Você está na página 1de 16

Curso Online:

Cibersegurança
Cibersegurança é a prática que protege computadores e
servidores, dispositivos móveis, sistemas eletrônicos, redes e
dados contra ataques maliciosos. Também é chamada de
segurança da tecnologia da informação ou segurança de
informações eletrônicas.
Segurança operacional

Segurança de rede

Segurança de aplicativos

Segurança de informações

Recuperação de desastres e continuidade dos negócios


Tipos de ameaças virtuais:

O crime virtual inclui indivíduos ou grupos que visam sistemas para


obter ganhos financeiros ou causar interrupções.
O ataque cibernético muitas vezes envolve a coleta de informações com
motivação política.
O terrorismo cibernético tem como objetivo minar sistemas eletrônicos
para causar pânico ou medo.
O criminoso informático é denominado cracker, e este pode ser
classificado em dois tipos: interno e externo. Interno são aqueles
indivíduos que acessam indevidamente informações sigilosas de um
nível superior. Normalmente são funcionários da empresa ou servidores
públicos. O externo é aquele que não tem acesso e utiliza um
computador ou redes externas, ressaltando que não tem ligação à
organização que ataca.
Segundo Guimarães e Furlaneto Neto, os crimes informáticos
podem ser classificados em virtuais puros, mistos e comuns.

Crime virtual puro - compreende em qualquer conduta ilícita, a


qual atenta o hardware e/ou software de um computador, ou seja,
tanto a parte física quanto a parte virtual do microcomputador.

Crime virtual misto - seria o que utiliza a Internet para realizar a


conduta ilícita, e o objetivo é diferente do citado anteriormente. Por
exemplo, as transações ilegais de valores de contas correntes.

Crime virtual comum - é utilizar a Internet apenas como forma de


instrumento para realizar um delito que enquadra no Código
Penal, como, por exemplo, distribuição de conteúdo pornográfico
infantil por diversos meios, como messengers, e-mail, torrent ou
qualquer outra forma de compartilhamento de dados.
Os crimes mais comuns praticados contra organizações são:

Espionagem - ocorre quando obtém informações sem autorização;

Violação de autorização - quando utiliza a autorização de outra pessoa para


finalidades desconhecidas;

Falsificação por computador - acontece quando ocorre uma modificação dos


dados;

Vazamento - revelação indevida de informação;

Sabotagem computacional - ocorre quando os dados são removidos ou


modificados com o intuito de alterar o funcionamento da máquina;

Recusa de Serviço- não atende à solicitação das requisições legítimas dos


usuários;

Moral - ocorre quando o servidor on-line (público ou prívado)(prestador de


serviços, como comunicações, entretenimento, informativo, etc...) expressa
diretamente ou indiretamente, atos tais como, racismo, xenofobia, homofobia,
humilhação, repreensão, ou outros atos que agridem moralmente o usuário
Trojan hourse ou cavalos de Troia- quando instalado no computador o
trojan libera uma porta de acesso ao computador para uma possível
invasão. O hacker pode obter informações de arquivos, descobrir senhas,
introduzir novos programas, formatar o disco rígido, ver a tela e até ouvir a
voz, caso o computador tenha um microfone instalado. Como a boa parte
dos micros é dotada de microfones ou câmeras de áudio e vídeo, o trojan
permite fazer escuta clandestina, o que é bastante utilizado entre os
criminosos que visam à captura de segredos industriais;

Cyberbulling- ocorre na Internet, telefones celulares ou em outros


dispositivos que são utilizados para enviar conteúdos em forma de texto
ou imagem com a intenção de constranger um indivíduo.

Pornografia Infantil- a internet facilitou a troca de vídeos e aumentou o


contato entre pedófilos e pessoas que possam a vir abusar sexualmente
de crianças e adolescentes.
Contextualizado a essa realidade, o senador Eduardo
Azeredo (PSDB-MG) elaborou, em 2003, um projeto de Lei (PL) que
pretende definir regras para controlar o uso da Internet. Regras como
essas que tipificam a prática do cibercrime. O projeto nº 1503/03 foi
aprovado como a Lei 10.740/03.

De acordo com o capítulo IV do projeto de lei, aceder, mediante


violação de segurança, rede de computadores, dispositivo de
comunicação ou sistema informatizado, protegidos por expressa
restrição de acesso, é considerado crime com pena de reclusão, de
um a três anos, e multa.
Sem dúvida, a proteção dos dados e informações é questão
prioritária da cibersegurança.

Proteger informações confidenciais, sejam da empresa ou dos


clientes são fundamentais para o funcionamento das
organizações.

