CARLOS EDUARDO BERENGUEL ESTUDO DE CASO: PRIVACIDADE DE INTERNET EM REDES DE COMPUTADORES DE EMPRESAS FACULDADE DE EDUCAÇÃO SÃO LUÍS JABOTICABAL

-SP 2007

CARLOS EDUARDO BERENGUEL ESTUDO DE CASO: PRIVACIDADE NA INTERNET EM REDE DE COMPUTADORES DE EMPRESAS Trabalho de conclusão de curso apresentado à Faculdade de Educação São Luís, como exigência parcial para a conclusão do Curso de Graduação em Sistemas de informação. Orientador: Prof. CARLOS

FACULDADE DE EDUCAÇÃO SÃO LUÍS JABOTICABAL -SP 2007

CARLOS EDUARDO BERENGUEL ESTUDO DE CASO: PRIVACIDADE DE INTERNET EM REDES DE COMPUTADORES DE EMPRESAS Assinatura do Coordenador Assinatura do Orientador Assinatura do Aluno FACULDADE DE EDUCAÇÃO SÃO LUÍS JABOTICABAL -SP 2007

fazendo sempre o possível para que eu concluísse esta etapa de minha vida. .DEDICAMOS Aos meus pais e minha namorada que sempre me apoiaram. Aos meus avôs (em memória) que sempre acreditaram em mim. ficando ao meu lado em todos os momentos.

orientando e mostrando os caminhos a percorrer sem desanimar. Jean. Marcelo Perecin e Luciana que souberam compartilhar suas experiências e conhecimentos. transmitindo seus conhecimentos.AGRADECIMENTOS Agradeço a Deus pelos dons oferecidos principalmente pela força para superar os obstáculos enfrentados durante o curso. À minha namorada que apoiou a realização deste trabalho. Agradeço ao professor e orientador Carlos Tibério Bressani que se mostrou paciente. À minha família que esteve ao meu lado incentivando e apoiando em todos os momentos. . Aos professores Marcelo Laffranchi. fazendo com que o trabalho fosse concluído com êxito. Aos meus companheiros de sala Alexandre. Eduardo e Luciano e outros. Agradeço aos meus avôs Moacir Rosa e Pedro Berenguel (ambos em memória) que me apoiaram muito durante esse curso. Rodrigo. Igor. que compartilharam os mais variados momentos e sentimentos os quais eu lembrarei eternamente com muitas saudades.

O bem que fazemos hoje e uma garantia da felicidade futura David Dunn .

RESUMO A segurança de internet vem se tornando cada vez mais uma política indispensável. A cada ano a internet em constante crescimento, tornou-se sem dúvida uma fonte rica em informação. Hoje, através dela pode-se ler um jornal ou comunicar-se com pessoas em outras cidades, estados e países. Pode-se se assistir um vídeo ou ouvir música com facilidade, baixar arquivos, vídeos ou documentos. Mas, a internet não oferece aos usuários total privacidade de navegação. As grandes ameaças advindas da internet preocupam as empresas. As invasões de computadores e as pragas digitais como: vírus, spyware e spam, são as maiores ameaças à integridade das informações do usuário. A proposta deste trabalho é mostrar a visão que as empresas estão adotando para a segurança de suas redes de computadores e privacidade de internet, bem como os tipos de softwares necessários para proteção dos computadores.

ABSTRACT The privacy of Internet is becoming increasingly a political imperative. Each ye ar the internet in constant growth, it has become undoubtedly a rich source of info rmation. Today, through it you can read a newspaper or communicate with people in other c ities, states and countries. You can be watching a video or listening to music with eas e, download files, videos or documents. But the Internet does not offer users total privacy of navigation. The major threats stemming from the internet concern businesses. The invasions of computers and digital pests such as viruses, spam and spyware, are the greatest threats to the integrity of the information from the user. The proposal of this work is to show the vision that companies are adopting to the security of their networks of computers and privacy of Internet, as well as the types of software necessary to protect computers.

SÚMARIO 1-Introdução........................................................................ ........................................ 14 1.2-Justificativa............................................................... ............................................ 15 1.3-Objetivo.................................................................... ............................................. 15 1.4 Metodologia ................................................................ ........................................... 15 1.5 Descrição de Capítulos............................................................ ............................. 15 2.-A Breve História da Internet .................................................. ................................ 17 2.1-Conceitos de Redes ......................................................... .................................... 19 2.2-Redes Locais ............................................................... ......................................... 19 2.3-Componentes de uma Rede de Computadores..................................... ............ 21 3-Vulnerabilidade............................................................... ......................................... 23 3.1-Vírus ........................................................................ .............................................. 23 3.2-Spyware e Adware............................................................ .................................... 25 3.2.1-Quando Afeta o Desempenho do Computador................................... ............ 26 3.2.2-Os Perigos ............................................................... ........................................... 26 3.3-O que é Spam? ................................................................ ..................................... 27 3.3.1-O E-Mail Spam ............................................................ ....................................... 28 3.3.2-Incentivos para o Spam ................................................... ................................. 28

.....4-Antispam...... 44 4...........................3..........4.........................3-Programas de Firewall ..... 35 4................... .........................4-Spam em Fóruns e Blogs ..Erro! Indicador não definido........... ....... ................2.... ........................................... 40 4... ....................................................................... 40 4............... 28 3....................2...........................................................2-Para uma Boa Utilização do Antivírus .......1-Prevenindo-se do E-Mail Spam ...4......... 30 3.2........................... ..............................3........................... ........3................... 43 4.................... 4..................... ......................................... ........................................... O Que Fazer Contra as Vulnerabilidades? .....................4............... 29 3............................................................................................. ................ 44 4.................. ................2-Antivírus............................................................... 35 4..............1...........................2-Os Tipos de Firewalls........3........................1-Programas de Antispyware ..........................1...............................3-Programas de Invasão e Ataque :.. 45 .............................................................................................. 39 4. ............ 30 3........... ............................. 33 4.......................................4-Invasões em Computadores.........................4...................................................... ...........................................................3-Como os Spammers Conseguem seu Endereço?.......................... 38 4......4-Programas de Antivírus............................ 30 3...............2-Programas de Invasão de Computadores....3-Antispyware..1-Firewall........................................... .. ................ ................................................................1-Como um Vírus entra no Computador...... 41 4....3-Como Funciona o Antivírus.....3.....5-Fóruns ............. ........ ...............................1-Técnica de Invasão............. 32 3... 45 4..................2...

................................................... .....6-Segurança de Redes de Computadores.................... ..............4.. 64 ........................................................................................ .................................................................................2-Reduzir o Volume de Spam .... 51 6-Conclusão....... 62 Anexos ......................................................................................... 47 4...5 -Segurança de Computadores........... ......................... 46 4................................................ 48 5-Estudo de Caso ..........................4......... ...............................4........................... ...................................... .................. 47 4................................................................................3-Serviços Úteis.......................................... 61 Referencias Bibliografias...................... ..............

.LISTA DE FIGURAS Figura 1: Desenho de uma rede de computadores................. .........................................................38 Figura 3: Esquema de funcionamento de um Antivírus Corporativo........................ . ..............38 ........19 Figura 2: Esquema de funcionamento do firewall...........

..............LISTA DE TABELAS Tabela 1: Programas utilizados ........................................ ...... de Firewall...33 Tabela 2: Relação de Programas ............ de Antivírus.......................... de Antispyware....................44 Tabela 4: Relação de programas ..................................39 Tabela 3: Relação de Programas ........45 para invasão de computadores........................................

Estudamos o grau de perigos que essas ameaças em ação são capazes de fazer a um computador e a uma rede de computadores. enviar em ails ou conversar com outras pessoas através de programas de bate papo. com o intuito de apresentar soluções simplificadas sem grandes custos para as empresas diante das ameaças que sofrem advindas da internet. spam e spywares e demais invasões de redes de computadores. visualizar sites de noticias. Para tanto. mas também tornou-se uma grande propagadora de pragas virtuais. Essa rede tornou-se para as empresas uma poderosa ferramenta de informação e comunicação. o trabalho tem o propósito de estudar o comportamento dos vírus. pois através dela podemos baixar arquivos. A internet é um grande centro de informações.1-INTRODUÇÃO Este trabalho tem como objetivo o estudo da necessidade de proteção da rede de computadores coorporativa. .

