Você está na página 1de 11

Internet

Conhecendo a maior rede do mundo... A Internet, também conhecida como a maior rede
de computadores do mundo, permite trocar informações dos mais variados assuntos,
enviar mensagens, conversar com milhões de pessoas ou apenas ler as informações de
qualquer parte do planeta. Interconnected Networks ou redes conectadas. Ela conecta
um grande número de redes como: universidades, empresas, instituições militares,
instituições governamentais, etc. entre si.

História da internet
A história da internet começa no ambiente da Guerra Fria (1945-1991) onde as duas
superpotências envolvidas, Estados Unidos e União Soviética, estavam divididas nos
blocos socialista e capitalista e disputavam poderes e hegemonias. Com o intuito de
facilitar a troca de informações, porque temiam ataques dos soviéticos, o Departamento
de Defesa dos Estados Unidos (ARPA - Advanced Research Projects Agency) criou um
sistema de compartilhamento de informações entre pessoas distantes geograficamente, a
fim de facilitar as estratégias de guerra. Nesse momento, surge o protótipo da primeira
rede de internet, a Arpanet (Advanced Research Projects Agency Network). Já na
década de 90, o cientista, físico e professor britânico Tim Berners-Lee desenvolveu um
navegador ou browser, a World Wide Web (www), a Rede Mundial de Computadores –
Internet.

Quem controla a Internet?


Não existe uma empresa que controle a utilização da Internet, tanto que é difícil
mensurar o número de usuários, dada a sua abrangência. Para acedermos informações
de outros computadores, enviamos esta solicitação ao nosso “provedor de acesso”. Os
provedores por possuírem equipamentos adequados, trocam informações com outros
provedores. Desta maneira, não existe uma central controlando o fluxo das informações
que transitam pela Internet.

O que é necessário para se conectar à Internet?


Em uma instalação convencional, é necessário que seu computador tenha uma placa de
modem (ou fax modem), responsável por converter as informações para que possam ser
enviadas pela linha telefónica, que deverá estar conectada ao computador. Será
necessário também que você se cadastre à um provedor de acesso, responsável por
gerenciar o acesso às informações da Internet. Precisará ainda de um programa para
“navegar”, também conhecido como “navegador” ou “browser”. Além dessa forma
convencional, é possível aceder a Internet usando o acesso de alta velocidade (banda
larga). Os tipos mais conhecidos de Internet em alta velocidade são via serviço de
companhia telefônica, operadora de TV a Cabo ou Via Satélite.
Quais são os principais tipos de conexão de internet?
1. ADSL
2. Fibra ótica
3. Cabo
4. Satélite
5. Dial modem
6. Wireless (Wi-Fi)

O que é World Wide Web?


World Wide Web, o famoso WWW, é um sistema de documentos dispostos na Internet
que permitem o acesso às informações apresentadas no formato de hipertexto. Para ter
acesso a tais informações pode-se usar um programa de computador chamado
navegador. Os navegadores mais famosos são: Internet Explorer, Mozilla Firefox,
Google Chrome e Safari.

O que é um hipertexto?
Os hipertextos são textos exibidos em formato digital, os quais podem conter
informações em formato de imagens, sons, vídeos, etc. O acesso a tais informações se
dá por meio de links, que servem como uma ponte entre os mais diversos sites da
Internet e seus conteúdos.

Formato de um domínio
Na Internet cada página tem um endereço próprio. Esses endereços são chamados de
domínios. Como exemplo, utilizamos o endereço abaixo, descrevendo-o
detalhadamente.
Ex: www.google.com.cv
 www - indica que estamos na Web
 google - nome do site
 com - tipo do site (com – comercial, gov – governamental, etc)
 cv - país de origem do site (cv – Cabo Verde; br-Brasil; ar-Argentina; ru -
Rússia, etc)

