Escolar Documentos
Profissional Documentos
Cultura Documentos
Gabriel Samuel
Universidade Pedaggica
Nampula
2016
ii
Universidade Pedaggica
Nampula
2016
iii
ndice
ndice de figuras .............................................................................................................................. v
Lista de abreviaturas ....................................................................................................................... vi
1.Introduo ..................................................................................................................................... 7
3.Problematizao............................................................................................................................ 8
4.Objetivos....................................................................................................................................... 9
4.1.Geral .......................................................................................................................................... 9
4.2.Especficos ................................................................................................................................. 9
5.Hipteses .................................................................................................................................... 10
6.Justificativa ................................................................................................................................. 11
7.Fundamentao terica ............................................................................................................... 12
7.1.Segurana................................................................................................................................. 12
7.2.Internet ..................................................................................................................................... 12
7.3.Segurana na Internet .............................................................................................................. 12
8.Golpes na Internet ....................................................................................................................... 13
8.1.Explorao de vulnerabilidades ............................................................................................... 13
8.2.Ataques na Internet .................................................................................................................. 13
8.2.1.Falsificao de e-mail (E-mail spoofing) ............................................................................. 14
8.2.2.Spam ..................................................................................................................................... 15
8.2.2.1.Preveno .......................................................................................................................... 16
8.3.Uso seguro de contas e senhas ................................................................................................. 16
8.3.1.Cuidados a serem tomados ao usar suas contas e senhas: .................................................... 17
8.4.Como verificar se a conexo segura? ................................................................................... 17
8.5.Virus ........................................................................................................................................ 18
8.5.1.Vrus de Shortcut .................................................................................................................. 19
Concluso ...................................................................................................................................... 21
iv
Bibliografia .................................................................................................................................... 22
ndice de figuras
Figura 1: ataques na internet .......................................................................................................... 13
Figura 2: https - identificando site com conexo segura ............................................................... 18
Figura 3:Cadeado identificando site com conexo segura. Fonte (ZUBEN, 2012). .................. 18
Figura 4:Vrus. Fonte (ZUBEN, 2012). ......................................................................................... 18
Figura 5: pastas que foram transformadas em atalhos. .................................................................. 20
vi
Lista de abreviaturas
SMTP Simple Mail Transfer Protocol, (Protocolo de transferncia de e-mail)
UCE Unsolicited Commercial E-mail, (E-mail comercial no solicitado)
https HyperText Transfer Protocol, (Protocolo de transferncia de hper textos).
1.Introduo
A internet foi criada como um meio seguro para troca de informaes, ela mudou tanto que hoje
desenvolve tecnologias para garantir meios seguros de se transitar pelos seus sites Web. Ainda
mais com a implementao do comrcio eletrnico e outros servios por ela oferecidos, a rede
passou a ser um cenrio mais do que propcio para ataques de hackers. A Internet tem-se tornado
no maior veculo de difuso de informaes e troca generalizada de dados at hoje conhecida.
Neste projeto abordaremos sobre a segurana no uso da internet, onde demostraremos de forma
detalhada os principais riscos que se tem ao usar a internet. Desta forma sero ressaltadas algumas
medidas de segurana para tal.
3.Problematizao
Segundo SALOMON (1997:196) A pesquisa cientfica comea pelo problema.[...] E problema
dvida, dificuldade, quebra-cabea, curiosidade, mistrio, assombro. A formulao do
problema envolve dois aspectos: de um lado, a lgica da formulao e de outro, a delimitao do
problema.
A evoluo das tecnologias de comunicao e informao trousse de alguma forma sob o ponto de
vista funcional vrias melhorias na forma como as pessoas interagem, isto , trocam as informaes
atravs delas, contribuindo dessa forma para globalizao. Padres para possibilitar a comunicao
entre diversos dispositivos foram criados com essa perspetiva. Mas, com o uso dessas tecnologias
tem surgido vrios problemas como a falta de segurana, desta forma esse ser o nosso foco neste
projeto. Para a efetivao da pesquisa coloca se a seguinte questo: At que ponto a falta de
segurana no uso da internet pode contribuir negativamente as empresas e a sociedade em
geral?
4.Objetivos
Os objetivos da pesquisa indicam o que o autor pretende alcanar e as metas a serem
atingidas com a pesquisa. Constituem-se em declaraes claras e explcitas do que se
pretende alcanar e devem ser formuladas relacionando-se com as questes de pesquisa,
quase que uma formulao afirmativa daquilo que foi colocado em forma de pergunta.
(LAKATOS, 1986)
4.1.Geral
Analisar os impactos causados pela falta de segurana no uso da internet.
4.2.Especficos
Identificar os diversos perigos que podemos correr no uso da internet;
Mostrar as medidas a tomar face s ameaas no uso da internet;
10
5.Hipteses
Segundo GIL (2006:56),
O papel fundamental da hiptese na pesquisa sugerir explicaes para os fatos que
podem ser a soluo do problema. Devem ser elaboradas de modo a conduzir a uma
verificao emprica.
Para responder ao problema da pesquisa os proponentes levantaram as seguintes hipteses:
A falta do conhecimento preciso, por parte dos utilizadores sobre as ameaas presentes na
internet.