Os tipo de procedimentos que devem ser aplicados e softwares ideais pa ra a proteção de rede de computadores. . artigos d e revista e internet.5 DESCRIÇÃO DE CAPITULOS Este trabalho é formado por 5 capítulos. 1. Informar sobre os perigos que a internet oferece. os objetivos e a metodologia utilizado na pesquisa.2-JUSTIFICATIVA A finalidade do trabalho é reunir informações do comportamento da empresas que possui rede de computadores com a internet. a justificativa.1.Quais são os procedimento para a rede de computadores seja protegida de uma forma segura e eficiente. 1.No primeiro capítulo inicia-se com a introdução.4 METODOLOGIA A metodologia de pesquisa para a finalização do estudo foi à pesquisa de campo utilizando a distribuição de questionários para as empresas.Quais são os materiais necessários e equipamentos adequados para a montagem de uma rede de computadores. utilizando pesquisa bibliográfica. reunir informações de como as empresas estão reagindo diante da questão. A escolha do questionário tem como objetivos de saber qual é o comportamento das empresas que possui a área de tecnologia da informação. O questionário teve como base uma pesquisa bibliográfica retirada de livros. 1. Fornecendo um questionário de 10 perguntas que serão respondidas pelos gerentes e encarregados da área de tecnologia da informação. No segundo capitulo do trabalho comenta uma breve historia da internet. demonstrar as formas de proteção a invasões dos computadores praticados pelos hackers.3-OBJETIVO Através da pesquisa de estudo de caso. conceitos básico para a formação de uma rede de computadores do tipo cabeado. apostilas.

como são invadidos os computadores.O Terceiro capitulo comenta sobre. O Quinto capítulo é um estudo de caso realizado em 5 empresas que contém área de informática. procedimentos necessários para manter a rede de computadores protegidos das pragas digitais. mostrando os resultados da pesquisa. vulnerabilidade. quais são os programas são utilizados para invadir um computador. . spam e spywares. a teoria sobre vírus. Como essas pragas digitais agem no computador. O Quarto capítulo aborda a os programas ideais para a proteção necessária do computador e da rede de computadores.

2. essas centrais de comutação estavam conectadas a centrais de comutação de nível mais alto (centrais 88 interurbanas). . permitindo que cientistas de todo o país compartilhassem dados e trabalhassem juntos em projetos de pesquisa. o Departamento de Defesa dos EUA firmou um contrato com a RAND Corporation para encontrar uma solução. A vulnerabilidade do sistema era o fato de que a destruição de algumas centrais interurbanas importantes poderia fragmentar o sistema em muitas ilhas isoladas. todas as comunicações militares passavam pela rede de telefonia pública. Para ter algo concreto com que começar. a NSF decidiu construir uma rede de backbone para conectar seus seis centros de supercomputadores. localizados em San Diego. privilégio que muitas não tinham. Por volta de 1960. o Departamento de Defesa dos EUA queria uma rede de controle e comando capaz de sobreviver a uma guerra nuclear. Um de seus funcionários.-Conceitos básicos de Redes Segundo TANEBAUM (2003) a história da internet começa no final da década de 1950. apresentou o projeto altamente distribuído e tolerante a falhas. que seria aberta a todos os grupos de pesquisa universitários. considerada vulnerável. uma universidade precisava ter um contrato de pesquisa com o Departamento de Defesa dos EUA. Final da década de 1970. Paul Baran. Por sua vez. a NSF (National Science Foundation) percebeu o enorme impacto que a ARPANET estava causando nas pesquisas universitárias nos Estados Unidos. Para entrar na ARPANET. No auge da Guerra Fria. A resposta da NSF foi desenvolver uma sucessora para a ARPANET. Nessa época. formando uma hierarquia nacional apenas com uma pequena redundância.

Grande parte desse crescimento durante a década de 1990 foi impulsionado por empresas denominadas provedores de serviços da Internet (ISPs Internet Service Providers). Muitas redes regionais foram integradas. a tecnologia de software era diferente: os fuzzballs se comunicavam diretamente com o TCP/IP desde o início. que passou de um jogo acadêmico e militar para um serviço de utilidade pública. Champaign. . mas sem dúvida chega a centenas de milhões. e foram criadas conexões com redes no Canadá. máquinas e usuários conectados à ARPANET cresceram rapidamente depois que o TCP/IP se tornou o único protocolo oficial. Pittsburgh. na Europa e no Pacífico. Em todo o mundo e provavelmente alcançará em breve 1 bilhão de pessoas. Os fuzzballs estavam conectados a linhas privadas de 56 Kbps e formavam a sub-rede. Essas empresas oferecem a usuários individuais a possibilidade de acessar uma de suas máquinas e se conectar a Internet. como a Internet. Porém. Essas empresas reuniram dezenas de milhões de novos usuários por ano durante a década passada. as pessoas começaram a ver um conjunto de redes como uma inter-rede e.Boulder. à WWW e a outros serviços da Internet. Em meados da década de 1980. obtendo assim acesso ao correio eletrônico. mais tarde. Ithaca e Princeton. criando assim a primeira WAN TCP/IP. O Número de redes. chamado fuzzball. O número de usuários da Internet é desconhecido no momento. muito semelhante ao sistema telefônico. alterando completamente a característica da rede. em 1 º de janeiro de 1983. Cada supercomputador ganhou um irmão caçula. um microcomputador LSI-11. apesar de não ter havido uma cerimônia oficial com políticos quebrando uma garrafa de champanhe em um fuzzball. o crescimento tornou-se exponencial. usando a mesma tecnologia de hardware da ARPANET. Quando a NSFNET e a ARPANET foram interconectadas.

As LANs mais modernas operam em até 10 Gbps.2. impressoras e envio de mensagens. Segundo Tanebaum a tecnologia de transmissão das LANs quase sempre consiste em um cabo. redes de computadores quando dois ou mais computadores estão interligados a dispositivos e conectados entre si. além de simplificar o gerenciamento da rede. As LANs têm três características que as distinguem de outros tipos de redes: (1) tamanho (2) tecnologia de transmissão e ( 3) topologia. o que significa que o pior tempo de transmissão é limitado e conhecido com antecedência. O sistema de comunicação se constrói a partir de um arranjo topológico interligando vários módulos processadores. são redes privadas contidas em um único edifício ou campus universitário com até alguns quilômetros de extensão. O conhecimento desse limite permite a utilização de determinados tipos de projetos que em outras circunstâncias não seriam possíveis. como acontece com as linhas telefônicas compartilhadas que eram utilizadas em áreas rurais. vamos aderir à tradição e medir as . permitindo o compartilhamento de recursos (por exemplo.1-Redes de computadores Segundo SOARES (1995) são consideradas. têm baixo retardo (microssegundos ou nanossegundos) e cometem pouquíssimos erros. Redes de computadores são ditas confinadas quando as distâncias entrem os módulos processadores são menores que alguns poucos metros.2-Redes Locais Segundo TANEBAUM (2003) as redes locais. através de enlaces físicos (meios de transmissão) e de um conjunto de regras com o fim de organizar a comunicação (protocolos). Elas são amplamente usadas para conectar computadores pessoais e estações de trabalho em escritórios e instalações industriais de empresas. Em uma rede são disponibilizados serviços de trocas e compartilhamentos de dados. utilizando-se uma linguagem de protocolo de rede. ao quais todas as máquinas estão conectadas. Neste livro. muitas vezes chamadas LANs. As LANs tradicionais funcionam em velocidade s de 10 Mbps a 100 Mbps. impressoras) e a troca de informações. 2. As LANs têm um tamanho restrito.

velocidades das linhas em megabits/s (1 Mbps correspondente a 1.000. O mecanismo de arbitragem pode ser centralizado ou distribuído. Em uma rede de barramento (isto é. Nesse momento. Por exemplo.3.000 bits/s) e gigabits/s (1 Gbps é igual a 1. se dois ou mais pacotes colidirem. em qualquer instante no máximo uma máquina desempenha a função de mestre e pode realizar uma transmissão. Então.000. as outras máquinas serão impedidas de enviar qualquer tipo de mensagem. será preciso criar um mecanismo de arbitragem para resolver conflitos quando duas ou mais máquinas quiserem fazer uma transmissão simultaneamente. Figura 1: Desenho de uma rede de computadores Fonte: ufscar . As LANs de difusão admitem diversas topologias.000 bits/s). em geral operando em velocidades de 10 Mbps a 10 Gbps.000. Os computadores em uma rede Ethernet podem transmitir sempre que desejam. o padrão IEEE 802. mais conhecido como Ethernet. é uma rede de difusão de barramento com controle descentralizado. cada computador aguardará um tempo aleatório e fará uma nova tentativa mais tarde. um cabo linear).

