Escolar Documentos
Profissional Documentos
Cultura Documentos
CURSO
SEGURANÇA CIBERNÉTICA
1
Segurança Cibernética
ÍNDICE
2
Segurança Cibernética
Módulo – Introdução
Objetivo(s)
1. Abordagem Institucional
3
Segurança Cibernética
https://www.gov.br/ctir/pt-br
4
Segurança Cibernética
https://www.icao.int/
https://www.iata.org/
5
Segurança Cibernética
2. Estruturas Organizacionais
6
Segurança Cibernética
7
Segurança Cibernética
3. Responsabilidades
8
Segurança Cibernética
9
Segurança Cibernética
Objetivo(s)
https://www.diegomacedo.com.br/ameacas-comuns-de-engenharia-social/
Como pôde notar, não foi mencionado qualquer recurso tecnológico na
definição acima. E isso faz sentido, pois a Engenharia Social é algo usado,
ainda que intuitivamente, empiricamente, desde que o Mundo é Mundo. O alvo
10
Segurança Cibernética
2. Estruturas da Mente
https://steemit.com/writing/@atishdarpel/learn-understand-the-thought-process
11
Segurança Cibernética
https://aventurasnahistoria.uol.com.br/noticias/almanaque/lei-de-gerson-como-surgiu-lei-da-vantagem-atribuida-ao-jogador.phtml
12
Segurança Cibernética
13
Segurança Cibernética
exploração do “Apetite pelo Risco” que a Engenharia Social obtém seu maior
sucesso.
Poderíamos falar horas, dias, semanas, só sobre o tópico das
Estruturas da Mente, porém isso fica para os ambientes da Antropologia, da
Psicologia e da Sociologia...
Para as finalidades deste Curso, basta-nos dizer que as vítimas de
golpes de Engenharia Social não são trouxas, otários, estúpidos ou idiotas,
mas sim pessoas comuns e saudáveis que, induzidas pelo que as atrai (ou
fortemente repelidas por aquilo de elas mais temem) e insuficientemente
refreadas pelo que as impediria de “cair em tentação”, acabam fazendo
exatamente aquilo que foram, ardilosamente, levadas a fazer.
3. Modalidades
Uma vez que entendemos que o Ser Humano pode ser induzido, pelo
emprego de técnicas adequadas, a fazer coisas que beneficiam que o está
manipulando, vamos ver como isso acontece na prática, por meio de alguns
exemplos, começando no mundo físico e seguindo para o virtual.
https://istoe.com.br/112402_OS+GRANDES+CONTOS+DO+VIGARIO/
14
Segurança Cibernética
Existem muitas variações desse golpe antigo, mas o que elas têm em
comum é o fato de que eram aplicadas por um indivíduo trajado como padre,
dizendo ser de outra freguesia, se valendo da boa-fé (literalmente) de um
cidadão.
Após alguma abordagem, feita normalmente por um terceiro
desconhecido, e a apresentação do respeitável homem santo da Igreja, pede-
se ao alvo algum valor, em troca de um pretenso bilhete premiado, ou deixando
como garantia um pacote de dinheiro que, em melhor exame, é quase todo
falso, ou sob alguma outra alegação que, se vinda de alguém que fosse um
cidadão comum, sem a credibilidade da batina, dificilmente “colaria”.
Como um padre, na própria paróquia, é o pároco, mas, em outra
freguesia, é só um vigário, esse tipo de “armação” ficou conhecida como o
Golpe do Vigário, e os seus praticantes, como “Vigaristas”.
Com o correr dos anos, e o desuso das batinas, esse golpe, com a
exceção de vilarejos “perdidos no tempo”, é praticamente coisa do passado.
O que temos nele de lição? As pessoas tendem a acreditar nos signos
externos de pertinência a alguma organização, sem questionar muito. Pode ser
uma batina, uma farda da polícia, um jaleco de médico, ou um simples crachat
ou identificação funcional, de preferência com alguma carteira pesada com um
emblema grande.