O uso das ferramentas obsoletas contribui negativamente no desenvolvimento das
empresas;
11
6.Justificativa
Justificar um projeto de pesquisa consiste em demonstrar ao leitor a necessidade e a importncia
da efetivao desse trabalho de pesquisa. Consiste numa breve, mas completa exposio das
razes de ordem terica e dos outros motivos de ordem prtica que tornam importante a realizao
da pesquisa. (GONALVES, 2005).
A escolha deste tema por parte dos proponentes surge pelo fato de que a comunidade acadmica e
a sociedade em geral sofrer muitos ataques e fraudes ao usar a internet sem noo do que est
acontecendo, causando danos enormes como o caso de invaso de privacidade. Da que surge a
necessidade de apresentar a este maravilhoso povo acadmico para usar com noo do que l pode
acontecer.
12
7.Fundamentao terica
7.1.Segurana
A palavra segurana tem origem no Latim, lngua na qual significa sem preocupaes, e cuja
etimologia sugere o sentido ocupar se de si mesmo. A etimologia nos d um bom conselho de
ao politica mas deixa nos na dvida sobre o seu objetivo.
Na definio mais comum, a segurana est referida a um mal a evitar, por isso segurana
ausncia de riscos, a previsibilidade, a certeza quanto ao futuro. Riscos qualquer fator que diminui
a previsibilidade e portanto a certeza sobre o futuro.
7.2.Internet
A internet, rede mundial de computadores, trouxe a possibilidade de cessar e manipular informao
situada em locais de todo o mundo utilizando se microcomputadores com poucos recursos
adicionais de hardware e software.
7.3.Segurana na Internet
Segurana na Internet: Trata dos benefcios que a Internet pode trazer na realizao de atividades
cotidianas e descreve, de forma geral, os riscos relacionados ao seu uso, (ZUBEN, 2012). Procura
tambm esclarecer que a Internet no tem nada de virtual e que os cuidados a serem tomados ao
us-la so semelhantes aos que se deve ter no dia-a-dia.
A Internet j est presente no cotidiano de grande parte da populao e, provavelmente para estas
pessoas, seria muito difcil imaginar como seria a vida sem poder usufruir das diversas facilidades
e oportunidades trazidas por esta tecnologia. Por meio da Internet podemos:
Efetuar servios bancrios, como transferncias, pagamentos de contas e verificao de
extratos;
Fazer compras em supermercados e em lojas de comrcio eletrnico, pesquisar preos e
verificar a opinio de outras pessoas sobre os produtos ou servios ofertados por uma
determinada loja;
Consultar a programao das salas de cinema, verificar a agenda de espetculos teatrais,
exposies e shows e adquirir seus ingressos antecipadamente;
13
8.Golpes na Internet
8.1.Explorao de vulnerabilidades
Vulnerabilidade so deficincias de diversas origens, as quais muitas vezes, no so identificadas
a tempo ou, mesmo quando isso ocorre, no so devidamente tratadas de modo a evitar um atacante.
SOUSA, 2007 apud (NAKAMURA, 2002, p.29-89). Enquanto (ZUBEN, 2012), define
vulnerabilidade como uma condio que, quando explorada por um atacante, pode resultar em uma
violao de segurana. Exemplos de vulnerabilidades so falhas no projeto, na implementao ou
na configurao de programas, servios ou equipamentos de rede.
Um ataque de explorao de vulnerabilidades ocorre quando um atacante, utilizando-se de uma
vulnerabilidade, tenta executar aes maliciosas, como invadir um sistema, a cessar informaes
confidenciais, disparar ataques contra outros computadores ou tornar um servio inacessvel.
8.2.Ataques na Internet
14
Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando
variadas tcnicas (ZUBEN, 2012). Qualquer servio, computador ou rede que seja acessvel via
Internet pode ser alvo de um ataque, assim como qualquer computador com acesso Internet pode
participar de um ataque.
8.2.1.Falsificao de e-mail (E-mail spoofing)
Falsificao de e-mail, ou e-mail spoofing, uma tcnica que consiste em alterar campos do
cabealho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem
quando, na verdade, foi enviado de outra (ZUBEN, 2012).
Esta tcnica possvel devido a caractersticas do protocolo SMTP1 (Simple Mail Transfer
Protocol) que permitem que campos do cabealho, como From: (endereo de quem enviou a
mensagem), Reply-To (endereo de resposta da mensagem) e Return-Path (endereo para onde
possveis erros no envio da mensagem so reportados), sejam falsificados.
Ataques deste tipo so bastante usados para propagao de cdigos maliciosos e envio de spam.
Atacantes utilizam-se de endereos de e-mail coletados de computadores infetados para enviar
mensagens e tentar fazer com que os seus destinatrios acreditem que elas partiram de pessoas
conhecidas.
Exemplos de e-mails com campos falsificados so aqueles recebidos como sendo:
De algum conhecido, solicitando que voc clique em um link ou execute um arquivo
anexo;
Do seu banco, solicitando que voc siga um link fornecido na prpria mensagem e informe
dados da sua conta bancria;
Do administrador do servio de e-mail que voc utiliza, solicitando informaes pessoais e
ameaando bloquear a sua conta caso voc no as envie.
