Ecommerce hackers

Disponível somente no TrabalhosFeitos
  • Páginas : 14 (3365 palavras )
  • Download(s) : 0
  • Publicado : 25 de março de 2013
Ler documento completo
Amostra do texto
UNIVERSIDADE LUSÍADA DE ANGOLA
Departamento de INFORMÁTICA
Licenciatura Em INFORMÁTICA

“TRABALHO DE E_COMMERCE”

TEMA: “EPIDEMIA E O PERIGO DOS HACKERS ”

Discente: Gerson Lourenço Turma: I4N

1

Índice
 Introdução  Características de um Sistema Inseguro  Invasores digitais  Surgimento dos Hackers  Engenharia Social  Fundamentos Jurídicos  A legislação angolana  Alvospreferidos e alguns exemplos de ataques  Tipos de Segurança  Conclusão  Referências bibliográficas  Referência de Pesquisas Web

2

INTRODUÇÃO Com o desenvolvimento e a evolução das tecnologias digitais, principalmente da Internet, um tema que vem sendo bastante discutido em todas as esferas da sociedade, especialmente nos ambientes midiáticos, é a invasão dos Hackers (ou Crackers) noCiberespaço. Seja nas conversas cotidianas, em reuniões familiares ou no ambiente de trabalho, é comum ouvir experiências de alguém que já sofreu algum tipo de ataque ou dano proveniente da ação dos “Hackers”. A espionagem industrial é um dos problemas agravados. Nesse artigo, vamos desmistificar esses piratas, quais são os tipos mais conhecidos de hackers, quem são os mais conhecidos. Neste Trabalho deinvestigação será apresentado o que se tem hoje de legislação relacionada a crimes digitais (os fundamentos jurídicos), o que significa Engenharia Social, quais as formas mais comuns de ataques, quais são os alvos preferidos dos hackers e os motivos que levam às suas acções. Ao final do trabalho, são apresentadas algumas informações sobre como se proteger desses piratas digitais. Dessa forma oprofissional responsável pela segurança da informação de qualquer empresa poderá defender-se das ameaças do mundo digital.

Características de um Sistema Inseguro
A segurança de sistemas existe por um conjunto de factores. Está enganado quem pensa que somente por utilizar uma plataforma Unix ao invés de Windows está seguro, ou que apenas colocar um antivírus e um firewall na sua empresa já é obastante. A proporção do problema é bem maior. Geralmente os sistemas mais vulneráveis da rede possuem dois pontos em comum:

Administrador
Esse é o ponto-chave para qualquer sistema de computador. O administrador é responsável por fazer com que tudo corra de forma perfeita. Ele verifica os dados, administra os usuários, controla servidores e verifica logs todos os dias. Porém a grande maioria dosadministradores actualmente não se preocupa com a segurança como deveriam. Isso implica que mais cedo ou mais tarde terá problemas com o sistema. Mesmo que uma rede utilize um sistema operacional que possua muitas falhas, os bons administradores todo dia estarão à procura de falhas descobertas e para corrigi-las.

Sistemas Operacionais
Não há realmente um sistema que seja melhor que o outro.Existem vantagens e desvantagens de cada um. A intenção do sistema também importa. Não é a solução indicada utilizar sistemas com suporte de rede simplificados. O sistema também vai depender do tipo de rede. Se houver um servidor Web ou algum tipo de acesso externo, então será mais prudente utilizar o Linux ou o Windows NT.

3

Invasores digitais
Todos os dias ouvimos notícias sobre piratasdigitais na televisão e na Internet. Para entender melhor como se organiza a hierarquia virtual da Internet, veremos seus principais integrantes:

Hackers (white-hats)
São os usuários que se envolveram tanto com os computadores que conseguem superar até os limites das máquinas e dos programas. É um curioso por natureza, uma pessoa que tem em aprender e se desenvolver um hobby, assim como ajudaros “menos prevalecidos”. Um exemplo para ilustrar um hacker foi quando o cracker Kevin Mitnick invadiu o computador do analista de sistemas Shimomura. Mitnick destruiu dados e roubou informações vitais. Shimomura é chamado de hacker, pois usa sua inteligência de forma ética, e possui muito mais conhecimentos que seu inimigo digital. A Mídia tem confundido os termos e toda notícia referente a...
tracking img