códigos de acesso a alguém

• Não guardar códigos de acesso no computador ou num local acessível a outros

Page 10: Seguranca Internet

navegação| cuidados

• Validar a informação retirada da Internet com outras fontes.

Page 11: Seguranca Internet

navegação| alerta

Page 12: Seguranca Internet

navegação| alertaEm caso de detecção de conteúdos:

Pornografia infantilDefesa do racismo e xenofobiaDefesa do terrorismo e violência

Comunicar o conteúdo a:http:// linhaalerta.internetsegura.pt

Page 13: Seguranca Internet

cyberbullying

Cyber relativo ao uso das novas tecnologias

Bullying relativo a maustratos por parte de umrufião (bully) ou grupode rufiões

Page 14: Seguranca Internet

cyberbullying| perigos

Usando email, chat, im, blogues, telemóveis, entre outros efectua: - Ameaças - Perseguição - Roubo de identidade e passwords - Denegrindo a imagem da pessoa provocam stress e sofrimento - Inscrições em nome da vitima

Page 15: Seguranca Internet

cyberbullying| perigos

- Criação de páginas de perfil falsas- Uso indevido de informação em blogues- Envio de imagens pelos mais variados meios- Envio de vírus- Lançamento de dados em sitios de votação: “O Mais Gordo”, “O Mais Feio” podendo chegar ao suicidio

Page 16: Seguranca Internet

cyberbullying| cuidados

Page 17: Seguranca Internet

cyberbullying| cuidados• Falar com a família qualquer situação detectada • Não partilharnem divulgar dados pessoais

Page 18: Seguranca Internet

cyberbullying| cuidados• Procurar software de protecção de Cyberbullying• Alterar contas de email, nickname, blogues em uso• Ser correcto e educado na Internet• Guardar as mensagens cyberbullying• Contactar a polícia

Page 19: Seguranca Internet

telemóveis

Page 20: Seguranca Internet

telemóveis|perigos

• Câmaras fotográficas/vídeo• Cyberbullying• SPAM (Phishing)• Bluetooth (Phishing)• Vírus

Page 21: Seguranca Internet

telemóveis| cuidados

Page 22: Seguranca Internet

telemóveis| cuidados• Não dar o contacto telefónico a

desconhecidos• Não responder a mensagens cujo

remetente é desconhecido• Não se deve atender chamadas não

identificadas• Não usar o telemóvel à vista de

todos

Page 23: Seguranca Internet

telemóveis| cuidados• Não andar e mandar mensagens

ao mesmo tempo• Manter o telemóvel com bateria e

dinheiro para poder comunicar com a família

Page 24: Seguranca Internet

chat|chatroomSalas de conversação

conversa em tempo real

mIrc

Page 25: Seguranca Internet

im|instant messagingMensagens instântaneas

conversa em temporeal com alguém, podendo utilizar voz

Skype, Messenger, Google Talk, Hi5

Page 26: Seguranca Internet

chat e im| perigos

Page 27: Seguranca Internet

chat e im| perigos• Local priveligiado pedófilos• Cyberbullying • Phishing• Vírus

Page 28: Seguranca Internet

chat e im| cuidados• Observar os temas explorados no

chat• O nickname não deve revelar

dados pessoais• Não se deve preencher a

informação do perfil do utilizador

Page 29: Seguranca Internet

chat e im| cuidados• Não divulgar informação pessoal

ou privada• Nunca aceitar convites para se

encontrar pessoalmente com desconhecidos

• Não abrir ficheiros nem aceder a páginas de Internet enviados por desconhecidos

Page 30: Seguranca Internet

chat e im| cuidados• Registar as sessões de

conversação

Page 31: Seguranca Internet

emailElectronic Mail

envio de mensagens e ficheiros anexadospara um destinatário de forma quase instântanea

Page 32: Seguranca Internet

Email| perigos- Vírus- Phishing- SPAM

Page 33: Seguranca Internet

Email| cuidados

Page 34: Seguranca Internet

Email| cuidados• Manter um anti-virus actualizado• Usar firewall no PC• Ter o filtro anti-SPAM activo nas configurações do servidor de Email• Mensagens que avisam de perigos reais:Cuidado podem ser hoaxes

Page 35: Seguranca Internet

Email| cuidados• Não aceder a links enviados por destinatários desconhecidos: phishing

• Não executar programas enviadospor destinatários desconhecidos: vírus • Não enviar informação confidencialpor email: phishing

Page 36: Seguranca Internet

Email| cuidados• Desligar as opções de execução de programas em JavaScript, ActiveX e Java• Desligar o modo de visualização de emails em HTML• Activar os filtros no servidor de email por extensão do ficheiro•Se possível, utilizar mensagens cifradas

Page 37: Seguranca Internet

blogue Web Log – registo na rede

É uma espécie de diárioonline, onde os autores criam os seus textos (posts), e permitem que eles sejam comentados por todos aqueles que os leêm e desejam fazê-lo.

