Você está na página 1de 30

Hackers: São usuários avançados, que

HACKER usam seus conhecimentos para Proteção de


Sistemas de Informação.
Crackers: São usuários que quebram
CRACKER sistemas de segurança de acesso a
servidores, burlam os sistemas anti-cópias e
antipirataria de alguns programas.
Malware: São programas criados com objetivos
prejudiciais, comprometendo assim a segurança Vírus
dos sistemas de informação.

Malware Worm

Trojan

Spyware
Vírus: É um programa malicioso
criado por um programador “cracker”
com objetivos prejudiciais, aos
arquivos e ao próprio computador.

VÍRUS
OBS 01: O Vírus de computador é
dependente de um hospedeiro “arquivo”

OBS 02: Só existe um vírus no


computador porque existe um arquivo
infectado.
Tipos de Vírus de Computador
BOOT
MACRO
EXECUTÁVEL
POLIMORFICO
STEALTH
VÍRUS TIME BOMB
Ransomware (WannaCry):
É um programa malicioso de
computador que causa um
sequestro digital dos dados
do computador da vítima
codificando-os
completamente ao ser
reiniciada a máquina.
Worm (Verme): É programa
malicioso, independente de
hospedeiro e que usa a estrutura
das redes para se copiar de micro
em micro, degradando a
velocidade da comunicação nesta
estrutura.

WORM Cartão de Memória Pendrive HD Externo


Trojan Horse ou Cavalo de Tróia:
É um programa malicioso cujo o
principal objetivo é facilitar a
entrada de vírus no computador,
informando as portas de
comunicações abertas e
vulneráveis.

TROJAN Chega como um programa inofensivo e


depois de executado mostra sua
verdadeira intenção maliciosa.
Spyware: É um programa que
monitora e registra os “hábitos” e
costumes dos usuários de
navegação e acesso à Internet do
computador monitorado.

SPYWARE
Keylogger X Screenlogger
(Capturador de Teclado) (Capturador de Tela)
SPAM: envio de mensagens
fraudulentas em quantidade
“massa” de e-mail, sms, torpedo,
não autorizados pelos
destinatários.
Tipos de Spam
• Boatos (hoaxes)
• Correntes (chain letters)
• Propagandas (advertising)
SPAM são mensagens na maioria
• Golpes (scam)
das vezes enganosas e
• Estelionato (phishing) fraudulentas.
Engenharia Social: técnica utilizada para obter informações
preciosas baseada em uma relação de confiança onde o
agente que a pratica manipula o alvo de alguma forma para
obter uma informação.

Basicamente é a arte de contar mentiras de forma


convincente para que atendam aos seus pedidos mesmo
que não tenha autoridade para tal.
Backdoor (Porta dos Fundos): é uma brecha, normalmente
inserida pelo próprio programador de um sistema para uma invasão,
essa brecha pode ser interessante, caso um usuário por exemplo
esqueça uma senha de acesso, mas, ainda sim constitui no mínimo
uma vulnerabilidade.
PC do Setor
Administrativo

PC do Setor
Firewall Financeiro
Servidor da
Internet Rede LAN
Portscanner (Escaneador de Portas): É um aplicativo com o
objetivo de testar as portas lógicas de determinado host remoto,
neste teste ele identifica o status das portas, se estão fechadas,
abertas ou possivelmente vulneráveis.
Scaneando
Portas

PC 01 PC 02 PC 03
IP: 192.168.15.81 IP: 192.168.15.82 IP: 192.168.15.83
PC 03 PC 04
IP: 192.168.15.84 IP: 192.168.15.85

SERVIDOR
LOCAL
Firewall
Exploits (Exploradores de Vulnerabilidades): ferramentas criadas
por hackers para permitir explorar vulnerbilidades conhecidas de
sistemas e assim permitir que iniciantes (Script Kiddies) possam
praticar ações de invasões sem conhecimentos avançados.

Exploits
Buscando falhas

PC 01 PC 02 PC 03
IP: 192.168.15.81 IP: 192.168.15.82 IP: 192.168.15.83
PC 03 PC 04
IP: 192.168.15.84 IP: 192.168.15.85

SERVIDOR
LOCAL
Firewall
Rootkit (Conjunto de Ferramentas): são programas
maliciosos que permitem que crackers acessem um
computador ou rede de computadores, uma vez que
o rootkit é instalado permite que o atacante ganhe
privilégios de root (raiz), ou seja privilégios de
administrador e possivelmente acesso a outras
máquinas na rede. Um rootkit pode ser formado de
trojans, spywares e etc.
A

B
Switch (Concentrador)

Sniffing (Farejadores de Redes): é um programa


C
utilizado para monitorar as informações de uma rede
(farejadores) usados por administradores de rede, mas, D
quando usados de forma mal-intencionada servem para
espionar os dados que trafegam na rede.
Computador com E
Sniffer instalado
Robot ou Botnet (BOT): é um programa que realiza ações repetitivas
se fazendo passar por um ser humano, as ações repetitivas podem ser
as mais variadas desde o envio de SPAM a votação em sites que
realizam algum tipo de enquete ou ainda ataque de inundação ou
congestionamento.

