Você está na página 1de 21

Informática

Curso: Engenharia Hidráulica - H 22

Tema: Cibersegurança e suas implicações


sócio económicas

Discente:
Abel de A. Ossulande Docentes:
dr. Veca Luís Vicente
Engo Crêspo B. José
Songo, Maio de 2020
Introdução
O aumento crescente e exponencial da Internet, quer ao nível geográfico, quer
no número de utilizadores e serviços disponibilizados, lançou vários desafios e
potenciou o aparecimento de um vasto conjunto de ameaças no ciberespaço. Se,
por um lado, a implementação de medidas reactivas de segurança na Internet
conduz tendencialmente à diminuição de ameaças, por outro lado, a prevenção e a
formação contínua dos utilizadores podem revelar-se um forte aliado na
implementação de medidas pró-ativas e que evitem a execução de tais ameaças.
Como é possível perceber, existem vários tipos de ataques cibernéticos e as
ameaças se multiplicam diariamente. Os hackers estão sempre a postos para agir
de forma fraudulenta e, por isso, é necessário e urgente que as empresas e os
usuários se protejam, adoptando ferramentas de TI que promovam uma blindagem
dos sistemas e informações.
O ideal é buscar soluções que protejam as redes de informação e
comunicação. Além de um bom antivírus, os usuários podem investir em
reconhecimento e análise da infra-estrutura, para que seja possível executar
acções de segurança, como o uso de um programa de protecção de dados, o
desenvolvimento de um plano de contingência, a actualização de softwares e a
manutenção periódica de computadores .
Objectivos

Geral
Abordar aspectos relacionados com a Cibersegurança

Específicos
Identificar a segurança nas redes e navegação na
internet
Conhecer a definição e identificação de identidade
Digital; e
Explicar com relevâncias os Meio e formas de ataque
cibernéticos e Análise do nível de preparação da
sociedade moçambicana face a Cibersegurança
Revisão Bibliográficas
Através de uma pesquisa bibliográfica
extensa, buscou-se prover o trabalho de
embasamento teórico capaz de atender aos
objectivos anteriormente citados.
O levantamento bibliográfico envolveu
consultas a dissertações, artigos de eventos
científicos relacionados com os Cibersegurança
no seu todo. Consultou-se, também, revistas de
relevância para Engenharia informática, e a
"internet".
Metodologia

A realização do corrente trabalho requereu o


uso do método de pesquisas bibliográficas, na
qual fez-se uma intensa busca das fontes
bibliográficas em manuais face a dificuldade de
encontrar uma gama de materiais na língua
portuguesa de modo que se analise com
profundidade as informações colectadas face a
existência de possíveis incoerências ou
contradições nos dados obtidos ao longo da
pesquisa.
Considerações Gerais
Ataques cibernéticos mostram-se cada vez mais como a
maior ameaça a ser enfrentada por Estados e empresas.
Tanto o sector privado quanto o público vêem-se como
vítimas de brechas de segurança e vazamentos de dados
sensíveis. Os ataques podem ser provenientes de qualquer
local, de dentro ou fora do território nacional, motivados
por outros agentes estatais ou privados.
O conceito de Segurança da Informação na sociedade de
hoje evoluiu de uma abordagem local para global. Nos
últimos anos tem-se notado que alguns dos principais
serviços de um país que pertenciam ao Estado, neste
momento estão compartilhados entre Estado e iniciativa
privada, tanto nacionais, como estrangeiros
Definição de Cibersegurança

Entender o conceito de cibersegurança, conhecer os principais tipos


de ciberataques e saber os caminhos para proteger dados e sistemas são
iniciativas extremamente importantes para os usuários da internet.
Principalmente para as empresas, que trabalham com dados sigilosos e
informações estratégicas para os negócios.
No entanto cibersegurança é todo o conjunto de tecnologias que têm
como objectivo proteger os usuários da internet contra ataques de
hackers. Essa área da TI é eficiente e fundamental para resguardar
tanto singulares ou mesmo empresas. O objecto é se proteger da
crescente onda de crimes digitais que rondam o nosso quotidiano.
Dentro do campo da cibersegurança, existem medidas e tecnologias
específicas para proteger redes, computadores, softwares, dados e
informações financeiras. As ferramentas de segurança podem ser
implementadas por todas as pessoas e empresas que estejam
preocupadas em preservar suas informações e elevar o nível de
segurança contra ameaças digitais.
Cibersegurança em URL
Para saber como se proteger, é importante conhecer os
principais tipos de ataques cibernéticos. A seguir mostram-
se os crimes:
Programas maliciosos: Ao acessar sites não-confiáveis,
abrir e-mails de desconhecidos, clicar em links
estranhos e realizar outras acções no ambiente digital, o
usuário pode, sem perceber, instalar em seu computador
ou dispositivo móvel algum tipo de programa malicioso.
Este programa irá roubar dados sigilosos, como senhas
de banco e outras informações que podem ser usadas em
frauds.
Cont.
Ataques DMA: Este tipo de ameaça atinge a
memória dos dispositivos, gerando uma série de
problemas e riscos ao usuário;
Manipulação de URL: Nestes ataques, o hacker
consegue alterar o endereço de um site, a fim de
acessar áreas de acesso controlado;
Eavesdropping: Esse tipo de ataque hacker
consiste em realizar uma completa varredura de
dados em um dispositivo. Ele viola a
confidencialidade das suas informações.
Ciberseguranca Pop-ups
Segundo (http://oalmonda.net/?p=24597), Mesmo que não trabalhe em tecnologia, é bem provável que esteja
dependente da internet e das suas maravilhas.