Da mesma forma, as pessoas se impressionam com papéis timbrados,
com emblemas de “veículo oficial”, e outras mostras que normalmente são
reconhecidas como pertencendo a determinada organização com credibilidade,
e não se sentem confortáveis para inquirir a fundo, para pedir para ver a
carteira de perto, para examinar os Elementos de Segurança de algum
documento, principalmente se estiverem adequadamente pressionados pelos
meliantes golpistas, que podem “se fazer de ofendidos” pelo tom desconfiado
do alvo...
A vulnerabilidade explorada nestes golpes é o “Recurso à Autoridade”.
15
Segurança Cibernética
Presencial: “A Carona”
Este é um dos golpes mais simples, porém ainda assim bastante
efetivo. Ele é conhecido como “tailgating”, em alusão à prática de um carro
passar por uma barreira (gate), “colado” na traseira (tail) de outro que possui
acesso legítimo, por exemplo, para passar pelo pedágio.
https://www.tudodesenhos.com/d/bonecos-abrindo-porta
Entre pessoas, a “carona” se dá, por exemplo, quando alguém que não
possui autorização para entrar em um lugar chega “no mesmo instante” que
uma pessoa que pode. O invasor, nessa situação, pode estar carregando algo
pesado com as duas mãos, ou, em uma versão mais elaborada, está com as
mãos engessadas, ou, de alguma forma, impossibilitada de usar as mãos.
Então, o invasor pede para o alvo segurar a porta aberta para que ela possa
entrar.
Normalmente, nesse tipo de golpe, o golpista toma o cuidado de estar
trajado de maneira perfeitamente compatível com o local, e às vezes até um
pouco mais “bem-vestido”, e se dirige de maneira muito cordial e respeitosa ao
alvo, pois as pessoas, conforme comentado no golpe do vigário, tendem a
associar o bem trajar, e o bem falar, à “legitimidade” da pessoa. Nessa
situação, o alvo sente que seria muita “falta de educação” negar esse auxílio,
ou exigir alguma comprovação da permissão da pessoa acessar o local.
Em acessos com dispositivos de controle eletrônico por aproximação, o
golpista pode até mesmo ter pendurada uma falsificação de crachá, que resiste
a uma inspeção visual à distância, porém não tem (obviamente) a eletrônica
16
Segurança Cibernética
https://pt.depositphotos.com/stock-photos/scared.html
Se a vítima é pai ou mãe de uma criança de idade compatível, e não
está com a criança sob suas vistas nesse exato instante, pode ser (e
normalmente é) tomada de um terror tão profundo que “congela” as
capacidades normais de julgamento, e o alvo pode ser manobrado para
entregar mais dados ao golpista, que serão, logo depois, utilizados para
reforçar e dar credibilidade às alegações do golpista, e enredar cada vez mais
fortemente o alvo em um estado de sujeição pelo medo.
Quando a vítima está na mão de golpistas razoavelmente habilidosos,
pode permanecer nesse aprisionamento mental por tempo suficiente para
efetuar transações bancárias, levar coisas, comprar cartões, entregar dados
pessoais ou profissionais.
Apesar de esse golpe ser muito velho e amplamente conhecido, e a
própria pessoa, depois, já de cabeça “fria”, “morrer de vergonha” de ter caído
“como um pato”, devemos entender que existem terrores que estão tão
17
Segurança Cibernética
https://inspiredelearning.com/resource/usb-baiting-dont-take-bait/
Para aplicar o golpe, o golpista deixa, em algum lugar que estará à
vista do alvo, uma mídia com algum rótulo que vá espicaçar sua curiosidade,
ganância ou cupidez (em inglês, conhecido como bait... Por exemplo:
18
Segurança Cibernética
https://redeabrasel.abrasel.com.br/read-blog/206_5-maneiras-de-sofrer-um-ataque-de-phishing-via-whats-e-mail-e-sms.html
19
Segurança Cibernética
https://www.edivaldobrito.com.br/o-que-e-spear-phishing-conheca-essa-ameaca-e-proteja-se/
20
Segurança Cibernética
https://g1.globo.com/sp/sao-paulo/noticia/2021/09/15/policia-de-sp-prende-quadrilha-que-fingia-
ser-do-call-center-de-bancos-para-furtar-dinheiro-de-clientes-no-pais.ghtml
21
Segurança Cibernética
Pelo telefone (corporativo): O Quid pro Quod (Uma coisa pela outra).