Voc tambm pode j ter observado situaes onde o seu prprio endereo de e-mail foi
indevidamente utilizado. Alguns indcios disto so:
SMTP Eletronic Mail (SMTP) - permite ao usurio enviar mensagens para usurios em outro
computador. Quando um usurio vai enviar um mail, o programa espera ser capaz de manter uma
conexo com o computador destino, para que a mensagem possa ser enviada. (COSTA, 2010).
1
15
16
No recebimento de e-mails: caso o nmero de spams recebidos seja grande e voc utilize um
servio de e-mail que limite o tamanho de caixa postal, voc corre o risco de lotar a sua rea de email e, at que consiga liberar espao, ficar impedido de receber novas mensagens.
Classificao errada de mensagens: caso utilize sistemas de filtragem com regras antispam
ineficientes, voc corre o risco de ter mensagens legtimas classificadas como spam e que, de
acordo com as suas configuraes, podem ser apagadas, movidas para quarentena ou
redirecionadas para outras pastas de e-mail.
8.2.2.1.Preveno
muito importante que saiba como identificar os spams, para poder detet-los mais facilmente e
agir adequadamente. As principais caractersticas dos spams so:
Apresentam cabealho suspeito: o cabealho do e-mail aparece incompleto, por exemplo, os
campos de remetente e/ou destinatrio aparecem vazios ou com apelidos/nomes genricos, como
amigo@ e suporte@.
Apresentam no campo Assunto (Subject) palavras com grafia errada ou suspeita: a maioria dos
filtros antispam utiliza o contedo deste campo para barrar e-mails com assuntos considerados
suspeitos. No entanto, os spammers adaptam-se e tentam enganar os filtros colocando neste campo
contedos enganosos, como vi@gra (em vez de viagra).
8.3.Uso seguro de contas e senhas
Algumas das formas como a sua senha pode ser descoberta so (ZUBEN, 2012):
Ao ser usada em computadores infetados. Muitos cdigos maliciosos, ao infetar um
computador, armazenam as teclas digitadas (inclusive senhas), espionam o teclado pela
webcam (caso voc possua uma e ela esteja apontada para o teclado) e gravam a posio
da tela onde o mouse foi clicado.
Ao ser usada em sites falsos. Ao digitar a sua senha em um site falso, achando que est no
site verdadeiro, um atacante pode armazen-la e, posteriormente, us-la para a cessar o site
verdadeiro e realizar operaes em seu nome.
17
Criptografia a tcnica usada para cifrar uma informao, tornando a incompreensvel, exceto
para o destinatrio e o transmissor que sabem como decifra la.
2
18
Alguns browsers podem incluir outros sinais na barra de digitao do endereo do site, que indicam
que a conexo segura. No Firefox, por exemplo, o local onde o endereo do site digitado muda
de cor, ficando amarela, e apresenta um cadeado fechado do lado direito.
Figura 3:Cadeado identificando site com conexo segura. Fonte (ZUBEN, 2012).
8.5.Virus
19
20
21
Concluso
Pretendeu-se que esta pesquisa proporcione, de uma forma objetiva e estruturada, uma
familiarizao com as principais noes de segurana na Internet. Muito se falou sobre segurana,
mas h que ter conscincia que essa mesma segurana na sua totalidade praticamente impossvel
de obter. Vrus, hackers e vulnerabilidades no deixaro de existir, tal como nunca deixaro de
existir bactrias, assaltantes e buracos na rua. Assim sendo, falar de uma Internet 100% segura
como querer viver numa grande bola de vidro, sem qualquer contacto com o mundo exterior, livre
de bactrias, perigos e doenas. Todos ns temos de ter conscincia de que a segurana algo
muito complexa, no se trata de um pedao de cdigo ou mesmo de um produto que possa vir
embalado em um frasco.
22
Bibliografia
COSTA, Jefferson; Apostila de Redes de computadores, So Paulo, 2010
GIL, Antonio Carlos. Mtodos e Tcnicas de Pesquisa Social 5. ed. So Paulo:Atlas, 2006.
GONALVES, Hortncia de Abreu. Manual de metodologia da pesquisa. So Paulo: Avercamp,
2005.
GUILHERME, Lus Miguel Borges; A Segurana na Internet: Noes bsicas, Universidade de
Coimbra.
Disponvel em:
https://student.dei.uc.pt/~lmborges/cp/artigo.pdf, a cessado aos 27 de Agosto de 2016
LAKATOS, Eva Maria; MARCONI, Maria de Andrade. Metodologia cientfica. So Paulo: Atlas,
1986.
SALOMON, Delcio V. Como fazer uma monografia. So Paulo: Martins Fontes, 1996.
SOUSA, Ranieri Marinho; Implementao de ferramentas e tcnicas de segurana da informao
em comfirmidade com as normas ISSO 27001 e ISSO 17799, Campinas, 2007
ZUBEN, Miriam Von; Cartilha de Segurana para Internet, 4a edio, So Paulo, 2012. ISBN:
978-85-60062-54-6