Quest o Referente a privacidade

Propaganda
QUESTÃO REFERENTE A
PRIVACIDADE
GRUPO: IAGOR SILVA;
JOHN KEVIN;
KEVEN ARAUJO;
SABRINA ALVES.
INTRODUÇÃO
• Privacidade:
Significado: Vida privada, particular, íntima.
• Roubo:
1. apropriação indébita de bem alheio.
2. Crime que consiste em subtrair coisa móvel
pertencente a outrem por meio de violência ou de grave
ameaça.
Só precisamos nos preocupar com a
privacidade se não temos nada a
esconder???
Questões relacionada à privacidade
da informação- informações essas que
podem ser usadas para proposito bons
e maus.
COOKIES
Cookies Eletrônicos:
Consistem em porções de informações enviada a um
navegador por um servidor Web, quando feito o primeiro
contato com ele.
• Utilidade: Poupá-lo da tarefa de fornecer continuamente
a mesma informação toda vez que você retornar a um
site.
DATA MINING
• O data mining ou mineração de dados, ele envolve o uso
de algoritmos para percorrer grandes bancos de dados e
coletar informações sobre os computadores em
potencial.
• O data mining pode ser executado sem a permissão do
usuário.
• Os dados podem ser vendidos por uma empresa .
MINERAÇÃO DE DADOS HOSPITALARES
• Uma aplicação de mineração de dados sobre dados médicos é um
domínio de aplicação que pode auxiliar na análise sobre dados
médicos e melhorar questões relacionadas a administração
hospitalar bem como auxiliar em campos relacionados a
administração hospitalar ao estudo de casos clínicos através de
uma base historica de dados.
• A mineração de dados ela pode se dar na aquisição de dados não
estruturados sobre o diagnóstico, dados historicos sobre os
pacientes, reconhecimento de padrões de moléstias, e até mesmo
aferição dos tipos de doenças mais graves e a sua duração.
MINERAÇÃO DE DADOS HOSPITALARES
• A questão da privacidade é fundamental para esse tipo de
domínio, já que dependendo do tipo de legislação médica,
pois pode haver restrinções em relação à aquisição dessas
informações.
ATAQUE DE NEGAÇÃO DE DADOS
• É uma tentativa de tornar os recursos de um sistema
indisponíveis para seus usuários.
• Alvos típicos são servidores web, e o ataque tenta tornar as
páginas indisponíveis.
• Forçar o sistema vítima a reinicializar ou consumir todos os
recursos (como memória ou processador por exemplo) de
forma que ele não pode mais fornecer seu serviço.
• Obstruir a comunicação entre os usuários e o sistema
vítima de forma a não se comunicarem adequadamente.
ATAQUE DE NEGAÇÃO DE DADOS
Em um ataque de negação de serviço, um hacker controla
computadores para sobrecarregar um servidor. No
entanto, às vezes os acessos dos próprios usuários já é
suficiente para derrubar o serviço (Foto: Arte/G1)
22 de jun de 2011.
MONITORAMENTO DE FUNCIONÁRIOS
• O monitoramento de funcionários por seus empregadores,
incluindo o monitoramento do uso de computadores de
funcionários no trabalho, é legal e ético.
• O empregador deve informar primeiramente ao funcionário
que eles não devem ter qualquer expectativa de
privacidade.
VIGILÂNCIA GOVERNAMENTAL
Abrir mão de sua privacidade de modo a impedir
ameaças a segurança da pátria.
O QUE É HACKER?
• Em informatica, hacker é um indivíduo que se dedica, com
intensidade incomum, a conhecer e modificar os aspectos
mais internos de dispotivos, programas e redes de
computadores. Graças a esses conhecimentos, um hacker
frequentemente consegue obter soluções e efeitos
extraordinários, que extrapolam os limites do
funcionamento "normal" dos sistemas como previstos pelos
seus criadores; incluindo, por exemplo, contornar as
barreiras que supostamente deveriam impedir o controle de
certos sistemas e acesso a certos dados.
RAZÕES QUE OS LEVAM A EXTRAPOLAR
O LIMITE DE SISTEMAS.
• Pela emoção e o desafio de vangloriar-se na comunidade
hacker.
• Previlegios obtidos por aproveitar-se de brechas
encontradas no sistema.
• Conseguir informações ilegais sobre determinada pessoa
ou empresa que leve a justiça.
TIPOS DE HACKER
• Os hackers são classificados por chapéus de acordo com
suas intenções. Existem hackers que atuam de forma ética e
outros que usam seus conhecimentos para fins criminosos.
• “White Hat” (Hacker do chapéu branco ou ético) – Pode
trabalhar dentro de alguma empresa, descobrindo brechas
em seu próprio sistema para aumentar a segurança. Muitas
vezes também, entra no sistema de outras instituições
apenas para depois entrar em contato com elas e informar
o problema.
TIPOS DE HACKER
• “Black Hat” (Hacker do chapéu preto) – Usa suas
habilidades para invadir sistemas de forma ilegal e lucrar
com isso. Rouba e vende informações confidenciais, senhas
de cartões de crédito e tira dinheiro de caixas eletrônicos,
por exemplo.
• - “Gray Hat” (Hacker do chapéu cinza) – Age como um
white hat, mas tem algumas atitudes questionáveis. Pode
invadir um sistema sem causar danos, divulgar a informação
conseguida mas não relatar a falha à empresa.
Vírus
O vírus é um programa instalado no computador que consegue
replicar, ou seja, espalha-se de um arquivo a outro do sistema,
infectando o PC como um todo.
Além disso, o vírus também consegue infectar outros
computadores e pode ser programado para apagar dados ou
até mesmo alterá-los, prejudicando os arquivos salvos
• Vírus de Boot
TIPOS DE VÍRUS
Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a parte de
inicialização do sistema operacional. Assim, ele é ativado quando o disco
rígido é ligado e o sistema operacional é carregado.
• Time Bomb
Os vírus do tipo "bomba-relógio" são programados para se ativarem em
determinados momentos, definidos pelo seu criador.
• Trojans ou cavalos de Tróia
Certos vírus trazem em seu bojo um código a parte, que permite a um
estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet
para um desconhecido, sem notificar o usuário.
HIJACKERS
Hijackers são programas ou scripts que "sequestram"
navegadores de Internet. Quando isso ocorre, o hijacker
altera a página inicial do browser e impede o usuário de
mudá-la, exibe propagandas em pop-ups ou janelas novas,
instala barras de ferramentas no navegador e podem
impedir acesso a determinados sites (como sites de
software antivírus, por exemplo).
WORMS
Já os worms são uma espécie de subconjunto dos vírus,
porém eles contêm algumas diferenças fundamentais em
relação aos vírus. Basicamente, um worm é um programa
de computador que, consegue fazer a sua replicação sem
infectar outros arquivos. A ideia dele é a de instalar-se a si
mesmo uma vez apenas no PC e, a partir daí, o worm
procura uma maneira de conseguir espalhar-se para outros
computadores.
REFERÊNCIA
• Vídeos:
• https://www.youtube.com/watch?v=vHquwoKhXd
0- Abrir mão da privacidade ou sumir da internet
você decide Olhar Digital
• https://www.youtube.com/watch?v=FrxDrpi1XNU
- Christopher Soghoian Government surveillance
— this is just the beginning
Obrigado!!!
Download