Page 38: Seguranca Internet

blogue| perigos

•SPAM, phishing ou outros, pode ser uma forma de enganar os menos atentos

• Perseguições online e offline (cyberbullying)

• Não se deve usar informação de natureza pessoal (imagens, contactos, …)

Page 39: Seguranca Internet

blogue| perigos •Os conteúdos dos blogues podem incitara comportamentos/práticas anormais, xenofobias, hábitos alimentares lesivos para a saúde, fazer a apologia de drogas,entre outros.

•Os conteúdos de um blogue são da respon_sabilidade do seu autor, o que terá repercussões legais para este.

Page 40: Seguranca Internet

blogue| cuidados

Page 41: Seguranca Internet

blogue| cuidados Conhecer o fornecedor do serviço e definir os temas do blogue:

• O fornecedor de serviço parece idóneo?• A declaração de privacidade salvaguarda os direitos?• É pago ou gratuito?• Tem contacto de email para ajuda?

Page 42: Seguranca Internet

blogue| cuidados Conhecer o fornecedor do serviço e definir o tema do blogue:

• Os outros blogues que informação têm? (esta informação ajuda a caracterizar o fornecedor do serviço, se não gostarmos dos conteúdos … abandonar)

Page 43: Seguranca Internet

blogue| cuidados • Não disponibilizar informação privada

- fotografias, pessoais ou de terceiros - referência a localizações - links - passwords - contactos: email, telefónicos ou outros - nunca preencher a informação de perfil com dados pessoais, mesmo que privado

Page 44: Seguranca Internet

blogue| cuidados • Endereço de email genérico, sem referên_cia a nome pessoal ou instituição laboral

• Definir regras e fronteiras: - qual a linguagem a utilizar - quais os comentários que são apagados - quais os comentários encorajados

Page 45: Seguranca Internet

blogue| cuidados • Definir regras e fronteiras: - Menores de idade, blogues devem ser privados e o educador deve visitar o blogue para analisar os comentários e os conteúdos. Ser educado- Só aceitar utilizadores que se conhece pessoalmente- Não aceitar conhecer amigos virtuais pessoalmente - Não responder a ofensas

Page 46: Seguranca Internet

blogue| cuidados . Comportamento em caso de problemas - Prevenir a família - Registar todas as ameaças, o autor, a hora e os comentários - Contactar as autoridades e outros bloguistas

Page 47: Seguranca Internet

peer-to-peer (p2p) parceiro-para-parceiro

Sistema que permite trocar e partilhar com outros utilizadoresprogramas, vídeos,músicas, entre outros, de forma

directa, utilizando apenas um programa de p2p

Page 48: Seguranca Internet

peer-to-peer| cuidados • Violação dos direitos de autor e pirataria, o que é punido pela lei• Propagação de vírus, spywares e adwares e até phishing• Recepção de ficheiros falsos (divulgação de pornografia)• Local de acção de pedófilos para troca de ficheiros com crianças• Custos acrescidos pelo volume downloads

Page 49: Seguranca Internet

peer-to-peer| perigos

Page 50: Seguranca Internet

peer-to-peer| perigos • Actividade punida por lei• O programa que se instala deve ser idóneo, consultar web sites com informação sobre ele, ter cuidado verificar de onde é descarregado• Não ter informação pessoal na pasta de partilha, nem no computador• Correr anti-virus frequentemente sobre a pasta de partilha Não deve ser utilizado por menores

Page 51: Seguranca Internet

phishing fishing – é como um anzol que se espera que alguém morda

Roubo de infor_mação pessoalpara debitar contas ou efectuar crimes em nome da pessoa lesada

Page 52: Seguranca Internet

phishing Recorrem a várias formas de obterinformação: Emails, SPAM Mensagens de pop-up Transferência de ficheiros, im, p2p,… As mensagens usam técnicas Engenharia Social, desde oferta de viagens e bens até ameaças de fecho de contas, necessidade de actualizar ou validar contas, entre outras

Page 53: Seguranca Internet

phishing| perigos

Page 54: Seguranca Internet

phishing| perigos • Não responder a email ou pop-up que peçainformação pessoal ou financeira, nem clicar no link que possa aparecer na mensagem

• Nunca enviar informações pessoais ou financeiras por email

• Para transacções financeiras utilizar um canal seguro, https, embora estes também possam ser falsificados

Page 55: Seguranca Internet

phishing| perigos • Analisar os extractos da conta bancária e cartão de crédito para averiguar se há débitos indevidos

• Usar software anti-virus e mantê-lo actualizado

• Cuidado ao abrir anexos ou descarregar ficheiros a partir de emails, im, p2p, independentemente do remetente

