Você está na página 1de 126

Segurança na Internet

Cid R. Andrade
Aula 01
Conceituação C.I.D
Conceituação C.I.D.

Confidencialidade

Integridade

Disponibilidade
Conceituação C.I.D.
Conceituação C.I.D.A.L.

Confidencialidade
Integridade
Disponibilidade
Autenticidade
Legalidade
Características
da internet
Características da Internet
➢ Sistema global;
➢ Redes de computadores;
➢ Comunicação por protocolos comuns;
➢ Multidispositivos;
➢ Multisserviços.
Características da Internet
➢ Conteúdos impróprios;

➢ Pessoas mal-intencionadas (furtos, violação


de privacidade, boatos, direitos autorais);

➢ Dificuldade de exclusão, de comunicação, de


sigilo;
Custos da segurança
Custos da Segurança

➢Fixos e variáveis;

➢Hardware, Software e Treinamento;

➢CIDAL;
Aula 02
Furtos de identidade
e dados pessoais
Furtos de identidade e
dados pessoais
➢ Perfis, cadastros e mensagens em nome de
terceiros (Falsa identidade);

➢Facilitado pela farta disponibilização de dados


pessoais ou por obtenção destes por meios escusos.
Furtos de identidade e
dados pessoais
➢ Despesas e ações não realizadas, retorno de
mensagens não enviadas, notificações de
acessos não realizados;

➢ Ocasiona perdas financeiras, de reputação e


crédito.
Furtos de identidade e
dados pessoais

➢ Realizado com técnicas de Engenharia Social


(como o Nigéria 419 ou a Loteria Internacional);

➢ Phishing e Pharming (Phishing de DNS).


Golpes no comércio
eletrônico
Golpes no Comércio
Eletrônico

➢ Sites fraudulentos;

➢Uso de sites de compra coletiva, de


descontos, leilões.
Boatos e outros
golpes
Boatos e outros golpes

➢ Espalham desinformação
(contrainformação);

➢Compromete credibilidade e reputação dos


mencionados e do emissor;
Boatos e outros golpes

➢Sobrecarrega sistemas;

➢ Induz a ações danosas.


Internet Banking
Internet Banking

➢ Cuidado redobrado;

➢ Senhas únicas;

➢ Acesso privado.
Aula 03
Exploração de
vulnerabilidades
e varreduras
Exploração de vulnerabilidades
e varreduras

➢ Falhas de projeto;

➢A busca minuciosa de vulnerabilidades é


denominada varredura.
Interceptação e
falsificações
Interceptações e
falsificações

➢ Sniffing ou Interceptação de tráfego;

➢ E-mail spoofing (Falsificação de e-mail)


utiliza o SMTP.
Ataques de força bruta e negação
de serviço
Força Bruta

➢ Obtenção de dados de acesso por métodos


exaustivos de tentativa e erro;

➢ Baseadas em palavras de diversos idiomas,


personagens, times, substituições óbvias,
sequências, dados pessoais.
DoS (Denial of Service)

➢Inoperabilidade por exaustão a partir de um


equipamento;

➢ O uso de múltiplos equipamentos (botnets)


configura DDoS.
Desfiguração
de páginas
Desfiguração de páginas

➢Defacement;

➢ Pichação de páginas.
Aula 04
Vírus e Worms
Vírus e Worms

➢ Vírus insere cópias de si mesmo ao


ser executado:

➢ E-mail, script, macro;


Vírus e Worms

➢ Worm é autopropagável.
Bots e Spyware
Bots e Spyware

➢ Bot: Software controlado remotamente;

➢ Zombie;

➢ Botnet.
Bots e Spyware

➢ Spyware: Monitora e envia dados;

➢ Keylogger;

➢ Screenlogger.
Backdoors,
cavalos de troia
e rootkits
Backdoors, Cavalos de Troia e
Rootkits
➢ Backdoor: meio de acesso pré-definido;

➢ Cavalo de Troia (Trojan): executa funções


extras maliciosas;

➢ Rootkit: ocultador de malware.


Aula 05
Spam e Pop-up
Spam e Pop-up

➢ UCE (Unsolicited Commercial E-mail);

➢ Perda de mensagens importantes, conteúdo


impróprio, desperdício de recursos;

➢ Harvesting: varredura de e-mail na web.


Spam e Pop-up

Pop-up:

➢ Conteúdo impróprio;

➢ Links.
Distribuição de arquivos
Distribuição de arquivos

➢Vulnerabilidades;

➢Arquivos maliciosos;

➢Direitos autorais.
Cookies, links
e propaganda
Cookies, links e propaganda

➢Compartilhamento de dados pessoais e de


sistema;

➢Autenticação automática;

➢Códigos móveis.
Cookies, links e propaganda

➢ Links patrocinados;

➢ Redirecionamento
Aula 06
Políticas e
notificações
Políticas e Notificações

➢ Direitos e Responsabilidades;

➢ Senhas, backups, privacidade,


confidencialidade e Acceptable Use Policy.
Políticas e Notificações

➢ Notificações;

➢ Incidentes;

➢ Abusos
Administração de
contas e senhas
Contas e Senhas

➢ Largo uso;

➢ Aplicação.
Criptografia
Criptografia

➢Técnica básica de proteção.


Aula 07
Backups
Backup

➢ Proteção de dados;

➢ Recuperação de versões;

➢ Arquivamento.
Backup

➢ Onde gravar;

➢ O que copiar;

➢ De quanto em quanto tempo.


