Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
2
Salvador, Bahia, dezembro de 2010
{alaniskiedis,viniciusufba2008,mary.iciufba}@gmail.com
Resumo: Aborda a importância da segurança nas Redes e Internet, considerando-se o aumento de delitos
na rede. Expõe problemas e soluções com relação a segurança em redes e Internet, ressaltando formas
de prevenção contra possíveis ataques por códigos maliciosos e por usuários não autorizados. Apresenta
cuidados que o usuário deve ter ao acessar a Internet, especialmente no que tange a exposição de dados
pessoais que possam fornecer subsídios para possíveis crimes tanto no mundo virtual quanto no real.
Abstract: Discusses the importance of security in networks and the Internet, consider the increase of
crime on the network. Exposes problems and solutions related to network security and Internet,
highlighting ways to prevent possible attacks by malicious code and unauthorized users. Care that presents
the user must have to access the Internet, especially regarding the exposure of personal data that might
provide information for possible crimes in both the virtual and the real world.
1. Introdução
Atualmente, com a evolução das tecnologias de informação e comunicação (TIC’s),
nota-se grandes avanços em vários setores da sociedade. Áreas como educação a distância,
produção científica e tecnológica e até atendimento médico (com possibilidades de ser oferecido
a distancia em alguns casos) têm passado por impactos em seu desenvolvimento. O uso da
rede mundial de computadores para interconectar redes menores e o surgimento da web 2.0 e
suas ferramentas (sendo que a web 3.0 já é uma realidade) vem proporcionando uma revolução
nas formas de comunicação entre pessoas, notadamente no que se refere a crescente utilização
de redes sociais. A evolução constante e acelerada dos formatos de áudio, vídeo, texto e
imagem e seu uso de forma integrada, juntamente com o aumento do número de acessos à rede,
transformou a internet num espaço natural para a convergência de mídias e pessoas. Nesse
ambiente interativo, a informação é criada, transformada, transmitida e acessada de maneira
muito ágil e dinâmica.
Essa liberdade na produção e comunicação de informações é um dos motivos pelos quais a
internet é tida equivocadamente por muitos de seus usuários como um ambiente em que se pode
fazer tudo. Dessa forma, imbuidos de uma falsa ideia de liberdade e acreditando-se protegidos
por um certo ‘anonimato’ na rede, usuários mau intencionados prestam-se a cometer diversos
tipos de delito, certos de que não serão punidos. Esses delitos vão desde um roubo de senhas
pessoais para a prática de bullying até desvios de dinheiro de contas bancárias. A quantidade de
UFBA/IM – Departamento de Ciência da Computação – MAT115 – 2010.2
Salvador, Bahia, dezembro de 2010
ataques vem aumentando juntamente com número de pessoas conectadas a internet e garantir
a segurança da informação nesse ambiente é, para pesquisadores da área, o grande desafio do
século.
Nesse sentido, surge a urgência de políticas que visem a criação, manutenção e
fortalecimento da segurança na internet. Segundo Canongia e Mandarino Júnior (2009), “cabe
dizer que a preocupação tanto com os conteúdos quanto com o tipo de uso, e a respectiva
segurança da Rede, crescem em igual medida aos desenvolvimentos tecnológicos e ao numero
de usuários, observados ao longo dos últimos anos”. (CANONGIA; MANDARINO JÚNIOR,
2009).
Neste contexto a confidencialidade da informação é algo a ser debatido considerando-se
que a informação só deve estar disponível para aqueles devidamente autorizados, respeitando
requisitos como confidencialidade, integridade e disponibilidade.
são utilizados para capturar endereços de e-mail e assim manter o ciclo de mensagens não
solicitadas.
● Códigos maliciosos - termo usado para designar tipos de programa desenvolvidos
especificamente para executar ações maliciosas em um computador. Ex: vírus, cavalos de
Tróia, worms, spywares, etc.
● Negação de serviço - tipo de ataque em que são utilizados computadores infectados e
controlados remotamente para indisponibilizar um computador ou serviço conectado
a internet. O ataque funciona quando são enviadas inúmeras solicitações de dados
ao computador/serviço que está sendo atacado, provocando uma sobrecarga e a
reinicialização do sistema, tornando-o indisponível por um tempo.
● Programa troca de mensagens - o principal risco que o usuário corre é sofrer ataques de
engenharia social e ser persuadido a fornecer dados pessoais como senhas, números de
cartão de crédito, telefone, etc.
● Programas de distribuição de arquivos - uma vez que funcionam através de uma rede
p2p, esses programas podem permitir o acesso não autorizado a arquivos e proporcionar a
distribuição de códigos maliciosos, além de possíveis violações de direito autoral.
5. Fraudes na internet
Normalmente, não é uma tarefa simples atacar e fraudar dados em um servidor de uma
instituição bancária ou comercial. Então, atacantes têm concentrado seus esforços na exploração
de fragilidades dos usuários, para realizar fraudes comerciais e bancárias através da internet.
Para obter vantagens, os fraudadores têm utilizado amplamente e-mail’s com discursos que,
na maioria dos casos, envolvem engenharia social e que tentam persuadir o usuário a fornecer
seus dados pessoais e financeiros. Em muitos casos, o usuário é induzido a instalar algum código
malicioso ou acessar uma página fraudulenta, para que dados pessoais e sensíveis, como senhas
UFBA/IM – Departamento de Ciência da Computação – MAT115 – 2010.2
Salvador, Bahia, dezembro de 2010
6.2 O que fazer para proteger um computador conectado por banda larga?
● instalar um firewall pessoal e ficar atento aos registros de eventos (logs) gerados por este
programa;
● instalar e manter atualizado um bom programa antivírus;
UFBA/IM – Departamento de Ciência da Computação – MAT115 – 2010.2
Salvador, Bahia, dezembro de 2010
6.4 Que cuidados devo ter com um cliente de uma rede sem fio?
Vários cuidados devem ser observados quando se pretende conectar à uma rede sem
fio como cliente, seja com notebooks, PDAs, estações de trabalho, etc. Esse cuidados partem
primeiramente por considerar que, ao conectar a uma WLAN, você estará conectando-se a uma
rede pública e, portanto, seu computador estará exposto a ameaças. Por isso, é importante tomar
cuidados como:
● instalar um firewall pessoal;
● instalar e manter atualizado um bom programa antivírus;
● atualizar as assinaturas do antivírus diariamente;
● aplicar as últimas correções em seus softwares (sistema operacional, programas
que utiliza, etc);
● desligar compartilhamento de disco, impressora, etc.
Referências
BRETT Hardin Confidencialidade, integridade e disponibilidade. 2009. Disponível em: <http://
misc-security.com/2009/11/04/confidentiality-integrity-availability/> Acesso em: 7 Dez. 2010.
GAURI, Ligia. Evento em SP debate impacto das redes sociais na educação. 2010. Disponível
em: <http://ead.folhadirigida.com.br/?p=2645>. Acesso em: 26 Nov. 2010.
VALLE, James Della . Dez dicas de segurança para as redes sociais. 2009. Disponível em:
<http://info.abril.com.br/noticias/seguranca/10-dicas-de-seguranca-para-redes-sociais-30102009-
37.shl?2>. Acesso em: 4 Dez. 2010.