Page 56: Seguranca Internet

bibliografia

http://miudossegurosna.net em [01/04/2008]http://www.internetsegura.pt/ em [01/04/2008]

Page 57: Seguranca Internet

glossário

Page 58: Seguranca Internet

• Adware é uma designação dentro dos malwares, que identifica programas indesejáveis, é um subgrupo dos spywares. Têm propaganda e instalam-se e desintalam-se como os spywares. Têm fins comerciais e geralmente vêm junto com softwares freeware

Page 59: Seguranca Internet

• Cavalo de troia (trojan) entra num computador e abre uma porta para um possível invasor. Não cria réplicas de si e é instalado com a ajuda de um ataque de engenharia social, roubando códigos de acesso, informações particulares sendo geralmente utilizados por hackers e, podendo destruir informação útil. Exemplos: Keylogger e Backdoor

Page 60: Seguranca Internet

• Hoaxes (hoax) histórias falsas com o intuito de iludir aqueles que a leêm e proporcionar a sua divulgação pelo maiornúmero possivel de pessoas, conseguindo capturar mailing lists

Page 61: Seguranca Internet

• Worm (verme) é um virus que cria cópias de si mesmo, tem uma grande capacidade de replicação, podendo enviar cópias de si dentro da mailing list do dono do PC, e assim, sucessivamente num efeito dominó. Um worm consome memória e largura de banda aumentando o tempo de espera para abrir páginas web. Também podem permitir que uma pessoa externa controle o PC de outro

Page 62: Seguranca Internet

• Malware (malicious software) é um software destinado a infiltrar-se num sistema de forma ilícita, com o intuito de causar algum dano ou roubo de informação (confidencial ou não). Os cavalos de troia e spyware são considerados malware.

Page 63: Seguranca Internet

• Phishing são mensagens que assumem o disfarce de spam comercial e que tentam adquirir os dados confidenciais de alguém, através de um registo numa página ou envio de dados para um endereço de email, e assim, conseguir os números de cartões de crédito, de contas, de segurança social, passwords, entre outros, para fraude

Page 64: Seguranca Internet

• Rede Social traduz a necessidade de comunicar aplicada às redes da web, permitindo ao utilizador expressar-se de modo pessoal e contactar com outros indivíduos que partilhem interesses semelhantes. São espaços na web para troca de informações entre pessoas podendo convidar terceiros através da possibilidade de comentar os diversos elementos colocados numa página pessoal. Exemplos: yaaris.com, Hi5, blogues, …

Page 65: Seguranca Internet

• SPAM (Sending and Posting Advertisement in Mass) é uma mensagem electrónica não solicitada enviada em massa, geralmentecom fins publicitários

Page 66: Seguranca Internet

• Spyware consiste num programa que efectua publicidade, ou efectua alterações da configuração, que recolhe informações sobre o utilizador, sobre os seus costumes na Internet e envia essa informação para uma entidade na Internet. Associados ao browser. Programas antispyware são:SpyBot, Spyware terminator, eTrust• Microsoft Windows Defender

Page 67: Seguranca Internet

• Vírus Boot vírus que se aloja no sector de Boot de discos e disquetes. Geralmente tem grande poder de destruição impedindo que o PC funcione.

Page 68: Seguranca Internet

• Vírus de Macro são vírus que infectam ficheiros que têm macros, geralmente do Excel e do Word, desabilitando funções como Salvar, Fechar e Sair.

Page 69: Seguranca Internet

• Vírus de Programas Executáveis são vírus que se associam a programas executáveis (.EXE, .COM) e a sua acção é sentida quando os programas a que estão associados são executados.

Page 70: Seguranca Internet

• Vírus Mutante é um tipo de vírus que se altera com a execução do programa ao qual está associado para dificultar a acção do anti-virus.

Page 71: Seguranca Internet

• Vírus Polinórfico é uma variante mais complexa do vírus mutante, consegue alterar a sua estrutura interna ou as suas técnicas de codificação para não ser detectado pelo anti-vírus.

Page 72: Seguranca Internet

• Vírus Stealth é um tipo de vírus que se torna “invisível” para evitar a sua detecção. Os vírus podem usar encriptação para que o seu código não seja detectado pelo anti-vírus, podem desactivar o anti-vírus, esconder-se nas pastas do sistema ou, ainda, dentro de uma cookie já previamente gravada no computador.

Page 73: Seguranca Internet

• Vírus Multipartite são uma mistura dos vírus de Boot e de Programas Executáveis, isto é, infectam os sectores de boot e em simultâneo os programas executáveis. Podem também sofrer mutações, isto é, alterar o código do próprio vírus para não serem detectados pelos anti-vírus que possuem bases de dados de assinaturas digitais de vírus, que se sabe ser parte integrante de um vírus.