Este é um tipo de golpe muito especializado, que envolve
conhecimento prévio sobre a infraestrutura de informática da empresa do alvo.
Nele, o golpista liga para funcionários de uma empresa, alegando ser do
Suporte Técnico, informando sobre algum problema ou necessidade de
atualização na máquina do usuário. Então, informa que pode resolver o
problema, à distância, com determinados dados que o usuário (a vítima...) deve
fornecer, e a execução de certos comandos simples que o golpista lhe ditará,
ou rodando determinada “correção”, que lhe será enviada por e-mail.
https://canaltech.com.br/seguranca/criminosos-usam-suporte-de-call-center-para-contaminar-com-ransomware-188056/
22
Segurança Cibernética
4. Contramedidas
23
Segurança Cibernética
24
Segurança Cibernética
Módulo 2 – Autenticação
Objetivo(s)
1. O que é Autenticação?
https://portaldoandreoli.com.br/clique-e-veja-a-animacao-em-homenagem-a-paulo-silvino/
25
Segurança Cibernética
https://www.mdig.com.br/index.php?itemid=45463
Vamos para o mais básico dos exemplos da vida moderna: Você tem
um Smartphone? Hoje em dia, muitas das nossas capacidades de
comunicação com outras pessoas, e de transação com o mundo digital, são
intermediadas por essas caixinhas que transportamos conosco. Muito mais que
um simples telefone, o smartphone carrega muito de nossa história, traz com
quem, quando, e mesmo o teor de nossas comunicações. Isso é tão
verdadeiro, que já virou piada a situação em que alguma pessoa se apavora ao
ter deixado “o celular desbloqueado” e desassistido perto de outra pessoa de
seu relacionamento...
26
Segurança Cibernética
27
Segurança Cibernética
https://www.baixaki.com.br/android/download/pattern-lock-screen.htm
28
Segurança Cibernética
https://www.iugu.com/blog/o-que-e-token
Sobre o que só a pessoa TENHA, falamos de objetos que, de alguma
forma, sejam únicos e possam ser reconhecidos pelo dispositivo de proteção.
Isso também é derivado de algo extremamente antigo, muito anterior aos
dispositivos digitais, e que tenho a certeza de que você possui, eventualmente
mais de uma. É a chave! Da porta, da gaveta, do carro, do cadeado, só quem
possui a chave pode abrir “por meios legítimos” aquele ambiente ou objeto.
Outras coisas antigas que também se encaixam nessa mesma categoria são
os Crachás e Documentos de Identidade, e até mesmo os uniformes e fardas.
Na versão moderna, digital, estamos falando dos Tokens, que podem ser
desde um cartão de crédito com tarja magnética ou chip, um crachá com
dispositivo de identificação por radiofrequência (RFID), ou um pen-drive que
carrega um certificado digital.
https://www.m2sys.com/blog/iris-recognition-2/iris-recognition-vs-retina-scanning-what-are-the-differences/
29
Segurança Cibernética
https://kottke.org/17/06/man-uses-a-3d-model-of-his-face-to-get-a-national-id-card
30
Segurança Cibernética
https://www.macoratti.net/13/01/c_vfs1.htm
Como conceito geral, a “Força” de uma senha é uma medida de sua
eficácia contra os métodos de adivinhação, que podem ser associados a
levantamentos de dados prévios sobre o detentor da senha. Essencialmente,
ela avalia quantas tentativas alguém que não sabe a senha teria de fazer para
conseguir a reproduzir corretamente. Em linhas gerais, a força da senha
depende de seu tamanho (quantidade de caracteres), de sua complexidade
(variedade de tipos de caracteres, sejam letras maiúsculas, minúsculas,
números e caracteres especiais) e, acima de tudo, de sua imprevisibilidade
(ausência de regras de formação, como sequência dos caracteres em um
teclado, palavras de dicionário, nomes, datas etc.).