Investir em cibersegurança significa manter a saúde e


segurança de um negócio, e isso é essencial para qualquer setor
da empresa.
End-users e Endpoints

Usuários Finais e Terminais

Um usuário, muitas vezes tem uma conta de usuário e é identificado por


um nome de usuário. Outros termos para nome de usuário incluem
o nome de login, nome de tela (screenname), apelido (nick)
ou identificador.
O termo usuário final diferencia as pessoas que utilizam o sistema ou
consomem seus produtos das pessoas ou organizações que o mantém,
pagam ou desenvolvem.
Programas antivírus podem impedir que o vírus “ransomware” seja
baixado em um computador e encontrar quando ele é baixado. A
maioria dos programas consegue rever os arquivos para identificar se
há vírus do tipo antes de baixar. Além disso, podem bloquear a
instalação de arquivos secretos.

Um ciberataque derrubou os sistemas de órgãos públicos e


de empresas em todo o mundo.
O maior dano que os usuários podem enfrentar do ataque do um vírus do
tipo “ransomware“, que bloqueia os arquivos até o pagamento de um resgate,
é a perda de arquivos, incluindo fotos e documentos. A melhor proteção é
salvar seus arquivos em um sistema completamente separado, como um
hard drive (HD) que não está conectado à internet. Empresas em geral
salvam cópias dos dados em servidores externos que não serão afetados no
caso de um ataque à rede.

Para contaminar os equipamentos com um vírus do tipo “ransomware”, os


hackers precisam instalar um software no computador da vítima, que dá
início ao ataque. A maneira mais comum é através de emails de pishing,
anúncios maliciosos em sites e aplicativos e programas questionáveis.
O armazenamento na nuvem significa salvar seus dados em um espaço
virtual, lembrando que este conceito se refere a um modelo em que é
possível consultar, arquivar e executar diferentes tarefas pela internet.
Isso permite que o usuário tenha acesso a seu conteúdo de qualquer lugar
e a qualquer momento. Basta ter conexão com a internet.
De modo geral, as nuvens se dividem basicamente em três
tipos: públicas (espaços geralmente com limite de armazenamento e que
compartilham estrutura com demais empresas, embora as informações
sejam individualmente acessadas), privadas (um espaço contratado
exclusivamente para armazenar dados seus, sem compartilhamento com
outros usuários e em geral com maior capacidade para dados)
e mistas (uma combinação dos dois tipos).
Normalmente, nuvens públicas permitem o armazenamento de até
determinada quantidade de GB e, quando ultrapassado este limite ou há
surgimento da necessidade de aumentar o espaço disponível para
comportar todas as informações, são oferecidas algumas possibilidades
de contratar planos diferenciados nos quais você passa a ter direito a um
ambiente maior para a guarda dos arquivos, ou seja, uma nuvem privada
que não tem compartilhada a sua capacidade com mais nenhum outro
usuário.
Agradecemos por escolher a iEstudar.

Blog https://iestudar.com/blog/

Site https://iestudar.com/
Referências Bibliográficas

Kaspersky. O que é cibersegurança?


Disponível em: https://www.kaspersky.com.br/resource-center/definitions/what-is-cyber-security

Wikipédia, a enciclopédia livre. Crime informático.


Disponível em: https://pt.wikipedia.org/wiki/Crime_inform%C3%A1tico

Vinicius Durbano. COIT Segurança Digital. Cibersegurança: como ela pode manter sua empresa protegida de fato.
Disponível em: https://ecoit.com.br/ciberseguranca/

Paul Katsen.Sua API também é para usuários finais.


Disponível em: https://www.blockspring.com/blog/your-api-is-for-end-users-too

Wikipédia, a enciclopédia livre.Usuário (computação).


Disponível em:
https://pt.wikipedia.org/wiki/Usu%C3%A1rio_(computa%C3%A7%C3%A3o)#:~:text=Um%20usu%C3%A1rio%20o
u%20utilizador%20%C3%A9,computador%20ou%20servi%C3%A7o%20de%20rede.&text=Neste%20caso%2C%
20os%20usu%C3%A1rios%20finais,sistema%20seriam%20usu%C3%A1rios%20finais%20indiretos.

AGÊNCIA O GLOBO. Época Negócios. Como se proteger de ataques de hackers.


Disponível em:
https://epocanegocios.globo.com/Vida/noticia/2017/05/como-se-proteger-de-ataques-de-
hackers.html#:~:text=Programas%20antiv%C3%ADrus%20podem%20impedir%20que,a%20instala%C3%A7%C3
%A3o%20de%20arquivos%20secretos.

Porto Seguro. 4 cuidados necessários ao armazenar seus dados na nuvem.


Disponível em:
https://www.meuportoseguro.com.br/minha-vida/tecnologia/4-cuidados-necessarios-ao-armazenar-seus-dados-na-
nuvem/

Design Instrucional iEstudar


Pesquisa equipe IEstudar em: 15/06/2020

Você também pode gostar