•Phishing - Aqueles e-mails e mensagens a pedirem-lhe para reivindicar o seu jackpot ou


validar uma conta que nunca criou. Todos estes tipos podem levar ao phishing. O que pode
acontecer é que ao clicar nestas mensagens, será direccionado para um site oficial
“mascarado”. Aí podem solicitar informação sensível como dados bancários, passwords, etc.
para validar a sua conta. Não o faça! Tente sempre detectar se é de fato o site real daquela
marca ou empresa, repare no endereço (URL).

•Spyware - Um programa que é instalado sem o seu consentimento, normalmente através de


um download de um software grátis. Pode recolher informação, incluindo listas de contatos,
histórico de navegação internet, definições dos dispositivos, etc., e enviá-la a terceiros.
Também pode alterar a forma como o seu equipamento trabalha ou abrindo janelas de pop-up
incontroláveis com anúncios ou até abrir janelas ao acaso no seu browser.
Protecção
É óbvia, mas há que reforçar sempre. Proteja tudo o que possa conter os
seus dados. O seu equipamento, as suas contas, o seu email, TUDO! Instale
um bom antivírus de um fornecedor reconhecido. Utilize passwords fortes
para segurar as suas contas online, e não as deixe no seu telemóvel.
Evitar SPAM - Se o mail é duvidoso, não arrisque. Nunca partilhe
informação sua em links inseguros. Podem ou não ter vindo de
mensagens e emails de spam, mas simplesmente não coloque informação
num site inseguro (prossiga apenas se o URL começar por https).
Actualização e backup - Mantenha todas as aplicações, softwares e
dispositivos actualizados na sua última versão, pois a maioria das
actualizações aplicacionais está relacionada com segurança. Certifique-se
que tem os seus dados guardados em backup para o caso de ser atingido.
Coloque no seu calendário cópias mensais ou semanais, mas por favor –
faça BACKUP.
Identidade digital
Podemos definir a identidade digital como “um conjunto de atributos
relacionados com uma entidade” (ISO/IE 24760-1), em que uma entidade
corresponde a um elemento interno ou externo a um sistema computacional
(componente de hardware ou de software) ou a uma rede. A entidade pode
ser uma pessoa, uma organização, um componente ou um conjunto de
componentes, ou mesmo um grupo composto por diversos destes elementos
e que pode ser considerado como tendo uma existência distinta.

É a representação digital dos dados relacionados com uma pessoa,


empresa, sistema, máquina, acessível através de dispositivos
computacionais. A identidade digital pode incluir dados biográfico (que
apresentam Registro de informações históricas como nome, endereço,
número da segurança social, números de conta, palavras-chave, etc.)
ou biométricos  (que apresentam Registro de características físicas ou
comportamentais das pessoas como forma de identificá-las unicamente
Segurança
O documento de identidade digital é um instrumento
importante para estabelecer um canal seguro para comunicar
qualquer informação entre meios humanos e tecnológicos.
Este torna possível verificar e impedir se determinadas
pessoas utilizam documentos falsos para personificar outros
usuários.

No entanto, a digitalização da sociedade introduz


mudanças no equilíbrio da sua gestão, tais como a capacidade
dos sistemas tecnológicos facilitarem operações indevidas,
como roubo, chantagem e falsificação de identidade; e a
garantia da protecção de privacidade e de segurança de
activos, que é mais difícil.
Palavras-passe e Credenciais de
acesso
Quando usamos um computador, uma caixa multibanco ou acedemos à
nossa conta numa rede social temos de nos identificar perante estes sistemas.
Só a partir daí é que podemos ter acesso aos recursos perante os quais nos
identificamos. Estes são apenas alguns exemplos em que estão envolvidos
identidades que usamos no mundo digital e no ciberespaço.
A identidade digital é uma área de grande relevância, pelo crescente
número de situações em que usamos sistemas baseados em computadores ou
redes, bem como pelos contextos em que teremos de interagir com sistemas
baseados em tecnologias digitais.
Um dos métodos mais antigos, mas ainda com o uso mais vulgar, é aquele
que é baseado no Nome de Utilizador (username) com uma Palavra-chave
(Password). O Nome de Utilizador é a identificação digital que nos é
atribuída, ou que escolhemos, e hoje é muito comum usar o endereço
electrónico de um dos sistemas de correio electrónico á nossa escolha, por
exemplo: CaetanoArroba@gmail.com (nota: este endereço é fictício).
Comportamento Social
Comportamento social é um comportamento visto
entre dois ou mais organismos da mesma espécie e
engloba qualquer comportamento em que um dos
membros afecta o outro. Isso é devido a
uma interacção entre esses membros.
Comportamento social pode ser testemunhado
como uma similar troca de bens ou produtos, com a
expectativa de ao dar tal coisa, você receberá algo
em troca. Este comportamento pode ser afectado
pela qualidade individual ou por factores ambientais
(situacionais).
Meio e formas de ataque cibernéticos