Considerando que, idealmente, uma senha é algo que só a pessoa (o
usuário) saiba, e seja capaz de se lembrar, e que, nos dias de hoje, cada
pessoa se relaciona com muitos dispositivos de autenticação diferentes, nos
deparamos com um dilema bastante limitante: COMO ter senhas longas,
complexas e imprevisíveis, e ainda assim não perdermos o acesso aos
sistemas simplesmente porque não sabemos mais qual é a Senha?
Vamos tratar disso em mais detalhe, daqui a pouco, quando falarmos
de Administração de Senhas.
31
Segurança Cibernética
https://grimm.fandom.com/wiki/Seven_Keys
Pensando historicamente, a autenticação em várias etapas também é
algo muito antigo, ao ponto de ter se incorporado à linguagem, na forma de
uma expressão. Você já ouviu dizer que algo que precisa de muita proteção
deve ser “guardado a sete chaves”? Está até em uma música do Milton
Nascimento, quando diz que “Amigo é coisa para se guardar / Debaixo de sete
chaves / Dentro do coração...”. Bem, isso se referia a um antigo hábito de se
construir caixas-fortes (baús reforçados) fechados por mais de uma tranca com
cadeado, e as chaves dos diferentes cadeados serem guardadas por pessoas
diferentes. O baú só poderia ser aberto caso todas as pessoas, com as
respectivas chaves, se reunissem para esse ato. Obviamente, se todas as
chaves fossem guardadas juntas, o dispositivo de proteção seria tão fraco
(para ser aberto sem arrombamento) quanto se tivesse um cadeado e uma só
chave.
32
Segurança Cibernética
33
Segurança Cibernética
34
Segurança Cibernética
https://www.360imprimir.com.br/bloco-de-anotacoes
Perante esses grandes desafios e riscos, antigamente era comum
manter, anotada fisicamente, uma “caderneta de senhas”, de preferência
mantida trancada em algum lugar fixo e considerado seguro. Porém, não
raramente, o furto ou perda dessa caderneta poderia fazer o usuário perder seu
acesso a todos os serviços para os quais não tivesse memorizado o login e
senha, e o que é pior, podendo dar acesso a esses muitos serviços a algum
elemento adverso.
https://keepass.info/
35
Segurança Cibernética
36
Segurança Cibernética
Objetivo(s)
https://c-static.smartphoto.com/structured/repositoryimage/productcategory/fun_ideas/puzzle/material/0003/image/material1.jpg
37
Segurança Cibernética
38
Segurança Cibernética
39
Segurança Cibernética
3. Classificação da Informação
40
Segurança Cibernética
http://direito.folha.uol.com.br/uploads/2/9/6/2/2962839/8924189.png?560
Dependendo da “sensibilidade” do dado, ou da própria existência do
documento que o contenha, estabelecem-se “Classes” de Restrição de Acesso,
que são compatíveis, também, com o tipo de Instituição que os produziu ou
custodia. A isso se dá o nome de “Classificação de Sigilo” do dado, e existem
provisões legais sobre o tipo de proteção que tem de ser aplicada para
salvaguardar o dispositivo de informação (documentos, mídias, sistemas
digitais) que os contenha, e por quanto tempo precisam ser negados ao acesso
público.