Download vs Upload
Download - Você sabe que está fazendo um download quando baixa uma música no
seu Spotify ou instala um aplicativo no seu smartphone. Nesses casos, o arquivo é
fornecido pelo banco de dados utilizado por essas empresas em suas plataformas.
Upload - Com a febre das redes sociais, muitos consumidores passaram a se interessar
pelos serviços de upload para subir imagens de alta resolução em plataformas como o
Instagram e, principalmente, vídeos no YouTube. Entretanto, o upload é muito mais
comum do que se imagina.
Segurança na internet
Podemos entender como Segurança na Internet todas os cuidados que devemos ter para
proteger as coisas que fazem parte da internet como a infraestrutura, que podem ser
nossos computadores e as informações, que são as mais atacadas pelos cibercriminosos.
A segurança informática cria métodos, procedimentos e normas que buscam identificar
e eliminar as vulnerabilidades das informações e dos equipamentos físicos, como os
computadores.
Este tipo de segurança conta com bases de dados, arquivos e aparelhos que fazem com
que as informações importantes não caiam em mãos de pessoas erradas.
Podemos entender como Segurança na Internet todas os cuidados que devemos ter para
proteger as coisas que fazem parte da internet como a infraestrutura, que podem ser
nossos computadores e as informações, que são as mais atacadas pelos cibercriminosos.
A segurança informática cria métodos, procedimentos e normas que buscam identificar
e eliminar as vulnerabilidades das informações e dos equipamentos físicos, como os
computadores. Este tipo de segurança conta com bases de dados, arquivos e aparelhos
que fazem com que as informações importantes não caiam em mãos de pessoas erradas.

Qual o objetivo de um ataque cibernético?


 Atacar sistemas ou equipamentos
 Roubar informações sigilosas, sensíveis ou valiosas (ou todas)
 Roubar a identidade de usuários ou empresas
 Roubar dinheiro
 Corromper dados importantes
 Vender dados pessoais roubados

Quem são os principais alvos de um ataque cibernético?


Não seria exagero dizer que todos os usuários conectados à internet estão propensos a
sofrer um ataque cibernético. Porém, existe sim um público “preferido” pelos
criminosos, que são normalmente mais frágeis ou então, mais “rentáveis”, ou seja, que
podem gerar um ganho, normalmente de dinheiro, muito maior que os demais.
Entre os mais atacados, estão:
 Empresas de diversos ramos
 Instituições bancárias
 Instituições governamentais
 Figuras públicas e famosos

Hackers: quem são?


O hacker, independente das definições mais comuns, é um profissional da área de
tecnologia, frequentemente com conhecimentos avançados na área de programação,
sistemas, redes e outras disciplinas relacionadas e que as estuda com o objetivo de
identificar anomalias, problemas, vulnerabilidades, as quais podem resultar em um
funcionamento além da proposta para as quais tais projetos foram concebidos. Portanto,
contrário ao que o conhecimento popular divulga, um hacker é um especialista em
sistemas de um modo geral, dotado de conhecimentos e habilidades que permitem a ele
conhecer aspetos destes sistemas que seus desenvolvedores negligenciaram,
melhorando-os.

Existem 3 grandes grupos de hackers


• White Hat Hacker
Ou simplesmente “hacker chapéu branco” e que congrega os hackers que fazem
avaliação de sistemas computacionais quanto a possíveis falhas de segurança, com
objetivo de alertar seus desenvolvedores quanto aos problemas. Muitos deles são
convidados a integrar grandes empresas de desenvolvimento de software. Normalmente
este tipo segue um código de ética;
• Grey Hat Hacker
Consiste dos “hackers chapéu cinza” e que como o nome sugere são meio do caminho
entre os “mocinhos” e os “bandidos”. Eles podem invadir um sistema sem nenhuma
justificativa plausível aparente, apenas por satisfação pessoal, porém sem causar
danos/prejuízos ao seu autor ou aos usuários que utilizam o sistema;
• Black Hat Hacker
São os “hackers chapéu preto” e que engloba o conjunto de hackers cuja motivação para
explorar falhas de segurança em sistemas, é em benefício próprio ou obter vantagens
financeiras ou até mesmo motivos mais fúteis, como obtenção de status e simples
vandalismo virtual. Este grupo não atua com base em princípios ou algum código de
ética;

Como evitar um ataque hacker?