INVASOR
(Criminoso Virtual) VÍTIMA (Servidor Alvo)
Phishing (Pescaria de Dados): É uma técnica que visa enganar um
usuário (fraude) induzindo-o a clicar em um link que o levará para
uma página clonada (fake) ou um arquivo malicioso, essa técnica
também é conhecida por Phishing Scam.
SERVIDOR FAKE
PHISHING
(Captura dos Dados Ilícita)
Estelionato

(Link Falso) Internet


Pharming (Envenenamento do DNS): É técnica onde o cracker
envenena o servidor DNS alerando os IP s direcionando os acessos
para páginas fraudulentas com o objetivo de capturar informações
para um servidor falso.
PHARMING
SERVIDOR
Envenenamento
DNS
do DNS

SERVIDOR
FAKE
Internet
PRINCIPAIS PROTEÇÕES
(Proteção aos Sistemas de Informação)
INFORMÁTICA | PROF. LEONARDO MARTINS
E-mail: prof.leonardomartins@hotmail.com
Instagram: @Prof.LeonardoMartins
Antivírus: programas que protegem os sistemas de informação
contra vírus de computador. São ferramentas preventivas e corretivas,
que detectam (e, em muitos casos, removem) vírus de computador e
outros programas maliciosos.

Antivírus em Execução:

HD Externo - Detectar | Malware


- Identificar | Worm...

Ação do Antivírus:
- Limpar o arquivo
- Quarentena | Remoção
Antispywares: é um software indicado para eliminar os espiões
(spywares), ou detectá-los e, se possível, inativá-los, enviando-os a
quarentena. Tal como os antivírus, necessitam ter sua base de
dados atualizada constantemente.

Antispyware em Execução:
- Detectar | Malware
- Identificar | Spyware...

Ação do Antispyware:
- Desabilita o Programa
- Quarentena | Remoção
Firewall (Parede de Fogo): programa que filtra o tráfego de
entrada e saída de dados em uma rede. O Firewall deve ser
previamente configurado para o que vai aceitar (deixar passar) e o
que vai bloquear.
Firewall
(Filtro de Dados)

- Stateless
- Statefull
Internet - Proxy
Firewall Proxy: é um sistema de computadores, ou uma aplicação que
atua como intermediário entre os pedidos de recursos de outros
servidores, efetuados pelos clientes.

Firewall Proxy
Servidor de Restrição
(Ambiente Externo)

Internet
Switch (Concentrador)

Internet
Tipos de Proxy
v Proxy de cache
v Proxy de Web
v Proxy de filtro de conteúdo
v Proxy Anonimizadora
v Proxy de túnel
Rede
Modem DSL Servidor Proxy Interna
Honey Pot (Pote de Mel): técnica utilizada para atrair um cracker
para um determinado lugar e poder assim identificar o invasor, por
onde ele veio, que comandos ou ferramentas estava utilizando, qual
era o alvo, quais eram as motivações.

SERVIDOR
Honey Pot

SERVIDOR
WEB
Firewall
SERVIDOR
Internet LOCAL
Criptografia: é o processo matemático usado para reescrever uma
informação de forma “embaralhada”, de modo que não seja
possível “entendê-la, se ela for interceptada.
EMISSOR RECEPTOR
Mensagem Cifrada (Criptografada)
H$#8!&u*@!&5*$&^&%91Jg

Preciso falar com você!!! Preciso falar com você!!!


(Cifrando Mensagem) (Decifrando Mensagem)

Criptografia Criptografia
Simétrica INVASOR Assimétrica
Backup (Cópia de Segurança): é o ato deliberado de
copiar “transferir” os dados importantes da empresa
para outro local, outras mídias de armazenamento,
como: (CDs, DVDs, HDs, Nuvem e etc...)

X
Cloud Storage Local Storage
Cloud Tipos de Backup:
Storage Incremental | Diferencial | Full (Completo)

Armazenamento
Virtual (Internet)
SERVER SEG ER UA
T Q
Armazenamento
Físico (Local)
950 GB
Informações 700 MB 50 GB 890 MB
22:00h 22:00h 22:00h
Local
Storage F I X D
SEGURANÇA DA INFORMAÇÃO
(FIM)
INFORMÁTICA | PROF. LEONARDO MARTINS
E-mail: prof.leonardomartins@hotmail.com
Instagram: @Prof.LeonardoMartins

Você também pode gostar