Palestra Técnicas de Segurança dos Usuários ao utilizarem a Internet e Computadores
1. Técnicas de Segurança dos usuários
ao utilizarem a Internet e Computadores
Prof. Felipe Mota
2. Quem sou eu?
Felipe Mota
Tecnólogo em Análise e
Desenvolvimento de Sistemas
Mestre em Engenharia Elétrica
Professor IFNMG – Campus Januária
Líder do Grupo de Pesquisa E2C
10. Vírus
Os vírus de computador ganharam esse nome por sua
capacidade de "infectar" diversos arquivos em um
computador. Eles se propagam para outras máquinas quando
os arquivos infectados são enviados por e-mail ou levados
pelos próprios usuários em mídias físicas, como unidades
USB.
11. Worms
De forma diferente dos vírus, os worms não precisam da
ajuda humana para se propagar e infectar: eles infectam uma
vez e depois usam as redes de computadores para se
propagar para outras máquinas, sem a ajuda dos usuários.
Com a exploração das vulnerabilidades de rede, como pontos
fracos nos programas de e-mail, os worms podem enviar
milhares de cópias suas na esperança de infectar novos
sistemas, onde o processo começa novamente.
12. Cavalo de Troia
Geralmente chamados de "cavalos Troia", esses programas
se escondem mascarados como arquivos ou softwares
legítimos. Depois de baixados e instalados, os cavalos de
Troia alteram o computador e realizam atividades maliciosas
sem o conhecimento ou consentimento da vítima.
13. Spyware
O spyware faz o que o nome indica: espiona o que você faz
no computador. Ele coleta dados como pressionamentos de
teclas, hábitos de navegação e até informações de login que
depois são enviados a terceiros, geralmente os criminosos
virtuais. Ele também pode modificar configurações de
segurança específicas em seu computador ou interferir nas
conexões de rede.
14. Mitos e Verdades
Qualquer mensagem de erro do computador indica
infecção por vírus. Falso. As mensagens de erro também
podem aparecer em virtude de bugs no hardware ou software.
15. Mitos e Verdades
Vírus e worms sempre precisam da interação do usuário.
Falso. O código tem de ser executado para que um vírus
infecte o computador, mas isso não exige a interação do
usuário. Por exemplo, um worm de rede pode infectar
automaticamente se existirem certas vulnerabilidades no
computador do usuário.
16. Mitos e Verdades
Anexos de e-mail de remetentes confiáveis são seguros.
Falso. Eles podem ter sido infectados por um vírus e ser
usados para propagar a infecção. Mesmo que você conheça o
remetente, não abra nada sobre o que não tenha certeza.
18. Os criminosos virtuais frequentemente usam a engenharia
social para induzir a vítima a fazer algo que comprometa sua
segurança ou a segurança da empresa em que você trabalha.
E-mails de phishing são um dos métodos mais comuns. Você
recebe um e-mail que parece legítimo e que o convence a
baixar um arquivo infectado ou acessar um site malicioso.
Nesse caso, o objetivo dos hackers é criar algo que você
considere convincente, como um suposto aviso de vírus, uma
notificação do banco ou uma mensagem de um amigo antigo.