como exemplo o famoso TCP/IP. eles precisam conversar usando uma mesma linguagem. como impressoras. Chamada NIC (network Interface Card). nesse tipo de rede os micros ora funciona como servidores. enquanto que a comunicação em uma rede é feita no formato serial (é transmitido em bit por vez. unidades de discos.Desta forma os dados de uma rede são trocados de acordo com um protocolo. arquivos. ñ Placa de rede: A placa de rede. ñ Cabeamento: Os cabos da rede transmitem os dados que serão trocados entre os diversos dispositivos que compõem uma rede. permite que os computadores consigam ser conectados em rede.2. já que internamente os PCs usam um sistema de comunicação totalmente diferente do utilizado em redes. etc.Em redes ponto-a-ponto não há figura do servidor. . apenas). ora como clientes. a rede de computadores e formando pelos seguintes componentes ñ Servidor: É micro ou dispositivo capaz de oferecer um recurso para a rede.Entre outras diferenças que não importam no momento.3-Componentes de uma rede de computadores Segundo TORRES (2004). ñ Cliente: É um micro ou dispositivos que acessa os recursos oferecidos pela rede. ñ Recursos: Qualquer coisa que possa ser oferecida e usada pelos clientes da rede. acesso à internet.Essa linguagem é genericamente chamada protocolo. ñ Protocolos: Para que todos os dispositivos de uma rede possam se entender independente do programa usado ou do fabricante dos componentes. a comunicação na placa mãe de um PC é feita no formato paralelo (onde contendo informações são transmitidos de uma só vez).

swiches e roteadores.ñ Hardware de rede: Eventualmente poderá ser necessário o uso de periféricos para efetuar ou melhorar a comunicação da rede. Através de hubs. .

dependendo de sua execução ele pode ser um vírus destrutivo com objetivos de apagar arquivos do usuário e do sistema operacional. notebooks. deixando o computador lento. Ele também pode ser um arquivo hospedeiro. com o poder de se espalhar e infectar arquivos e programas do computador. fazendo alterações nas configurações do sistema operacional. abrir arquivos do Word e Excel. Os dispositivos computacionais como: computadores. ou seja. telefones e PDA estão sujeitos a serem infectados por vírus.3-Vulnerabilidade da redes de computadores Segundo a CERT (2006). mas pode influenciar na execução de processos de tarefas do sistema operacional. Uma vez que o computador foi infectado o vírus pode dominar totalmente o computador.1-Vírus Segundo CERT(2006) o vírus é um programa ou elemento de um programa. que não causa nenhum dano ao sistema de arquivos. 3. table pc. que quando explorada por um atacante resulta na violação da segurança de um computador. . Para que um computador seja infectado por um vírus é preciso que um programa previamente infectado seja executado. tais como: abrir arquivos anexados aos e-mails. paralisa o sistema operacional. Isto pode ocorrer de diversas maneiras. Existem vários tipos de vírus. nas exibições de mensagens de erro e destruindo programas e arquivos armazenados em disco rígido. Em alguns casos pode fazer que o computador trave. prejudicando o seu funcionamento. vulnerabilidade é definida como uma falha no projeto ou implementação de um software ou sistema operacional.

Na maioria dos casos os computadores são infectados por e-mail. Geralmente os vírus ficam ocultos propositalmente para o difícil acesso de localização para interrupção da execução e remoção do mesmo. O vírus em ação. instalar programas de procedência duvidosa ou desconhecida. É importante ressaltar que este tipo específico de vírus não é capaz de se propagar automaticamente. através do compartilhamento de recursos. de disquetes. O usuário precisa executar o arquivo anexado que contém o vírus. sem saber que estão executando o vírus.abrir arquivos armazenados em outros computadores. os usuário abrem arquivos em anexo suspeitos na tentativa de visualizar o arquivo. Existem outros que ficam inativos durante um período de tempo sendo executado em datas específicas. ou o programa leitor de e-mails precisa estar configurado para auto-executar arquivos anexados. pen-drives. . quando ele é ligado. CDs e DVD s. obtidos através da Internet. ter alguma mídia removível (infectada) conectada ou inserida no computador. ele infecta arquivos e programas e envia cópias de si mesmo para os contatos encontrados nas listas de endereços de e-mail armazenados no computador do usuário.

. Em alguns casos ele faz alterações do software impedindo que volte a configuração original.Spyware éo software que envia suas informações pessoais para um terceiro. jogos gratuitos de sites não confiáveis ou baixar outros softwares de qualquer fonte desconhecida. Spyware é um termo que nomeia uma categoria de software espião. travando seu computador e afetando sua produtividade os anúncios também podem conter material. O spyware pode se instalar na sua máquina ao baixar músicas de programas de compartilhamento de arquivos.. Isso pode incluir informações sobre Web-sites que você visita ou algo mais sensível. sem sua permissão ou conhecimento. O Spyware também coleta as informações sobre o usuário sem que ele perceba. chamado adware. as empresas inescrupulosas usam esses dados para lhe enviar anúncios direcionados e nãosolicitados.Spyware e do Adware o autor complementa .3. Em outubro de 2004 o autora divulgou no site da Microsoft Como Proteger o seu Computador do . Em geral. Spyware é frequentemente associado a um software que exibe anúncios.2-Spyware e Adware Segundo HONEYCUTT(2004). como seu nome de usuário e senha. alguns anunciantes podem instalar secretamente o adware em seu sistema e gerar um fluxo de anúncios não-solicitados..

2. ñ Instalar um freeware que inclua o spyware.2-Os perigos Segundo HONEYCUTT (2004) os programas spyware e adware podem: .3. seu computador trava com mais freqüência ou torna-se significativamente mais lento. Uma vez instalado. ele o engana ao instalar o spyware quando clica no botão Cancelar para fechar a caixa de diálogo. A remoção do spyware com sucesso é difícil o suficiente para que a sua prevenção seja considerada uma prioridade máxima. os criadores do spyware colocam uma barra de título falsa em uma janela vazia e então instalam o spyware quando você tenta fechá-la. como as da sua página inicial. Os links para o spyware podem ser enganosos. que instale o spyware clandestinamente no seu computador.1-Quando o spyware afeta o desempenho do computador Segundo HONEYCUTT (2004) o principal problema que a maioria das pessoas ao utilizarem um spyware ou adware só percebem o comprometimento do desempenho do computador. um Web-site que esteja tentando incluir o spyware no seu computador pode abrir uma janela parecida com uma caixa de diálogo do Windows. o spyware pode transmitir suas informações pessoais e fazer o download de anúncios 24h por dia. 3. o Internet Explorer pode não funcionar adequadamente. através de um dos seguintes métodos: ñ Para que clique em um link que faz a instalação.2. Por exemplo. Adware e os spywares não-autorizados geralmente são instalados no seu computador secretamente. Às vezes. Por exemplo. Por exemplo. Os programas de compartilhamento de arquivos podem ser grandes transportadores do adwares. então. Ele também seqüestra as configurações do seu navegador. pode instalar um programa gratuito para compartilhamento de arquivos.

ñ Causar danos ao sistema operacional. os anúncios servem para pagar a manutenção desse veículo de comunicação. tanto em fóruns. e tem muito pouco que você possa fazer para ignorá-los. Quando assiste à TV ou visita um site. ñ Roubar informações sobre cartões de crédito do usuário. 3.3-O que é spam? Segundo ROHR(2005). Os endereços de e-mail são capturados sem o consentimento do seu proprietário. tornando o uso da conta de e-mail impossível.ñ Gravar os hábitos de navegação do usuário e os sites visitados na Internet. No espaço virtual. Não são retirados pela maioria dos programas antivírus sendo necessária uma ferramenta específica para remover as pestes do computador. . necessariamente do seu interesse -indesejada. Eles estão lá. ñ Deixar a máquina vulnerável a ataques de hackers. ñ Detectar senhas e outras informações confidenciais. Spam poderia ser comparado com correspondências publicitárias. pois se utilizam de recursos do sistema (memória e processador). assim. spam é toda mensagem que é enviada sem o consentimento do destinatário e que não seja. outdoors ou com os carros de som que passam divulgando promoções e eventos. Principal problema com spam (ou E-mail Marketing ) é o modo que ele é feito. é comum o seu uso com finalidade publicitária comercial e envio de vírus. Devido à agressividade no envio das mensagens de spam. uma conta de e-mail pode receber dezenas ou centenas de mensagens indesejadas diariamente. e-mails ou mensagens instantâneas.

