16 de novembro de 2007

Segurança da Informação - pt 2

Para que as pessoas conheçam um pouco mais sobre os termos empregados na área da Informática eu decidi fazer uma listagem de alguns que são muito utilizados na área de redes de computadores e web:

MalWares:
São programas maliciosos que visam danificar máquinas, hoje em dia não só PC's, mas também celulares, palms, pdas e outros.

Virus:
São programas que se instalam em outros programas, se multiplicam e tem como função corromper arquivos ou executar códigos nocivos à máquina. Para que ele inicie seu objetivo de atacar a máquina é necessário que ele seja executado, por isso todos vem em programas para que você o execute. Um virus de computador é muito parecido com um vírus que afeta humanos, ao entrar no hospedeiro se multiplica, ataca e se espalha para outros seres, no caso dos computadores, outras máquinas.

Worms:
São programas que se propagam pela rede enviando cópias de si mesmos para outras máquinas. Sua função é abrir portas para que outros MallWares possam infectar a máquina. Diferentemente dos vírus, o worm não se instala em outros programas e não necessita ser executado.

Cavalos de Tróia (Trojan Horses):
Assim como na história grega, os cavalos de tróia são programas que, ao serem executados, abrem portas para que invasores possam tomar controle da máquina infectada. Este se propaga na forma de "presentes" como cartões virtuais, proteções de tela, jogos e outros.

AdWare e SpyWare:
Os AdWares (Advertising Software) são programas de publicidade, não muito nocivos, mas irritantes.
SpyWares (Spy Softwares) são programas cuja a finalidade é monitorar as atividade de uma máquina e enviar os dados a terceiros.

KeyLoggers e ScreenLoggers:
KeyLoggers são programas que registram todas as teclas pressionadas e enviam para terceiros. Assim você pode correr o risco de perder senhas e contas.
ScreenLoggers são a evolução dos KeyLoggers, eles tiram fotos quando uma tecla do mouse é pressionada, utilizada para roubar senhas de banco quando você utiliza o teclado virtual.

Bots:
De maneira similar aos Worms, este se propaga pela rede criando cópias de si mesmo e explorando falhas de segurança em programas. Adicionalmente ao worm ele pode ser controlado remotamente por um invasor.

BackDoor:
Ao invadir um computador, o invasor procura deixar um meio de retornar a ele, e para isso ele utiliza um backdoor, o qual abre uma porta na máquina que o permite acessar a máquina quando ele quiser.

RootKits:
Um conjunto de ferramentas que escondem e asseguram a presença do invasor no computador da vítima.

Veja a cartilha de segurança da CERT.br.

Informe-se: CGI.BR

Um comentário:

Sergio Avelino disse...

muito bom!! beleza!

http://bolinhasclub.blogspot.com/

visite e comente!