TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Hacker e Crakers - Direito da Informatica

Por:   •  21/10/2015  •  Trabalho acadêmico  •  824 Palavras (4 Páginas)  •  338 Visualizações

Página 1 de 4

Na tentativa de responder a indagação do professor quanto a hackers e crackers e aprofundando sobre o assunto sobre “ameaças” apresento meu entendimento e conclusão.

Ameaças – São agentes que podem explorar vulnerabilidades e causar danos severos aos ativos (Qualquer elemento que tenha valor para a organização e que manipula direta ou indiretamente a informação, inclusive ela mesma, ou seja, Qualquer Informação relevante para os negócios de uma organização deve ser considerada um ativo) que se ocorrer causará danos à segurança.

Tipos de ameaças:

- Naturais: Condições da natureza que podem causar danos aos ativos. Ex.: Incêndios, terremotos...

- Intencionais: Propositais. Ex.: Fraudes, vírus, invasões...

- Involuntárias: Originadas por ações inconscientes dos usuários. Ex.: acidentes, erros...

Ameaças mais comuns:

- Malware: Refere-se a programas especificamente desenvolvidos para executar ações danosas a um computador(códigos maliciosos).

Ex.:

Vírus: Programa(ou parte) de computador, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Worms: Propaga-se automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.

Spam: Termo usado para referir-se aos e-mails não solicitados. Spam zombies são computadores de usuários finais que foram comprometidos por códigos maliciosos em geral, como worms, bots, vírus e cavalos de tróia. Estes códigos maliciosos, uma vez instalados, permitem que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário. Enquanto utilizam máquinas comprometidas para executar suas atividades, dificultam a identificação da origem do spam e dos autores também.

Spywares: Monitora as atividades de um sistema e envia as informações coletadas para terceiros.

Backdoors: Possui a função de permitir o retorno de um invasor a um computador já comprometido, utilizando serviços criados ou modificados para este fim.

Keylogger: Captura e armazena as teclas digitadas pelo usuário. Podendo obter senhas bancárias e números de cartões de crédito.

Cavalos de tróia: Normalmente recebido como um "presente" (cartão virtual, álbum de fotos, protetor de tela, jogo,...), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente danosas e sem o conhecimento do usuário.

Classificação de Invasores:

1. Script Kiddies ou Newbies

a. baixo grau de conhecimento técnico

b. utilizam ferramentas facilmente encontradas na Internet para invadir sistemas.

c. Maior índice de ataques

2. Hackers

a. elevado grau de conhecimento técnico

b. Invadem sistemas sem o intuito de danificá-los, considera o mesmo um desafio;

3. Crackers

Definição de Crackers:

Na primeira, o cracker é um vândalo virtual, alguém que usa seus conhecimentos para invadir sistemas, quebrar travas e senhas, roubar dados etc. Alguns tentam ganhar dinheiro vendendo as informações roubadas, outros buscam apenas fama ou divertimento. Na hierarquia Hacker o Cracker está acima do Lamer (que sabe muito pouco) mas abaixo do Hacker, que é alguém de mais maturidade, que ao invés de usar seu conhecimento para destruir tudo que vê pela frente, o utiliza para construir coisas, desenvolver novos sistemas (principalmente de código aberto) etc.

Uma segunda definição, mais

...

Baixar como (para membros premium)  txt (6 Kb)   pdf (51.1 Kb)   docx (13.6 Kb)  
Continuar por mais 3 páginas »
Disponível apenas no TrabalhosGratuitos.com