ataques desse tipo acabam funcionando.2-Incentivos para o Spam Segundo Rohr (2005) o Brasil. . de acordo com pesquisas recentes. 3. ou seja. Isso mostra que o problema da segurança é universal.3. A maioria dos spammers para diminuir ainda mais seu custo aproveita-se de computadores infectados para controlá-los e usá-los para enviar spam. Quanto mais computadores estiverem infectados. 3. Esse é o motivo pelo qual vê e-mails colocados como fulano arroba site ponto com a maioria dos bots não é capaz de transformar o arroba escrito em @. já que mais spams serão enviados. a maiorias dos spammers possuem robôs ( bots ) que navegam nas páginas da Internet. Assim não precisam nem de uma conexão de alta velocidade para enviar milhares de mensagens. mais pessoas acabam afetadas.Enviar uma mensagem de e-mail é extremamente barato.1-O E-mail Spam Segundo ROHR (2005) e-mail spam é o tipo de spam mais comum. é um dos países que mais responde ao envio de mensagens indesejadas. qualquercoisa@algumdominio.3. O retorno dado aos produtos divulgados via spam e o baixo custo do envio das mensagens é que torna o spam uma atividade que formou vários milionários no mundo todo.3-Como os spammers conseguem seu endereço? Segundo ROHR (2005). adquirindo os produtos divulgados nelas. Eles seguem links e possuem um sistema para encontrar qualquer coisa que se pareça com um e-mail. enviando através de e-mail. fazendo com que o e-mail não seja capturado pelos tais bots.3. O mesmo vale para ataques de Negação de Serviço: devido ao alto número de computadores infectados.3.

uma divulgação indireta. O spam mais comum em blogs é o link spam. Para sites de busca.4-Spam em fóruns e blogs Segundo ROHR (2005) o spam enviado por meio de e-mail caracteriza-se pelo anúncio de produtos e serviços ou divulgação direta de websites.Spammers também compram endereços. o pagerank do site promovido poderá aumentar de forma significativa.3. Os vírus infectam o computador e depois fazem um exame no disco rígido e verificam todos os arquivos de texto. quanto mais sites criarem links para um determinado endereço. Esse tipo de spam também existe em blogs. Link spam pode ser feito manualmente. O link spam é. o link spam consiste na presença de um ou mais links em um comentário feito no blog. mas isso não é comum. Como o link spam é feito em dezenas ou centenas de blogs. A maioria dos comentários com links spams são feitos por robôs automatizados os spambots . que poderá vendê-los ou enviar outros vírus para esses endereços e repetir o processo. coletando mais endereços. portanto. doc e HTML pela presença de endereços de e-mail. Websites com um pagerank alto aparecem em primeiro nos resultados de buscas. isso é. maior será o pagerank daquele endereço. como o Google. 3. O link spam teve início em Livros de Visita (guestbooks) em websites. esperando que o usuário clique no link exibido pelo e-mail. Alguns sites (principalmente os de conteúdo adulto) vendem os endereços cadastrados em suas newsletters/fóruns mesmo que o site não tenha sido invadido. Estes são enviados ao criador do vírus. Como o nome sugere. mas foi só com o aumento explosivo do número de blogs e a possibilidade de criar comentários facilmente nos mesmos que o link spam se tornou um problema grave. Outro meio comum da coleta de e-mail é através de vírus. O objetivo é fazer com que o site linkado no comentário ganhe um pagerank maior no Google. os endereços de e-mail presentes no banco de dados são roubados e vendidos para diversos spammers. se você se cadastrou em algum site e o site foi invadido. mas não é comum.

A internet se torna uma escola para hackers de computadores A maioria dos ataques de invasões de computadores ocorrem devido a falha de segurança dos softwares de segurança.1-Técnica de Invasão Segundo RESSTON (2006).que fazem os comentários automaticamente. Faça dinheiro fácil .4. softwares não instalados ou atualizados em outros casos vez desatenção do próprio usuário.3.4-Invasões em computadores Segundo RESSTON (2006) . costumam linkar muito entre si. ou seja. Muitas vezes. maior será o ganho dos endereços que forem linkados).Existem diversas formas de invasões e ataques. existem centenas de outros programas para auxiliar na técnica de invasão. Tente isso funciona . Ele também pode ser feito de forma automatizada.É possível baixar programas específicos para invasões de computadores. 3. entre outros. aumentando seu pagerank e tornando mais vantajoso o link spam nesses sites. semelhante aos blogs. Não há muito interesse em fazer link spam em fóruns. Isso se deve ao fato de que a maioria dos fóruns não possui um pagerank alto (quanto maior o pagerank de uma página. a invasão de computadores ainda e moda. por outro lado. Para citar apenas os mais comuns: . o spam é feito de forma manual e divulga esquemas de pirâmide: Fique rico rápido .5-Fóruns Segundo ROHR (2005) fóruns e comunidades on-line como Orkut também são alvos de spam. Receba dinheiro navegando na web . 3. 3. preenchendo os campos do comentário de acordo com uma configuração definida pelo spammer. devido o espaço que a internet oferece essa modalidade e praticada. Blogs.

Enviando uma chuva desses de tempo.) está sendo vista. via o protocolo TCP/IP. Esses programas capturam todos os pacotes que passam pela rede.535 portas de seu computador. ñ Ping Sweep : o 'ping'é um comando de protocolo que verifica se um determinado computador está 'vivo'ou não. Um hacker pode varrer centenas de possíveis endereços e saber em pouco tempo quais maquinas estão disponíveis na rede. assistida e eventualmente gravada pelo hacker. ñ SYN Flood : é uma inundação de SYNs.ñ Port Scans : o invasor lança sondas tentando estabelecer conexão com cada uma das 65. o sistema abre muitas conexões com nenhuma. Os hackers sabem como decifrar estes pacotes e localizar as senhas e informações que ele está procurando. números. Esse perigo é real e imediato: qualquer informação que você passar (senhas. sejam eles destinados a sua máquina. que são abrem uma conexão. Consequentemente o sistema entra em pacotes IP especiais que pacotes em curto espaço a maquina alvo e não fecha colapso. Se existir qualquer serviço associado a uma porta. . ñ Sniffers : é a maneira mais simples de se obter senhas. nomes. imagens. ou não. ele irá responder. ñ DoS "Denial of Service" : são formas e técnicas de fazer com que um determinado serviço (preferencialmente a maquina inteira) fique inoperante. etc.

cpf e cgc Hacker Browser Um navegador hacker E-mail Cracker Crackeia servidores de e-mail UOL Hacker Benefícios no chat UOL : ver IP de todos da sala. Tabela 1:Programas utilizados para invasão de computadores Fonte: RESSTON .a relação de programas e ferramentas utilizados para invasão de computadores: Click Nuker 2.4. destruindo-o.2-Programas de Invasão de computadores Na tabela 1.3. etc. porem muito mais poderoso Ginsu-x Mesma função também. Jammer Faz ligações anônimas Wako Ferramenta de ataque floodando com clones ICQ Flooder Flooda usuários do icq no chat. Permite apagar até a BIOS ! Agressor Várias funções terríveis de ataque Icmp Bomber Manda bombas de icmp RebootNK Reinicia o computador da vitima KeyLog95 Grava tudo que é digitado Ident Spoof Spoofa ip Kaboom! Melhor mailbomb no momento Date Crack Pode prolongar programas e jogos que requerem registro PortScan Veirifca as portas abertas de um determinado ip Pass Log Dá todas as senhas da maquina Spoofer Esconde seu ip.2 Nuka servidor e cliente Winnuke 4 Mesma função. 9999 Pastas Ao ser executado cria 9999 pastas no HD. Ótimo para hackear sem ser rastreado. trava o computador ICQ Cracker Adiciona uins sem precisar de autorização ICQ Detect Impede nukes ICQ Killer Nuka uins Credit Card Gera números de cartão de credito Microlangelo Edita ícones Crack Jack Descriptografa senhas UNIX HTML pass crack Quebra senhas na web IrcFuck Múltiplas funções para derrubar users e bots Fraud Falsifica cartão.

Com ele você pode comandar o computador de quem está rodando o servidor.exe. também conhecido como Bo. que é um servidor remoto. apagar arquivos. ñ NetBus Netbus é um programa no estilo do Backorifice. ver o que o usuário está escrevendo e até ouvir os ruidos ambientes se o computador invadido tiver um microfone. Ele é composto de dois programas: o Sockets23. podendo fazer varias coisas engraçadas como abrir o cd-rom do outro computador. é um poderoso programa de administração remota. Quando ele é instalado ele se auto-instala no sistema. ñ Sockets23 de Troie Esse é um programa francês no estilo do Netbus e do Backorifice.3. Esse programa é uma febre na internet. .exe possui uma interface gráfica que torna mais fácil comandar a invasão. programa da Microsoft. Todo mundo quer ter um e aprender a mexer. O servidor que permite o uso desse programa é invisível. Ele recebeu esse nome fazendo um sátira ao Backoffice. não aparecendo nem no task list de seu sistema operacional. pegar arquivos.3-Programas de Invasão e Ataque : Abaixo os programas utilizados para invasão de computadores: ñ BackOrifice O Backorifice.exe e o Genvirus.4. se executando toda vez que o Windows reiniciar. O Sockets23. O Bo foi criado por grupo Hacker Auto intitulado "Cult of The Dead Cow" (Culto da vaca morta). mexer o mouse dele. tendo total controle sobre ele sem que o usuário nem desconfie. ver o conteúdo do HD. O Backorifice não é um vírus e sim um programa de administração remota que permite você dominar o computador da pessoa que estiver rodando o servidor.