Se alguém lida com muitas informações e possui vários equipamentos, como no caso
das empresas, é melhor solicitar ajuda de profissionais que trabalham com segurança na
Internet.
Por outro lado, como usuário comuns, podemos adotar várias medidas preventivas, tais
como manter ativos e atualizados os antivírus em nossos aparelhos que acedam à
Internet, evitar fazer transações financeiras em redes abertas ou em computadores
públicos e verificar os arquivos anexos das mensagens de estranhos, evitando baixá-los
se não tiver certeza do seu conteúdo.

Cyberbullying
O bullying virtual ou cyberbullying é um assédio moral que uma pessoa pode sofrer
pela Internet, seja nas redes sociais, sites, blogs ou em aplicativos de mensagens
instantâneas. Esta prática é caracterizada por ofensas recorrentes e repetitivas a uma
pessoa, podendo fazer com que a pessoa tenha problemas emocionais, preocupação e
outros sentimentos ruins. Neste tipo de bullying não é necessário que o agressor e a
vítima estejam próximos, ele pode ser feito a partir de qualquer lugar do mundo e em
qualquer momento.

Como detetar um cyberbullying?


 Quando alguma pessoa faz acusações falsas e tenta prejudicar a reputação de
alguém usando alguns sites ou redes sociais.
 Quando o criminoso espia os amigos, colegas ou familiares da vítima para obter
mais informações sobre ela.
 Quando o assediador manipula outras pessoas com informações falsas na rede
para afetar a uma pessoa.
 Quando monitora as atividades da vítima nas redes sociais e procura obter
sempre mais informações.
 Quando o assediador sempre faz piada da vítima fazendo com que ela fique mal
na internet, usando as redes sociais ou os famosos memes, que são imagens que
tentam ser engraçadas, mas podem gerar muitos problemas.
As vítimas de uma intimidação virtual podem sofrer de stress, humilhação, ansiedade,
depressão, impotência, perda de confiança, raiva e, em alguns casos terminar em
suicídio.

Como evitar o cyberbullying?


As redes sociais costumam ter um espaço para denunciar uma página ou um perfil
abusivo. Da mesma forma, se este problema ocorre através de e-mails, os provedores
deste serviço como o Windows Live, Hotmail, Yahoo, ou Gmail tem um e-mail para
reportar o problema.

Stalking?
O stalking é um termo usado para se referir à uma pessoa que espia uma ou várias
vítimas na internet. O Cyberstalking ocorre principalmente nas redes sociais como o
Facebook, Instagram ou Twitter, onde a maioria das pessoas deixam suas informações
disponíveis para qualquer pessoa, ainda através de serviços de e-mail ou mensagens
instantâneas como o WhatsApp. A pessoa que tem esse tipo de comportamento é
chamada de Stalker, termo que começou a ser usado para descrever pessoas
consideradas fanáticas que atacavam celebridades. Agora, com a revolução da internet,
este problema tem aumentado por conta da facilidade de obter informações de uma
pessoa.

Como evitar o stalking?


 Evite dar suas informações pessoais, como correios eletrónicos ou números de
telefone para estranhos.
 Não aceite estranhos em suas redes sociais.
 Configure a privacidade das suas redes sociais conforme suas necessidades.
 Denuncie e-mails suspeitos.
 Tenha muito cuidado com as coisas que você publica na internet.
 Se perceber alguma situação suspeita de alguém que lhe contactou pela internet,
busque as autoridades competentes e informe o caso.

Sexting
O Sexting é o termo usado para descrever o envio pela internet de conteúdo erótico ou
sexual, como fotografias e vídeos que são produzidos por alguém para outras pessoas.
Esta prática é mais comum entre os jovens e os avanços tecnológicos têm facilitado muito
a interação social. As novas tecnologias, redes sociais e aplicativos móveis, permitem que
um conteúdo explícito como fotos ou vídeos ganhe um grande impacto na rede em poucos
minutos.
O problema do sexting é que ao enviar material de conteúdo sexual pela internet, a pessoa
pode perder o controle e ele pode se tornar viral facilmente. Muitas pessoas enviam
fotografias ou vídeos privados para seus parceiros, mas no caso de o relacionamento
acabar e alguma das partes desejar publicar o material, o impacto pode ser muito grave.
Este não é o único risco que existe no envio destes materiais por dispositivos com acesso
à internet. Tenha em mente que pode ocorrer um roubo ou a perda do aparelho, e o
conteúdo pode ser enviado por erro, por brincadeira ou outras situações.
O mau uso do sexting pode gerar cyberbullying, perseguição (stalking), grooming no caso
de menores de idade e ainda provocar depressão para a pessoa.