41
Segurança Cibernética
42
Segurança Cibernética
4. Dispositivos de Armazenamento
https://pt.dreamstime.com/photos-images/dispositivos-de-armazenamento-do-computador.html
43
Segurança Cibernética
44
Segurança Cibernética
5. Proteção Criptográfica
http://site.ufvjm.edu.br/revistamultidisciplinar/files/2018/05/Mauro0102.pdf
45
Segurança Cibernética
Versus
46
Segurança Cibernética
47
Segurança Cibernética
48
Segurança Cibernética
https://www.goldsafe.com.br/cofre-de-seguranca-proguard-grau-de-protecao-iii
Os programas de criptografia, assim como as proteções “nativas” de
editores, utilizam senhas para bloquear o acesso ao conteúdo. Só os utilize se
tiver senhas razoavelmente seguras, e tiver como as resgatar, pois senão,
depois de algum tempo, é bastante frequente que se perca o acesso a
conteúdo, por não se saber mais qual é a senha que os “abre”.
49
Segurança Cibernética
https://pt.dreamstime.com/photos-images/dispositivos-de-armazenamento-do-computador.html
Arquivos, sejam eles “em claro” ou criptografados, são sequências de
“bits” (Zero ou Um), gravados, seja por meio magnético (em diskettes ou Hard
Disk Drives – HDD, ou discos rígidos), ou meio elétrico (em flash memory,
como em pendrives ou memórias em estado sólido (Solid State Drives, SSD)
que, lidos de forma ordenada, permitem transferir para a memória de trabalho
(a famosa RAM, Random Access Memory), ou “memória volátil” o material que
precisa ser efetivamente processado.
Pois bem: Quando se grava um arquivo (especificamente em um HDD
ou Disco Removível) utilizam-se espaços do dispositivo de armazenamento
(endereços) que estão marcados como “livres” em uma tabela de
endereçamento. O arquivo pode ser gravado inteiro, ou aproveitando várias
“vagas” de diferente tamanho, em vários fragmentos. Quando se faz isso,
anotam-se naquela tabela de endereçamento (File Alocation Table – FAT)
alguns dados básicos (nome, tipo, tamanho, data da gravação ou modificação),
e a lista dos locais (endereços) onde os pedaços do arquivo foram
efetivamente gravados.
E o que acontece quando se manda um arquivo para a “Lixeira”?
Simplesmente, marca-se na FAT que aqueles endereços continuam ocupados,
50
Segurança Cibernética
e se manda para uma outra Tabela (a da Lixeira) aqueles dados básicos sobre
os Arquivos “deletados”. Enquanto os arquivos estão anotados na Lixeira, eles
continuam a ocupar o espaço na lista de endereços, e podem ficar lá, gravados
no disco, disponíveis para ser recuperados com um único “clique”, pois nada
pode ser gravado “por cima deles”, já que seus endereços físicos no dispositivo
continuaram marcados como Ocupados.
A outra opção que nos é dada, quando queremos “deletar” um arquivo
é a deleção chamada de “permanente”. O que muda? Nela, os endereços do
disco, ocupados pelo arquivo, são anotados como “disponíveis” na FAT, e as
informações básicas são descartadas. E só! Mas, se vocês pararem para
pensar, o que aconteceu com os arquivos em si, a sequência de bits
propriamente dita, onde o conteúdo do arquivo está realmente armazenado?
Bem, com eles, por enquanto, não aconteceu NADA. O arquivo continuou lá,
exatamente no local ou locais onde foi gravado. Só o que se fez foi jogar fora o
que o Sistema Operacional sabia sobre ele, e marcar como “disponível para
gravação” o local ou locais onde ele está armazenado!
E dá para recuperar o arquivo, nessas condições, em que ele foi
“deletado permanentemente” do Disco Rígido, ou Disco Removível? SIM!
Os dados básicos do arquivo são gravados também no começo de
cada fragmento, e existe um marcador no final de cada um desses pedaços.
Então, imagine que nada tenha sido gravado no dispositivo depois daquela
operação de “deleção permanente”. O arquivo, em si, pode estar fragmentado,
mas todos os seus pedaços ainda estão inteirinhos, e devidamente “rotulados”.