Se o usuário o executar. o invasor pode usar o Sockets23 para invadir através do HostName ou do IP da pessoa (IP = Internet protocol: número fornecido pelo provedor para você no momento em que seu computador se conecta). Com o genvirus pode ser enviado em qualquer arquivo com extensão exe. Pode ser um programa qualquer. Se você o possuir ficará sabendo se alguém mandou um vírus. ñ Master Paradise Esse programa é baseado no netbus v1. .exe é o arquivo gerador do vírus que é enviado às pessoas para facilitar a invasão. Por enquanto isso é tudo que se pode informar sobre esse programa.O Genvirus. O arquivo infector é o game. Assim.53.53 disfarçado em um jogo de jogar torta na cara do Bill Gates.exe que manda o netbus 1. pois o programa vai aparecer de verdade. Obs: O Norton antivírus já o detecta. O ataque desse programa é via IP (igual o netbus). o servidor se instala no computador sem que o usuário desconfie.

Hoje para evitar invasões e roubos de dados. mas sim correções específicas (patches). o firewall é uma ferramenta essencial para proteção de redes de computadores. e indispensável à utilização desta ferramenta. Faz uma análise de entrada e saída de endereços de IP (Internet Protocol). Hoje o firewall pode ser encontrando em formato de software e hardware ou firewall que o software e o hardware trabalhem em conjuntos.1-Firewall Segundo CERT (2006). fabricantes em muitos casos não disponibilizam novas versões de seus softwares quando é descoberta alguma vulnerabilidade. Para um bom funcionamento é preciso uma definição das regras de configuração para que a rede seja protegida de uma forma eficiente. Entretanto. tem a função de isola a internet da rede local.4. impedindo a infecção e o espalhamento de vírus em toda a rede. Estes patches. dando a proteção necessária a uma rede de computadores. 4. têm por finalidade corrigir os problemas de segurança referentes às vulnerabilidades descobertas. Visto como uma barreira. melhor forma de evitar que o sistema operacional e os softwares instalados em um computador possuam vulnerabilidades é mantê-los sempre atualizados. em alguns casos também chamados de hot fixes ou service packs. Ele controla os tráfegos que circulam na rede. Existem diversa . só permite a transmissão e recepção de dados autorizados. que circulam pela rede. Também faz filtragem de conteúdo de conexão evitando que cavalos de tróia e vírus tenham sido executados. O que fazer contra as vulnerabilidades? Segundo a CERT (2006).

e a sua escolha deve se restringir a uns dos produtos que roda sobre uma plataforma com a qual o s administradores da rede tenham experiência. Um firewall assim. O grande problema desse tipo de firewall. também é capaz de analisar informações sobre a conexão e notar alterações suspeitas. Este tipo. esse tipo de firewall permite que somente "computadores conhecidos troquem determinadas informações entre si e tenham acesso a determinados recursos".2-Os tipos de Firewalls Segundo ALECRIM (2004) existem dois tipos de Firewall atualmente : ñ Filtragem de pacotes Segundo ALECRIM (2004). recursos desejados e flexibilidade. Por meio de um conjunto de regras estabelecidas. se restringe a trabalhar nas camadas TCP/IP. o firewall que trabalha na filtragem de pacotes é muito utilizado em redes pequenas ou de porte médio. podendo fazer em diversas formas. como copias de arquivos sendo enviadas pela a conexão de internet ou gravação em mídias como disquete. Os firewalls são projetados para proteger contra ameaças conhecidas. esse tipo de firewall determina que endereços IPs e dados podem estabelecer comunicação e/ou transmitir/receber dados. além da porta TCP usada. ou seja. Geralmente os firewalls estão disponíveis para um conjunto reduzido de plataformas operacionais. A escolha de uma delas está atrelada a fatores como custo. é que as regras aplicadas podem ser muito complexas e causar perda de desempenho da rede ou não serem eficazes o suficiente. enquanto outros são bloqueados por padrão. o serviço de e-mail da rede). mainframe.1. não evita um roubo de dados de usuário mal intencionado. decidindo quais pacotes de dados podem passar e quais não. por terem riscos elevados (como softwares de mensagens instantâneas.Quando devidamente configurado. cd e dvd.soluções de firewall disponíveis no mercado. endereço IP do destinatário. O Firewall pode ser um roteador.software ou a combinação de todos os anteriores 4. tal como o ICQ). servidor. Alguns sistemas ou serviços podem ser liberados completamente (por exemplo. O firewall não faz a função de proteção da rede interna. além de ter a capacidade . estações Unix. mas um ponto essencial é a familiaridade com a plataforma operacional do firewall. Tais escolhas são regras baseadas nas informações endereço IP remoto.

HTTP. a aplicação simplesmente não funciona. Este tipo de firewall é mais complexo. FTP. Tudo deve passar pelo firewall. Tais características deixam claro que este tipo de firewall é voltado a de porte médio ou grande e que sua configuração exige certa experiência no assunto. etc) são instalados geralmente em computadores servidores e são conhecidos como proxy. O firewall de aplicação permite um acompanhamento mais preciso do tráfego entre a rede e a Internet (ou entre a rede e outra rede).de analisar o conteúdo dos pacotes. Este tipo não permite comunicação direta entre a rede e a Internet. . que atua como um intermediador. porém muito seguro. Essa tarefa só é bem realizada por administradores de rede ou profissionais de comunicação qualificados. É possível. inclusive. pois todas as aplicações precisam de um proxy. através de uma configuração que informa que determinadas aplicações usarão certas portas. O proxy efetua a comunicação entre ambos os lados por meio da avaliação do número da sessão TCP dos pacotes. o que permite um controle ainda maior do que pode ou não ser acessível. uma solução é criar um "proxy genérico". ñ Firewall de aplicação Segundo ALECRIM (2004). redes Firewalls de controle de aplicação (exemplos de aplicação: SMTP. con tar com recursos de log e ferramentas de auditoria. Em casos assim. Caso não haja.

476 Shareware ZoneAlarm Pro 7.7323 Shareware Sygate Personal Firewall PRO 5.000 Demo Panda Antivirus + Firewall 2008 Demo PC Security Test 4.408.0.10 Shareware AVG Internet Security 7.1 Freeware Agnitum Outpost Firewall Pro 4.183 Freeware SoftPerfect Personal Firewall 1.362.0.2906 Shareware Norton Personal Firewall 2006 Shareware Tiny Personal Firewall 2005 6.17.0.2 Build 0706 Freeware AntiFirewall Anonymizer 1.6.2808 Freeware ZoneAlarm Free 7.0.0 Freeware AntiFirewall Anonymizer 1.5.000 Freeware WinConnection 4.5.4b Shareware AVG Antivírus Plus Firewall 7.1007.5.4.1.1817 Trial McAfee Firewall 7.3-Programas de Firewall Abaixo alguns programas de firewall mais usados Nome do Programa e Versão Licença Sygate Personal Firewall 5.1.4.cqm Demo Kerio WinRoute Firewall 6.3.6.476 Shareware Outpost Firewall FREE 1.113 Shareware BlackICE PC Protection 3.10 Shareware Tabela 2: Lista de softwares de Firewall mais utilizados Fonte: superdownloads .4.1.5.126 Demo Comodo Firewall Pro 2.5 Shareware GoldTach 3.