Dicas sobre o sexting


 Evite ao máximo enviar seus conteúdos íntimos pela Internet.
 Ao enviar materiais privados para outra pessoa, tenha certeza de que ela é
totalmente confiável.
 Se enviares fotos ou vídeos, esteja seguro de que o material seja apagado tanto
no dispositivo de envio como no que recebeu.
 Mantenha atualizado seus computadores com antivírus para evitar que sejam
hackeados.
 Tenha senhas seguras nos seus aparelhos eletrónicos para que em caso de perda
ou roubo outras pessoas não possam aceder o material.

Malware
Malware é um termo genérico para qualquer tipo de “malicious software” (“software
malicioso”) projetado para se infiltrar no seu dispositivo sem o seu conhecimento.
Existem muitos tipos de malware, e cada um funciona de maneira diferente na busca de
seus objetivos. No entanto, todas as variantes de malware compartilham duas
características fundamentais: são sorrateiras e trabalham ativamente contra seus
interesses.
Como o malware funciona?
Independentemente do tipo, todo malware segue o mesmo padrão básico: O usuário,
sem querer, baixa ou instala o malware, que infeta o dispositivo.
A maioria das infeções por malware ocorre quando ele é baixado sem querer. Isso pode
acontecer ao clicar em um link em um e-mail ou visitar um site mal-intencionado. Em
outros casos, os cibercriminosos espalham malware por meio de serviços de partilha de
arquivos e pacotes de download de software gratuitos. Incorporar de um pouco de
malware em um torrent ou download popular é uma maneira eficaz de espalhá-lo por
uma ampla base de usuários. Os dispositivos móveis também podem ser infetados por
SMS.
Outra técnica é carregar o malware no pendrive ou unidade flash USB. Como o
malware é carregado no hardware interno do dispositivo (e não no armazenamento de
arquivos), é improvável que o malware seja detetado. Por isso, você nunca deve inserir
um pendrive desconhecido no seu computador.

Tipos comuns de malware


 Ransomware
É um tipo de malware que restringe o acesso ao sistema infetado com uma espécie de
bloqueio e cobra um resgate em criptomoedas (como em um sequestro) para que o
acesso possa ser restabelecido, que torna praticamente impossível o rastreamento do
criminoso que pode vir a receber o valor. Este tipo de "vírus sequestrador" age
codificando os dados do sistema operacional de forma com que o usuário não tenha
mais acesso. Uma vez que algum arquivo do Windows esteja infetado, o malware irá
codificar os dados do usuário, em segundo plano, sem que ninguém perceba.

 Spyware
programa espião ou software mal-intencionado, é um tipo de programa automático
intruso destinado a infiltrar-se em um sistema de computadores e smartphones, para
coletar informações pessoais ou confidenciais do usuário de forma ilícita (espião)
(furto), e encaminhar para uma entidade externa via Internet para fins maliciosos.
• Worms
Do inglês “verme”, é um programa independente (standalone), que se replica com o
objetivo de se espalhar para outros computadores. Geralmente, usa uma rede de
computadores para se espalhar, ou mesmo unidades USB, contando com falhas de
segurança no computador de destino para acede-lo. Alguns worms também se alastram
por mensagens de e-mail, criando anexos maliciosos e os enviando para as listas de
contato da conta invadida. Ele usará esta máquina como hospedeiro para varrer e infetar
outros computadores.
• Adware
É qualquer programa de computador que executa automaticamente e exibe uma grande
quantidade de anúncios sem a permissão do usuário. As funções do adware servem para
analisar os locais de Internet que o usuário visita e lhe apresentar publicidade pertinente
aos tipos de bens ou serviços apresentados lá. Os adwares também são usados de forma
legítima por empresas desenvolvedoras de software gratuito. Nesse caso, a instalação é
opcional e suas implicações estão previstas no contrato de licença exibido durante a
instalação.
• Cavalo de Troia
Os poetas gregos antigos contavam que os guerreiros atenienses se esconderam dentro
de um cavalo de madeira gigante e saíram depois que os troianos o puxaram para dentro
das muralhas da cidade. Um cavalo de Troia é, portanto, um veículo para atacantes
ocultos. Cavalo de Troia é malware que se infiltra no dispositivo da vítima
apresentando-se como software legítimo. Uma vez instalado, o cavalo de Troia é
ativado e às vezes até baixa malware adicional.
• Botnets
A palavra botnet é formada pela junção das palavras em inglês "robot" (robô) e
"network" (rede). Os criminosos virtuais usam cavalos de Troia especiais para violar a
segurança de computadores de vários usuários, assumir o controle de cada um deles e
organizar todas as máquinas infetadas em uma rede de "bots" que pode ser gerenciada
remotamente.