Registro de eventos
Registro de Eventos
➢ Registro de atividades sensíveis:

Uso indevido;
Ataques;
Auditoria;
Problemas de sistema.
Softwares
Antivírus
Antispyware
Antirootkit
Antitrojan
Firewall
Softwares
Softwares

➢ Assinatura;

➢ Heurística;

➢ Comportamento.
Aula 08
Elaboração
Elaboração

Formas de autenticação:

 O que você é;
 O que você tem;
 O que você sabe.
Elaboração
➢Incorreto: Dados pessoais, sequências,
palavras de dicionário;

➢Correto: números aleatórios, grande


quantidade e variedade de caracteres.
Elaboração

➢ Dica:

 Frase pessoal e longa;


 Substituição.
Gerenciamento
Gerenciamento
➢ Não reutilização de senhas;

➢ Não usar autenticação automática;

➢ Não salvar em navegadores ou usar


excelente chave mestra.
Gerenciamento

➢ Software gerenciador;

➢ Meios criptografados.
Manutenção
Manutenção
➢ Alterações:

 Vulnerabilidade de equipamento;
 Descoberta de padrão;
 Vulnerabilidade de ponto de uso;
 Senhas padrão.
Manutenção

➢ Recuperação:

Perguntas de segurança;
Alterar senhas fornecidas.
Aula 09
Chaves simétricas
e assimétricas
Chaves Simétricas e
Assimétricas
➢ Simétrica: mesma para cifrar e decifrar
 AES, 3DES:
➢ Assimétrica: par de chaves
 RSA, DAS:
➢ Misto:
 SSL, PGP
Assinaturas e Hashes
Assinaturas e Hashes

➢ Hash: método criptográfico de resultado de


tamanho fixo:
 SHA-1, SHA-256, MD5

➢Assinatura digital: Chaves assimétricas e


Hash.
Certificado digital
Certificado Digital

➢ Registro confiável de chave pública:

 Autoridade Certificadora.
Aula 10
Tipos de Conexão
Tipos de Conexão

➢ HTTP;

➢ HTTPS
Cadeado
Verificações de
certificados digitais
Verificação de
Certificados Digitais

 Alerta de navegador.
Privacidade
Privacidade

➢ Criptografia de e-mail (envio e


armazenamento);
➢ Conexão segura;
➢ Cookies;
➢ Navegação anônima.
Privacidade

➢ Cuidado com dados disponibilizados


Pessoais
Familiares
➢ Formulários;
➢ Ligações telefônicas.
Privacidade
➢ Geotagging;
➢ Redes sociais:

Contato com pessoas mal-intencionadas


Invasão e furto de perfil
Uso indevido
Vazamentos
Privacidade

➢ Cuidado com propagação;


➢ Segurança restritiva;
➢ Seleção de contatos;
➢ Divulgação após verificação de
autenticidade.
Privacidade

➢ Cuidados com associações e grupos;


➢ Fundos de imagens e webcam;
➢ Cuidado com privacidade alheia;
➢ Separar vida privada da profissional;
➢ Orientar familiares (filhos).
Aula 11
Administração
de contas
Administração de Contas

➢ Administrador, usuário (individual) e


convidado (temporária);

➢ Atualizações;
Administração de Contas

➢Uso em locais públicos;

➢ Manutenção.
Recuperação de
Computadores
Recuperação
Atualização constante de antimalware
de
computadores
Verificação de registro de eventos
Recuperação de computadores

➢Atualização constante de antimalware;

➢Verificação de registro de eventos.


Uso de computadores
de terceiro
Computadores de Terceiros

➢ Navegação anônima;
➢ Antimalware online ou portável;
➢ Não fazer transações sensíveis;
➢ Não usar autenticação persistente.
Computadores de Terceiros

➢Cuidado com mídias removíveis;

➢Troca de senhas.
Aula 12
Cuidados gerais
Cuidados Gerais

➢ Atualização;
➢ Antimalware;
➢ Elaboração de senhas e contas;
➢ Desativar compartilhamentos de
recursos e serviços.
Redes sem fio
Redes Sem Fio

➢ Habilitar somente quando necessário;

➢ Evitar redes e serviços sem criptografia;

➢ Preferir WPA ao WEP.


Redes Sem Fio

➢ Evitar montagem próximo a janelas;

➢ Trocar padrões;

➢Não associar dados pessoais ou de


equipamentos.
Redes Sem Fio
➢ Desabilitar difusão do SSID;

➢ Desabilitar gerenciamento via rede sem fio;

➢ Desabilitar quando fora de uso.


Redes públicas
Redes Públicas

➢ Cuidados redobrados;

➢ Criptografia
Aula 13
Segurança de Dispositivos
Móveis - Caracterização
Caracterização

➢ Grande quantidade de dados pessoais;

➢ Facilidade de perda e furto;


Caracterização

➢ Grande quantidade de aplicativos;

➢ Rapidez na substituição.
Aquisição e uso
Aquisição e Uso

➢ Restaurar configurações de fábrica


(usados);
➢ Não utilizar dispositivos desbloqueados
ilegalmente;
➢ Antimalware;
➢ Atualização.
Aquisição e Uso

➢ Cuidados na seleção de aplicativos;


➢ Cuidado com geolocalização;
➢ WiFi públicas;
➢ Desabilitação de redes;
➢ Criptografia.
Aquisição e Uso
➢ Backup;
➢ Controle físico;
 Locais de risco.

➢ Senha de acesso;
➢ Localização e bloqueio remoto.
Perda, furto
ou venda
Perda, Furto e Venda

➢ Apagar dados;

➢ Restaurar configuração de fábrica;


Perda, Furto e Venda

➢ Armazenar IMEI (Bloqueios);

➢ Bloquear cartões de crédito


armazenados.

Você também pode gostar