2-Antivírus Segundo CERT(2006). são programas que fazem a função de detectar o vírus existente no computador. firewall e fazem a verificação de vírus por e-mail e remoção de vírus específicos como cavalo de tróia. se o programa achar um arquivo suspeito ou programa malicioso o antivírus age anulando e removendo o vírus. Os Antivírus atuais possuem outras funcionalidades. antispam. como antispyware. Figura 3: Esquema de funcionamento de um Antivírus Corporativo FONTE: CYF BRASIL .Figura 2: Esquema de funcionamento do firewall Fonte:Ufsc 4.

tais como: ñ Abrir arquivos anexados aos e-mails. . ou de CD-ROM. obtidos pela Internet. ñ Instalar programas de procedência duvidosa ou desconhecida. ñ Configurar para verificar automaticamente mídias removíveis (CDs.4. 4. através do compartilhamento de recursos. para que um computador seja infectado por um vírus.2. é importante manterse informado através de jornais. Novas formas de infecção por vírus podem surgir. disquetes. revistas e dos sites dos fabricantes de antivírus.etc). ñ Abrir arquivos armazenados em outros computadores.2-Para uma boa utilização do Antivírus Segundo a CERT (2006) para uma boa utilização do antivírus deve-se: ñ Mantenha sempre atualizado. de disquetes. ñ Esquecer um disquete no drive A: quando o computador for ligado. discos para Zip.1-Como um vírus entra no computador Segundo CERT(2006). é preciso que de alguma maneira um programa previamente infectado seja executado. ñ Abrir arquivos do Word e Excel. ñ Configurar para verificar automaticamente arquivos anexados aos e-mails e arquivos obtidos pela Internet. Portanto. Isto pode ocorrer de diversas maneiras.2.

ñ Escaneamento de vírus conhecidos Este é o método mais antigo. dentro de suas vacinas.). Mas antes de obter um antivírus pela Internet. ñ Verificar quando estiver apresentando um comportamento anormal (mais lento. e não faça parte de nenhum programa ou software conhecido. criar o disquete de verificação e utilize-o esporadicamente. Algumas versões de antivírus são gratuitas para uso pessoal e podem ser obtidas pela Internet.os programas antivírus agem de 4 formas diferentes para conseguir detectar o máximo de vírus possível. verifique su a procedência e certifique-se que o fabricante é confiável. ñ Se for possível.ñ Configurar para verificar todo e qualquer formato de arquivo (qualquer tipo de extensão de arquivo). O antivírus usa esse verdadeiro banco de dados de strings para ler cada arquivo do disco. Uma vez que as empresas recebem uma amostra de um vírus eles separam uma string (um grupo de caracteres seqüenciais) dentro do código viral que só seja encontrada nesse vírus. gravando ou lendo o disco rígido fora de hora. Essa string é uma espécie de impressão digital do vírus. ou quando seu computador.3-Como funciona o antivírus Segundo CIDALE (1990). isto é aqueles vírus que já são conhecidos das empresas de antivírus. etc.2. do mesmo modo que o sistema operacional lê cada . e ainda hoje um dos principais métodos utilizados por todos os programas antivírus do mercado envolve o escaneamento em busca de vírus já conhecidos. 4. e passa a ser distribuída semanalmente pelos fabricantes. um a um.

ou sobre outro arquivo. o antivírus envia um alerta para o usuário. ñ Análise Heurística Os programas antivírus utilizam análise heurística. pois algumas vezes um executável precisa gravar sobre ele mesmo.arquivo para carregá-lo na memória e ou executá-lo. identificadoras de vírus. isto é. ñ Busca Algorítmica Alguns programas antivírus se utilizam da aplicação de algoritmos descritos em suas vacinas. é dado o alarme da possível existência de um arquivo contaminado. nem mesmo de um único byte. O antivírus varre os programas em busca de códigos assembler que indicam uma instrução que não deva ser executada por programas normais.. mas que um vírus pode executar. ñ Checagem de Integridade Além dos métodos de escaneamento existem outras técnicas possíveis. Este é um processo muito complexo e sujeito a erros. tal como a técnica de checagem de integridade. além de consumir maior tempo para escanear todo o computador. porém leva a um código muito maior para as vacinas e. Se for encontrando algum arquivo que o novo dígito verificador não bata com o gravado anteriormente. Se encontrar alguma das strings. o banco de dados é utilizado para conferir que nenhuma alteração. Essa técnica cria um banco de dados. Esse método é mais eficaz que o primeiro método. seja encontrada.. que é salvo para comparações posteriores. informando da existência do vírus. . com o registro dos dígitos verificadores para cada arquivo existente no disco. a análise do código de cada programa que esteja sendo executado em memória ou quando um escaneamento sob demanda for solicitado pelo usuário. Um exemplo seria a descoberta de uma instrução dentro de um arquivo que faça uma chamada para a gravação dentro de um arquivo executável. dentro de um processo de reconfiguração. Segundo CIDALE (1990) quando executada novamente esta checagem.

Nome do Programa Licença Norton AntiVirus 2007 Demo AVG Antivírus FreeEdition 7.15 Freeware PC-cillin Internet Security 2007 15 Demo Kaspersky Anti-Virus 6.621 Freeware BitDefender Free Edition v8 Freeware NOD32 Sistema Antivírus 2.4. alguns programas de antivírus.5.4-Programas de Antivírus Tabela 3.2.446 Freeware avast! Home 4.5 -Windows NT/2000/XP Demo Tabela 3: Relação de programas de antivírus mais utilizados Fonte: baixaki .00.0i Demo Panda Antivirus 2007 Demo Avira AntiVir PersonalEdition Classic 7.04.2.7.0.844 Portuguese Freeware McAfee VirusScan Enterprise 8.

5. os spyware são softwares que a partir da execução em seu computador.2 Freeware SpywareBlaster 3. Abaixo uma relação dos softwares especializados em remover spyware: Nome do Programa Licença Spybot Search and Destroy 1.2.4.467 Shareware Easy Erase Spyware Remover 1.1.1 Freeware Spyware Begone Free Scan 6.143 Freeware Ewido anti-malware 4.5.51 Freeware AVG Anti-Spyware 7.3-AntiSpyware Antispyware é uma ferramenta da remoção de spyware. passando todas as informações digitadas.2 Donation Bazooka Adware and Spyware Scanner 1.BATTISTI (2006) 4. ele monitora todas as informações digitadas e visualizadas e automaticamente encaminha um e-mail para seu criador.5.1.103 Shareware HijackThis 2.0 Freeware Panda Antivirus 2008 Demo Webroot Spy Sweeper 5.4 Freeware AD-aware SE Personal Edition 2007 7.268 Shareware Ad/Spyware Terminator 0.13. O usuário pode abaixar softwares gratuitos ou softwares pagos de grandes empresas de segurança.3 Freeware Microsoft Windows Defender 7.1-Programas de AntiSpyware Na internet é possível encontrar programas para identificação e remoção de spyware no computador.03 Freeware Panda Antivirus + Firewall 2008 Demo AVG Internet Security 7.7.0 Shareware SpywareGuard 2.0.3.0.0.0 Freeware Norton Internet Security 2005 AntiSpyware Edition Beta Beta Spyware Doctor 5.50 Freeware Tabela 4: Relação de programas de antispyware mais utilizados Fonte: gratis .476 Shareware Arovax AntiSpyware 2.

4. Para os spammers que coletam os e-mail de forma automatizada. 2. Essa regra pode ser ignorada se a mensagem for enviada por uma empresa conhecida sua que coletou seu e-mail através de métodos legais (como uma compra online). O programa de instalação dará ao usuário as instruções para a instalação do aplicativo. Algumas delas: 1. leu a mensagem e que o seu endereço é válido apenas ao . 3. Não use os métodos indicados nas mensagens de spam para retirar seu e-mail da lista.O usuário irá encontrar nestes sites/arquivos para a instalação destes programas. Existem vários serviços de e-mail gratuitos que você pode usar para isso. Webugs (imagens transparentes carregadas de um servidor remoto) são capazes de confirmar. Não preencha formulários de cadastro em sites duvidosos com um endereço de e-mail que você usa para trabalho. não clique nela. para resolver isso. eles utilizam sua tentativa para descadastramento como uma confirmação de que o seu e-mail é válido 4. Se ver que uma mensagem é spam pelo título. Evite divulgar seu e-mail em posts de fóruns e comentários em blogs para que ele não seja capturado por robôs.1-Prevenindo-se do e-mail Spam Existem diversas práticas para evitar spam.4-Antispam Antispam é uma ferramenta que faz a função do usuário evitar receber e-mail indesejável. alguns endereços de e-mail são inválidos e. 4. ou pelo menos amenizar o problema. 4.