Como posso saber se meu dispositivo foi infetado?


 Seu dispositivo começa a funcionar mais devagar que o normal. Se você
notou uma perda de desempenho repentina, sem causa aparente, isso pode ser
devido a uma infeção por malware. Como o malware controla os recursos de
processamento do seu dispositivo, há menos energia disponível para todo o
resto.
 Você percebe uma falta de espaço de armazenamento disponível. Muitos
tipos de malware baixam e instalam arquivos e conteúdos adicionais no seu
dispositivo. Uma redução repentina de quantidade de espaço de armazenamento
livre pode ser um sinal de que você pegou algum malware.
 Pop-ups e programas indesejados aparecem no seu dispositivo. Este é um
dos sinais mais fortes de que você está enfrentando uma infeção por malware. Se
você está sendo atacado com anúncios pop-up ou encontrou novos programas
estranhos no seu dispositivo, é provável que a culpa seja do malware.

E-commerce
O termo e-commerce (ou “comércio eletrónico” em português) é a comercialização
de produtos e serviços pela internet, onde as transações são realizadas via
dispositivos eletrónicos, como computadores e smartphones.
Esse tipo de comércio pode contar com diversos canais de vendas. O mais
conhecido é a loja virtual. Porém, também temos outros, como marketplaces, vendas
nas redes sociais e até vendas por e-mail marketing.
Perigos da compra online
 Comentários falsos on-line
As opiniões dos consumidores sobre produtos tornaram-se uma parte valiosa da
experiência de compra on-line. Sem a capacidade de inspecionar um produto,
comentários verdadeiros de consumidores reais podem revelar falhas ou aspetos
negativos do produto para informar sua decisão de compra. Infelizmente, muitas críticas
online são falsas.

 Roubo de dados
Sempre existe o risco de roubo de dados ao fazer compras online. Como parte da
transação, você deve transmitir informações confidenciais, como endereço, números de
cartão de crédito, nome completo e muito mais. Se essa organização sofrer uma
violação, essas informações poderão ser roubadas e revendidas na Dark Web. Por sua
vez, essas informações podem ser usadas contra você em um esquema de phishing.
• Exposição a Malware
Embora seja um risco, independentemente da atividade que uma pessoa faz online, o
malware pode infetar seu computador ou dispositivo móvel por meio de compras online.
Esse malware pode simplesmente prejudicar o desempenho do seu dispositivo, mas
também pode estar coletando informações pessoais, senhas, ou outras estratégias para
roubar seus dados.
• Ladrões de pacotes
Na era das compras e remessas on-line, o pequeno roubo de itens entregues se tornou
muito mais prevalente. Esses ladrões dirigem por bairros residenciais durante o dia,
quando as pessoas geralmente estão fora de casa e pegam os pacotes que encontram na
varanda.
• Métodos de pagamento inseguros
A era digital trouxe mais maneiras de pagar por um produto do que nunca, mas nem
todos os sistemas de pagamento são igualmente seguros. Os cibercriminosos podem
intercetar e recuperar informações pessoais, incluindo números de cartão de crédito, de
vulnerabilidades em métodos de pagamento inseguros.