Imagine, agora, um programa que faça a leitura sequencial de todo o
dispositivo. Para facilitar a imaginação, lembre-se de um disco de vinil, no qual
a agulha “corria” todo o disco, do começo ao fim. Esse programa lerá todas as
sequências de bits, independentemente do fato de o dispositivo ter, ou não,
uma lista que diga o que está onde. Agora, instrua esse programa a anotar as
“posições” (os endereços) de todos os rótulos que encontrar, e marcas de final
de bloco. Agora, só com os dados desse “leitor sequencial”, já deu para
recuperar todos os “blocos” do arquivo deletado, e o remontar é “brincadeira de
51
Segurança Cibernética
52
Segurança Cibernética
https://pt.coolclips.com/m/vetores/vc027830/pessoa-usando-uma-marreta
53
Segurança Cibernética
54
Segurança Cibernética
https://triturare.com.br/loja/fragmentadora-de-papel/medio-porte/fragmentadora-de-papel-triturare-trx-24-t-24-folhas-corte-em-tiras
55
Segurança Cibernética
56
Segurança Cibernética
https://www.cherokee.com.br/politica-de-mesa/
https://www.totalprivacy.com.br/post/pol%C3%ADtica-de-mesa-limpa-e-tela-limpa
https://www.techtudo.com.br/noticias/2012/06/o-que-e-criptografia.ghtml
http://site.ufvjm.edu.br/revistamultidisciplinar/files/2018/05/Mauro0102.pdf
https://ssd.eff.org/pt-br/module/tutorial-como-deletar-dados-de-maneira-segura-no-
windows
https://recoverit.wondershare.com.br/erase-data/10-free-file-shredder-software-
programs.html
57
Segurança Cibernética
Objetivo(s)
https://www.theguardian.com/politics/gallery/2011/aug/30/political-documents-accidentally-revealed
58
Segurança Cibernética
https://www.spycatchersllc.com/blog/how-to-tell-if-someone-is-spying-on-you
59
Segurança Cibernética
https://home.howstuffworks.com/home-improvement/household-hints-tips/cleaning-organizing/10-things-cleaning-lady-doesnt-want-you-to-know.htm
60
Segurança Cibernética
https://inglesnoteclado.com.br/2019/06/at-the-meeting-ou-in-the-meeting-qual-o-certo.html
61
Segurança Cibernética
https://all.accor.com/loyalty-program/earn/meetingplanner/index.pt.shtml
62
Segurança Cibernética
https://tecnologia.culturamix.com/dicas/notebook-roubado-o-que-fazer
63
Segurança Cibernética
https://www.videomaker.com/how-to/technology/how-to-screen-share-and-use-a-camera-simultaneously
2. Conduta responsável
64
Segurança Cibernética
https://www.shutterstock.com/pt/search/office+spying
Trazendo mais para perto de nossa realidade imediata, o que nos diz o
Código de Ética e Conduta dos Agentes Públicos da ANAC (Resolução
569/2020 disponível em https://www.anac.gov.br/assuntos/legislacao/legislacao-
1/resolucoes/2020/resolucao-no-569-25-06-2020):
Art. 6º Além dos deveres fundamentais previstos no inciso XIV do
Código de Ética Profissional do Servidor Público Civil do Poder Executivo
Federal, são deveres do agente público da ANAC: (...)
XVII - zelar pelas informações a que tenha acesso, comunicando à
autoridade competente toda e qualquer manipulação indevida por outro agente
público ou por terceiro, assim como toda situação de vulnerabilidade de que
65
Segurança Cibernética
3. Envio inadvertido
Hoje em dia, ainda mais para quem está em Home Office, muitos
assuntos correntes (e mesmo atos preparatórios para a ação governamental)
são tratados, em claro, por meio de nossos e-mails institucionais, e até mesmo
por meio do sistema de comunicação e troca de arquivos em nuvem, fornecido
pela Agência, o TEAMS.