analisar as características do e-mail e verificar se não é mesmo um golpe ou código malicioso. dados pessoais e. inadvertidamente. e-mails separados para assuntos pessoais. certo? Então.4. Ao receber e-mails sobre brindes. sua procedência e verificar no site da empresa as informações sobre a promoção em questão. cartões de crédito e senhas. Vale lembrar que os sites das empresas e instituições financeiras têm mantido alertas em destaque sobre os golpes envolvendo seus serviços. Um bom exercício é pensar que ninguém forneceria dados pessoais a um estranho na rua. a visita ao site da empresa pode confirmar a promoção ou alertá-lo sobre o golpe que acabou de receber por e-mail! No caso de promoções. promoções ou descontos. Pensar. por que o faria na Internet? ñ Ter. reserve um tempo para analisar o e-mail. as Principais dicas: ñ Preservar as informações pessoais como endereços de e-mail. sempre que possível. para as compras e cadastros on-line. ou seja. Assim. Ao preencher o cadastro.ler a mensagem.BR (2007). o usuário deve procurar controlar a curiosidade de verificar sempre a indicação de um site em um e-mail suspeito de spam. "papa-liquidações" ou "destruidor-de-promoções". Ter um e-mail para cadastros on-line é uma boa prática para os usuários com o perfil descrito. Você pode evitar os Webugs desabilitando a exibição de imagens externas no seu programa de e-mail. na maioria das vezes. ROHR (2005) 4. ñ Não ser um "caça-brindes". . principalmente. ñ Não ser um "clicador compulsivo". Certos usuários mantêm um e-mail somente para assinatura de listas de discussão.2-Reduzir o volume de spam Segundo ANTISPAM. será necessário preencher formulários. profissionais. cadastrais de bancos. desabilite as opções de recebimento de material de divulgação do site e de seus parceiros. É justamente nesse item que muitos usuários atraem spam.

integridade e disponibilidade: A Confidencialidade: só terá a informação disponível para aqueles que têm autorização. Preencha oquevocequiser@dodgeit. ou ainda.4. A Integridade: garante a funcionalidade do sistema de forma correta e os arquivo s não serão apagados e corrompidos. existem outras ferramentas bastante importantes para o usuário da rede: anti-spyware. firewall pessoal e antivírus.com e depois visite o site do DodgeIt. 4. ñ DodgeIt Está fazendo o registro em um site que não possui política de privacidade ou não confia no site. .5 -Segurança de computadores Segundo a CERT (2003).com e coloque o que você quiser na caixa para receber o e-mail de validação sem precisar criar contas de e-mail ou usar um endereço de e-mail válido. Ao invés de perder tempo fazendo o registro. você pode visitar o bugmenot e colocar a URL (endereço) do site.ñ Ter um filtro anti-spam instalado. esses são serviços úteis que podem poupar-lhe tempo e ao mesmo tempo fazer com que você evite spam: ñ BugMeNot clicou em um link de um site que não conhece e nota que o site precisa de um registro gratuito para ler o conteúdo. 4.3-Serviços Úteis Segundo ROHR (2005). O cadastro pede um endereço de e-mail válido para que você possa validar sua conta. usar os recursos anti-spam oferecidos pelo seu provedor de acesso. computador seguro deve atender três requisitos básicos que são compostos de confidencialidade. O Bugmenot lhe fornecerá uma senha e usuário genérico para que você não tenha que fazer o registro. Além do anti-spam.

Disponibilidade: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de usar o serviço de algum server. Nele estão definidas. ao menos. Os executivos que. pelo principal executivo da organização. Integridade: alguém obtém acesso não autorizado ao seu computador e altera informações do seu computador. aplicações e redes devem ser cuidadosamente tratada pelos gestores de todas as áreas da organização e. 4. a utilização de controles de segurança para garantir o adequado acesso a programas. conscientização e os procedimentos para a classificação das informações (pública.6-Segurança de redes de computadores Segundo MODULO (2005). pela Alta Administração em função das leis em vigor impostas por órgãos regulatórios e políticas internas. Todo este esforço visa controlar e evitar os acessos não autorizados aos recursos de TI. todas as regras de controle de acesso em vigor. Podemos dizer que a definição. uso interno.A Disponibilidade: diz que os serviços/recursos do sistema estão disponíveis sempre que forem necessários. confidencial). principalmente. que vai desde a sua . arquivos de dados. contemplarem adequadamente em suas políticas todas as fases do ciclo de vida de uma informação. os procedimentos e os motivos para cada usuário ou grupo de usuários possuir qualquer tipo de acesso à informação devem estar especificados no documento corporativo Política de Segurança da Informação. Exemplos de violações a cada um desses requisitos são: Confidencialidade: alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas em seu computador. treinamento.

criação e correta classificação até sua definitiva exclusão. Não obstante. O treinamento e a conscientização em segurança são considerados controles preventivos. ñ Notificar a situação formalmente aos profissionais do departamento que este colaborador pertencia e ao pessoal da segurança patrimonial. a segurança somente será eficaz se todos tiverem pleno conhecimento do que lhes é esperado e de suas responsabilidades. Por meio deste processo. podem minimizar os custos com sua proteção. Por exemplo. para situações em que os desligamentos de colaboradores são involuntários é necessário aplicar os seguintes procedimentos: ñ Recolher todas as chaves e crachás para prevenir o acesso físico a determinadas localidades. ñ Apagar / revogar todos os User IDs e senhas para prevenir o acesso lógico aos sistemas de informação. A garantia de que uma organização possuirá um grau de segurança razoável está diretamente ligado ao nível de conscientização de seus colaboradores. e ñ Elaborar todas as rotinas para o pagamento das verbas rescisórias e removê lo definitivamente da folha de pagamento . As políticas devem fornecer claramente todas as orientações necessárias para a condução segura dos negócios da organização. É importante que elas sejam estruturadas de forma a proteger os ativos de informação. todos tomam ciência de suas responsabilidades em preservar a segurança física e lógica da organização. podemos dizer que o treinamento e conscientização também são controles . ou seja. Eles devem saber por que são utilizadas diversas medidas de segurança (como portas sempre trancadas e uso de identificadores pessoais) e as devidas sanções caso sejam violadas.

detectivos. obriga a mudança na forma de trabalho e qualquer mudança gera resistência. . A constante conscientização (dele e de todos) pode ser alcançada utilizando-se boletins informativos e campanhas elaboradas pela área de marketing. ele encoraja os colaboradores a identificar e reportar as possíveis violações de segurança. O treinamento deve começar com a orientação do novo colaborador. uma vez que. a melhor maneira de reduzir os conflitos inerentes à mudança. já que esta provoca alterações no status que de praticamente todos os colaboradores. sendo a comunicação. Conseqüentemente. realizando periódicas provas ou entrevistas para avaliar o grau de conhecimento atingido. Vale lembrar que a comunicação é um fator crítico de sucesso para a correta disseminação das políticas corporativas.

Um questionário com 10 questões foi distribuído e uma entrevista com os responsáveis pela área de tecnologia da informação foi realizada. mas serão divulgadas as área em que as empresas atuam. 2. Ficou acordado pela empresa a não exposição de seus respectivos nomes. 5. A seguir são apresentadas as áreas que estas empresas atuam: 1. visualiza-se que 100% das entrevistadas apresentam política de segurança .5-Estudo de Caso Foi realizada uma entrevista com cinco empresas que possui o departamento de informática. 4. Loja de informática gráficos mostrão os resultados da pesquisas conforme seguir: 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% 1 Sim Não Gráfico 1 Aplicação da política de segurança nas empresas Através do gráfico 1. Os Agronegócio e produtos agrícolas Sucro alcooleiro Fabrica de suco de laranja e derivados da laranja Empresa especializada em vendas de maquinas agrícolas. 3.

visualiza-se que 100% das entrevistadas apresentam uso da internet para visualização de extratos e pagamentos de bancos. Através do gráfico 2. .0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% 1 Sim Não 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% 1 Sim Não Gráfico 2 Utilização a internet para verificação de extrato e pagamento de contas on-line de bancos.

a estação de trabalho possui apenas o antivírus instalado para a proteção.0% 5% 10% 15% 20% 25% 30% 35% 40% 1 Só antivírus Anti-virus e firewall Não tem instalado Antivírus e Anti-spyware Possui os três software 0% 5% 10% 15% 20% 25% 30% 35% 40% 1 Só antivírus Anti-virus e firewall Não tem instalado Antivírus e Anti-spyware Possui os três software Gráfico 3 Computadores de estação de trabalho possuem antivírus.antispyware e f irewall instalados .visualiza-se que em 40% das empresas. . Através do gráfico 3.antispam. 20% das empresas têm os 3 softwares instalados. antivírus e firewall ou antivírus e antispyware instalados.

0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% 1 Sim Não 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% 1 Sim Não Gráfico 4 setor de informática realiza verificação de vírus. spam.Visualiza-se que 100% das entrevistadas aplicam a rotina de verificação de vírus. .spam e spyware nas maquinas. spyware nos computadore s de estação de trabalho Através do gráfico 4.

.0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% 1 Sim Não 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% 1 Sim Não Gráfico 5 setor de informática realiza atualização do sistema operacional do servidor(es ) estações de trabalho Através do gráfico 5. Visualiza-se que 100% das entrevistadas aplicam a rotina de atualização dos sistemas operacionais dos servidores e estações de trabalho.

antispyware e firewall Através do gráfico 6. . Visualiza-se que 100% das entrevistadas os servidores possui softwares como: Firewall.0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% 1 Sim Não 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% 1 Sim Não Gráfico 6 Servidores possue instalados antivírus. Antispam. antispam. Antispyware e Antivírus.