Phishing
Phishing é uma técnica de engenharia social usada para enganar usuários e obter
informações confidenciais como nome de usuário, senha e detalhes do cartão de crédito.
Para cometer as fraudes eletrónicas, os criminosos utilizam mensagens aparentemente
reais. Os usuários geralmente são atraídos por comunicações que parecem vir de redes
sociais, sites de leilões, bancos, processadores de pagamento on-line ou administradores
de TI. E-mails de bancos talvez sejam o exemplo mais comum. Uma mensagem tão real
quanto possível faz solicitações de "recadastramento" de dados bancários, alteração da
senha ou outro pedido. No entanto, o usuário é direcionado a um site falso, com a
mesma aparência do site legítimo que pretende imitar para inserir essas informações
pessoais.
Hoax (Boatos)
A finalidade do hoax, é o de propagar boatos pela internet de forma que a informação
distorcida chegue ao maior número possível de indivíduos.
O boato é uma notícia de teor duvidoso, pois normalmente é baseado em informações
incompletas e que possuem pouca ou nenhuma verdade. Uma vez que a sua
comprovação é difícil e, não raramente, impossível, opiniões ou argumentos
inconsistentes podem ser adicionados à notícia conforme esta se espalha em uma
tentativa de validá-la, gerando mais especulação.
Um exemplo persistente disso são mensagens que mostram imagens de crianças, adultos
e animais acidentados ou que sofrem de doenças graves. As fotos impressionam e, por
causa disso, as pessoas tendem a ler a mensagem que as acompanha para entender o que
acontece. No fim pede para que a pessoa compartilhe a notícia com o maior número de
contatos possível, pois uma suposta empresa contará as mensagens enviadas e doará um
valor em dinheiro correspondente ao número de leitores.

Como um hoax surge?


 Um hoax pode surgir, por exemplo, quando uma pessoa tenta divulgar a sua
crença. Na expectativa de se fazer acreditar, ela pode usar argumentos
distorcidos ou fantasiosos ou mesmo se basear em afirmações que não foram
inteiramente comprovadas.
 Há também o hoax que surge por iniciativa de quem deseja explorar a
"facilidade" que as pessoas têm de acreditar em tudo o que aparece na internet.
Em situações deste tipo, o objetivo pode ser simplesmente o de fazer uma
"brincadeira" ou estudar o comportamento humano nas redes sociais, por
exemplo.
 Mais grave é o hoax que surge como fruto de uma tentativa de prejudicar a
imagem de uma pessoa ou de uma organização por motivo de vingança,
retaliação, conflito de crenças ou posicionamento político.
 Outras razões incluem aplicações de golpes, tentativas de causar desordem ou
discussão e interpretação equivocada de fatos.

A engenharia social
A engenharia social é o termo usado para descrever o ato de obter informações
pessoais e confidenciais através de manipulação, assim o criminoso pode realizar
atos que prejudicam uma pessoa tais como, roubos de dados bancários, assédio ou
falso testemunho.

Os engenheiros sociais que não têm um perfil ou análise de sua vítima, usam
principalmente a Internet como meio para enganá-la, se aproximando através das
redes sociais, e-mails, mensagens, entre outros.
Dicas para criar senhas fortes
 Evite palavras disponíveis em dicionários ou sequências simples como
“123456”;
 Use uma mistura de letras maiúsculas e minúsculas, com números e
símbolos;
 Pegue uma frase longa, que signifique algo para você como: “eu gosto de
chocolate e futebol” e transforme em uma senha com substituições por
números e símbolos como: “EuG0st0DCh0c0l@teEFuteb0l!”;
 Se for possível adicione espaços entre as palavras, é ainda melhor. Exemplo:
“Eu G0st0 De Ch0c0l@te E Futeb0l!”;
 Troque suas senhas regularmente;
 Use senhas diferentes para bancos, e-mails e outros sites;
 Não use datas ou fatos que possam ser encontrados online;
 Não envie suas senhas por mensagem, e-mail ou de qualquer outra forma;

Você também pode gostar