66
Segurança Cibernética
67
Segurança Cibernética
68
Segurança Cibernética
Objetivo(s)
1. Segurança da Informação
https://debsolutionsti.com/iso-27000/iso-27000/
A Segurança de Informação se apoia em alguns pilares, a saber:
• Integridade: O dado mantém as características de quando foi
registrado. Existe perda da Integridade quando um dado é alterado
ou destruído, de maneira não autorizada e adequadamente
registrada.
69
Segurança Cibernética
70
Segurança Cibernética
2. Sinais precursores
71
Segurança Cibernética
https://www.istockphoto.com/br/ilustra%C3%A7%C3%B5es/dam-leak
72
Segurança Cibernética
3. Indicadores
https://www.istockphoto.com/br/vetor/m%C3%A3os-apontando-para-um-ladr%C3%A3o-pego-roubando-ilustra%C3%A7%C3%A3o-de-desenho-animado-vetor-gm1371665989-440958454
4. Tipos e extensão
https://patriciajq.wordpress.com/2013/01/25/nao-adianta-chorar-pelo-leite-derramado/
73
Segurança Cibernética
74
Segurança Cibernética
5. Magnitude e gravidade
https://ferramentasdaqualidade.org/matriz-de-riscos-matriz-de-probabilidade-e-impacto/
75
Segurança Cibernética
https://www.insidescience.org/news/firefighting-crews-size-matters
76
Segurança Cibernética
77
Segurança Cibernética
78
Segurança Cibernética
79
Segurança Cibernética
80
Segurança Cibernética
sermos avisados por ninguém! Então, não seja tímido! Quanto mais rápido um
Incidente de Segurança ou evento de Indisponibilidade é relatado, mais
rapidamente pode ser tratado!
81
Segurança Cibernética
Objetivo(s)
1. Versões de software
https://exame.com/colunistas/relacionamento-antes-do-marketing/crescimento-ou-evolucao
82
Segurança Cibernética
https://www.recycledgoods.com/hp-c1600v-vintage-industrial-computer/
83
Segurança Cibernética
https://brasilescola.uol.com.br/informatica/crackers.htm
84
Segurança Cibernética
85
Segurança Cibernética
86
Segurança Cibernética
2. Pacotes de correções
87
Segurança Cibernética
https://www.esbocandoideias.com/2018/07/remendo-novo-em-veste-velha.html
88
Segurança Cibernética
89
Segurança Cibernética
Google PlayStore. Então, ele avisa: “Há uma versão mais atual deste
Aplicativo. Deseja atualizar agora?”. Sinceramente, se você estiver em um local
onde seja viável o download, e tiver dados em seu pacote, ATUALIZE!
Nos equipamentos baseados em iOS, a configuração padrão é a de
atualizar automaticamente todos os aplicativos instalados no aparelho. Porém,
se você quiser checar o status, pode clicar na Apple AppStore. Lá, há uma tela,
acessível em seu Perfil, em que aparecerá uma lista de Aplicativos que estejam
com Atualizações pendentes. Você poderá clicar em cada um, individualmente,
ou no botão “Atualizar Tudo”. Está feita a Atualização!
https://pt.dreamstime.com/foto-de-stock-royalty-free-pirata-proibido-image30869325
https://www.atletx.com.br/atletismo/provas/revezamento-4-x-100-metros
90
Segurança Cibernética
https://www.asuris.com.br/firewall-por-que-a-sua-rede-precisa-dessa-protecao-2
91
Segurança Cibernética
92
Segurança Cibernética
Objetivo(s)
1. Privacidade em rede
93
Segurança Cibernética
Já a conexão sem fio, ou Wireless, pode ser com uma rede local (Wi-
Fi) ou com rede de Dados Móveis, baseados nos sinais de telefonia celular
(3G, 4G). Elas são comunicações por radiofrequências, e, como tal, podem ser
“escutadas” por qualquer equipamento receptor que esteja sintonizado na
mesma faixa.