. estão instalados também antispyware e firewall softwares gratuitos.0% 10% 20% 30% 40% 50% 60% 1 Antivirus-Pagos Anti-spam pago Antispyw ares-Pagos Firew all-pago Antiviurs-gratuito Antispam-Gratuito Antispyw are-gratuito Firew all-gratuito 0% 10% 20% 30% 40% 50% 60% 1 Antivirus-Pagos Anti-spam pago Antispyw ares-Pagos Firew all-pago Antiviurs-gratuito Antispam-Gratuito Antispyw are-gratuito Firew all-gratuito Gráfico 7 A utilização de softwares livre e pagos Através do gráfico 7.40% pagam licença de uso de antispyware e firewall. Visualiza-se que 60% das entrevistadas possui em servidor instalados antivírus e antispam e pagam licença de uso. e utilizam antivírus e antispam de licença gratuita.

40% das entrevistadas não orientam os seus usuários para o evitar que o computador pegue vírus e spywares. .60% 50% 40% 30% 20% 10% 0% Sim Não 1 Gráfico 8 treinamento dos usuários para prevenção de vírus e spywares Visualiza-se 60% das entrevistadas então adotando o procedimento de treinamento e orientação ao usuário.com o objetivo de que o usuário faça uso do computador de uma forma correta.

.0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Sim Não 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Sim Não 1 Gráfico 9 realiza o procedimento de backup Visualiza-se que 100% das entrevistadas realização o procedimento de backup.

.0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% 1 Sim Não 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% 1 Sim Não Gráfico 10 realiza o procedimento de remoção de vírus. Visualiza-se que 100% das entrevistadas realização remoção vírus. spam e spywares. spam e spywares nas maquinas.

realizando o procedimento de atualização do sistema operacional tanto em servidor(es) e estações de trabalho. assim evitando a utilização de softwares piratas. Em algumas empresas o setor de informática oferece serviço de suporte ao usuário e orientação necessária para prevenção destes problemas. É preciso investir em treinamento dos usuários que se utilizam dos serviços da internet. Portanto investimento. de seus dados. segurança e principalmente privacidade. programas como: antivírus. softwares e aplicativos.Conclusão Concluímos que atualmente as empresas estão se preocupando com os problemas de segurança que a internet atual oferece. treinamento e capacitação devem ser metas constantes visando sempre proteção. terá como recuperar dados e arquivos.Assim caso ocorra problemas no seu sistema. Reforçando a segurança em servidores. As empresas estão adotando o procedimento de realização de backups. antispam e antispyware. resolvendo as falhas de segurança presentes no sistema operacional.antispam e antispyware. A ameaça das pragas digitais através da internet. antivírus. na vida dos usuários e das empresas. As empresas estão investindo em compra de softwares com licença de uso. sendo um dos procedimentos necessário para a proteção de pragas digitais que são: vírus. Podemos encontrar na internet sites gratuitos o u com licença de uso. é um problema constante. spam e spywares e invasões de computadores. instalando nos servidores programas para a proteção como: firewall. orientação. .

São Paulo: Makron McGraw-Hill.2001 CIDALE. Vírus digital. abril.Cartilha de Segurança para Internet. G.asp> Acessado em 01/08/2006 Como Proteger o seu Computador do Spyware e do Adware : Disponível em: <http://www. S.com.com/firewall. Comite Gestor da Internet no Brasil. São Paulo.1995.html> Acesso em 11 Set 2007 Programas de Firewall <http://superdownloads. L. Axcel Books. Rio de Janeiro: Campus.html> Acesso em 11 Set 2007 Programas de Anti-spyware <http://superdownloads.br/tutoriais/marceloleite/w2kserver005. Programas de Antivírus <http://superdownloads.uol.br/windows/antispyware/index.REFERENCIAS SOARES.com.com/brasil/windowsxp/using/security/expert/honeycutt_spywa r e.com.com. O que é um spam.php> Acessado em 10/10/2006 O que é Anti Spyware? Disponível em <http://www.juliobattisti. São Paulo. Redes de computadores das Lan. TANENBAUM. 4ºEdição. LEMOS G.html> Acesso em 11 Set 2007 .cert. Uma abordagem para prevenção e manutenção de seus sistemas de informação.Campus. Ricardo A.2003 Firewall: conceitos e tipos <http://www. Gabriel Redes de Computadores Curso Completo.1. A.uol.infowester. Man e Wans às redes ATM. COLCHER.br/artigos/spam/4/> Acesso em 24 jun 2006.uol. TORRES. Acesso em 03 out 2006.S Redes de computadores.microsoft.uol.com.mspx> Acessado: 01 de maio de 2006 ROHR.br/windows/antivirus/index. Disponível em <http://linhadefensiva. F.br/>.Disponível em <http://www.Andrew . 1990. versão 3.br/windows/firewall/index.

Programas de Antivírus http://baixaki.ig.mv?pagina=software&sistema=XP&secao=Antivírus& pos=6&titulo=Windows+XP> Acesso em 11 Set 2007 Programas de Firewall e Anti-spyware <http://www.mv?pagina=software&sistema=XP&secao=Seguranç a&pos=14&titulo=Windows+XP> Acesso em 11 Set 2007 Segurança na Internet <http://www.htm> Acesso em 11 Set 2007 Programas de Antivírus <http://www.com.htm> Acesso em 07 Jun 2006 Preservação <http://www.br/categorias/cat182_1.ig.br/index.htm Acesso em 11 Set 2007 Programas de Firewall <http://baixaki. treinamento e conscientização em segurança <http://www.ig.gratis.gratis.com.htm .modulo.br/index.com.antispam.br/prevencao/#1> Acesso em 10 Abri 2007 Política.br/categorias/cat302_1.com.br> Acesso: 20 out 2005 http://www.br/categorias/cat50_1.br/iseguranca_na_internet.fernandoferreira.htm Acesso em 11 Set 2007 Programas de Anti-spyware http://baixaki.com.com.com/artigos/artigo1225.com.resston.

PC: é um computador de pequeno porte e baixo Mainframe: é um computador de grande porte Proxy: é um tipo de servidor que atua nas requisições dos seus clientes executando os pedidos de conexão a outros servidores.GLOSSÁRIO Beta: é a versão de um produto que ainda se encontra em fase de desenvolvimento e testes Donation: (grátis) não perderá suas funcionalidades. Hub: em linguagem de informática é o aparelho que interliga diversas máquinas Roteador: é um equipamento usado para fazer a comutação de protocolos Shareware: distribuição sem restrições e usá-lo experimentalmente por um determinado período. Trial: é um programa semelhante aos programas demonstração .não paga de licenças de uso ou royalties. Demo: abreviação de demonstração Freeware: programa de computador.

Os antivírus. anti-spam.A sua empresa utiliza a internet para verificação de extrato e pagamento de contas on-line em bancos? ( ) Sim ( )Não 3. spyware nos computadores de estação de trabalho? ( )Sim ( )Não 5. anti-spyware. spam.Sua empresa aplica a política de segurança de dados? ( )Sim ( ) Não 2. anti-spyware e firewall? ( )Sim ( )Não 7.O servidor possui antivírus.A sua empresa faz as atualizações de Windows anualmente no servidor e estações de trabalho? ( )Sim ( )Não 6. firewall? ( ) Só antivírus ( ) Antivírus e Anti-spyware ( ) Anti-virus e firewall ( ) Possui os três software ( ) Não tem instalado 4.Anexos Para responder o questionário.O setor de informática aplica tarefas de verificação de vírus. leia a seguinte instrução: Digite X para responder: Exemplo (X) 1. por favor. e firewall que são utilizados nos computadores de sua empresa são software gratuitos ou software pago? ( ) Antivirus-gratuitos ( ) Antivirus-Pago ( ) Antispam-gratuitos ( ) Antispyware-gratuitos ( ) Firewall-gratuitos ( ) Antispam-Pago ( ) Antispyware-Pago ( ) Firewall-Pago . anti-spyware.Os computadores de estações de trabalho possuem antivírus. anti-spam.

O setor de informática realiza procedimentos de treinamento aos usuários de para a prevenção de vírus e spyware? ( )Sim ( )Não 9.O setor de informática realiza o procedimento de remoção de vírus. spam e spyware. ( )Sim ( )Não .8.O setor de informática realiza o procedimento de backup? ( )Sim ( )Não 10.

Sign up to vote on this title
UsefulNot useful