94
Segurança Cibernética
https://hashelse.medium.com/cryptography-for-absolute-beginners-3e274f9d6d66
Falando, por exemplo, das Redes de Dados Móveis, o que faz com que
se possa trafegar, com alguma privacidade? Exatamente a Chave
Criptográfica! O que é necessário, de fato, para um Smartphone poder “entrar
na Rede”?
95
Segurança Cibernética
96
Segurança Cibernética
mais curto, porém capazes de lidar com maior número de conexões ao mesmo
tempo, e estão presentes em escritórios e lugares públicos.
Os roteadores e APs são radiotransmissores e radioreceptores, assim
como os equipamentos que a eles se conectam. Essa conexão por
radiodifusão pode ocorrer “em claro”, quando qualquer equipamento “na
frequência” pode ouvir e entender o que está sendo trafegado, ou
criptografada, quando o que trafega é incompreensível “no trajeto”, só sendo
entendido pelas “pontas”. E o que distingue uma coisa da outra? É a presença
de uma Chave, também conhecida como Senha.
Acho que, a esta altura do campeonato, já pode ter ficado claro para
quem usa habitualmente o Wi-Fi, que existe uma situação em que se pode
conectar a uma Rede Wi-Fi, mesmo sem senha... É a chamada rede “aberta”,
que aparece, na lista de conexões disponíveis ao aparelho, como um cadeado
sem trancar... Porém, qual é o preço disso? Ao não se combinar uma Senha
com a Rede, o tráfego de dados ocorre Em Claro! O equipamento “se
apresenta” ao roteador ou AP, e passa a “conversar” com ele sem a camada de
proteção dada pela criptografia. Moral da História: QUALQUER equipamento
que estiver “na escuta”, na frequência do roteador, também recebe o tráfego e
pode o compreender.
Então, fica a dica: NÃO conecte em redes abertas de lugares públicos!
Se tiver a necessidade de usar, por exemplo, seu laptop fora de casa, apoie-se
em seu próprio smartphone! Sabe usar a função “Roteador de WiFi” do celular?
Use! Mas, por favor, configure uma senha forte, na hora de preparar o roteador.
Outra opção, na maior parte dos celulares, é o tethering USB, que nada mais é
que conectar o celular diretamente no laptop, por cabo, para permitir que o
97
Segurança Cibernética
https://www.reviewed.com/tech/features/public-charging-stations-for-your-phone-are-they-safe
Nelas, você conecta seu celular diretamente a um cabo que pode ter
qualquer outra coisa maliciosa na outra ponta, além de um carregador! Então,
jamais use esses cabos de carregamento, nem aquelas tomadas USB onde
você conecta seu próprio cabo, se quiser ter alguma tranquilidade em relação
aos dados e senhas armazenados em seu smartphone! Leve com você seu
próprio carregador, e use as tomadas elétricas! Pelo mesmo motivo, não utilize
carregadores emprestados, principalmente por entes regulados...)
Voltando para nosso ponto principal: Se o computador/smartphone
conseguiu se apresentar para o roteador sem uma senha, mesmo que uma
senha, ou um par usuário-senha seja pedido depois, em uma página de
navegador (como nas conexões oferecidas por hotéis), o que é liberado por
essa senha é o TRÁFEGO dos dados. A conexão, em si, continua ocorrendo
em aberto, e, por isso, não é segura!
98
Segurança Cibernética
99
Segurança Cibernética
100
Segurança Cibernética
101
Segurança Cibernética
3. Transmissão de dados
102
Segurança Cibernética
https://surfshark.com/pt-br/learn/o-que-e-vpn
103
Segurança Cibernética
4. Home Office
104
Segurança Cibernética
105
Segurança Cibernética
106
Segurança Cibernética
Objetivo(s)
107
Segurança Cibernética
108
Segurança Cibernética
2. Autoconsciência
109
Segurança Cibernética
3. Consciência Situacional
https://canalcienciascriminais.jusbrasil.com.br/noticias/219223452/massas-multidao-solidao-o-crime-nessas-condicoes
110
Segurança Cibernética
111