Segundo (https://blog.hdstore.com.br/tipos-ataques-ciberneticos/), Segurança cibernética é

um conjunto de técnicas que protegem as informações armazenadas nos computadores que

são transmitidas através das redes de comunicação, como a internet. De forma geral, o

processo de combater ameaças tem quatro etapas: reconhecimento, análise, adaptação e

execução.

Todos os computadores conectados à internet estão vulneráveis. Há muitos tipos de

ataques, sejam vírus, malwares, corrupção de rede, sobrecarga, etc. A boa notícia é que

existem maneiras de se evitar cada um deles. Mas, para isso, é necessário saber e entender

quais os tipos de ataques cibernéticos. São eles:

Blackdoor é um tipo de trojan (cavalo de troia) que permite o acesso e o controle do sistema

infectado. O usuário que infectou pode muito bem modificar, excluir ou instalar arquivos,

mandar e-mails, excluir, enfim, fazer o que quiser.


Cont.
O ataque Dos é uma sobrecarga num servidor ou num computador para que seus recursos
fiquem indisponíveis ao usuário. É feito por um único computador criando vários pedidos
em determinado site. Esse tipo de ataque consiste em um computador mestre utilizar vários
(milhões até) outros computadores para atacar determinado site. É uma evolução do DoS;

Ataque DMA é um ataque de acesso direto à memória, permitindo que diversos programas
acessem a memória do dispositivo;

O eavesdropping é uma técnica hacker que viola a confidencialidade, fazendo uma


varredura sem autorização nas informações do dispositivo atacado;

Spoofing é uma falsificação de IP (protocolo de internet). Ou seja, ele falsifica a


comunicação entre os dispositivos fingindo ser uma fonte confiável;
Análise do nível de preparação da sociedade moçambicana face a
Cibersegurança

O advento das novas tecnologias leva a que surjam novos crimes e alguns
países em vias de desenvolvimentos, como são os casos os de língua
portugesa, ainda não estão preparados para fazer face a esses desafios.
 Moçambique está numa fase adiantada no que concerne a este assunto, tendo
o Governo já submetido à Assembleia da República a proposta de lei que
penaliza os crimes cibernéticos.

No entanto alguns operadores do sector de telecomunicações vêm com


bons olhos esta iniciativa como é o caso: Não sabemos ao certo o impacto
deste crime, visto que ainda não temos instrumentos que regulem esta área e
sabemos que o Governo Moçambicano está a trabalhar afincadamente em
criar estes instrumentos, lei e regulamentos, o que é muito bom porque vai
permitir regular o uso de internet e de outros serviços desta era de
tecnologias de informação", disse o administrador da Moçambique Celular,
Mcel disse Arlindo Mondlane.
Cont.
Mondlane afirmou que este tipo de crime tem
estado a crescer em Moçambique, daí a
necessidade de se legislar.
De acordo com o Ministério dos Transportes e
Comunicações a lei que penaliza os crimes
cibernéticos entrará em vigor a curto prazo e
servirá para proteger transacções electrónicas
feitas através de bancos, empresas e particulares.
Conclusão
Chegando ao fim do trabalho constatou-se que a cibersegurança é
um conjunto de métodos e acções que têm o objectivo proteger e
garantir a segurança de equipamentos e sistemas contra invasões. 
Por outro lado, é comum que seja confundido com segurança da
informação. Apesar de ambos os conceitos buscarem a protecção das
informações da empresa, cibersegurança é, na verdade, uma das
actividades presentes na segurança da informação.
Isso porque a segurança da informação deve cobrir e proteger os
activos em suas diferentes formas (digital, física, entre outros), os
hackers ou “vírus”.
Esses são os tipos de perigos que existem desde o começo da internet.
Hoje, esses e outros problemas podem afectar qualquer usuário, por
exemplo, não se deve abrir arquivos anexos em e-mails suspeitos.
Porém, as ameaças nem sempre são tão óbvias e fáceis de serem
identificadas.
Referências Bibliográficas
• ANDRESS, JASON.; WINTERFELD, STEVE. Cyberwarfare – Techniques,
Tactics and Tools for Security Practioners, Syngress Press, EUA, 2ª ed.,
324p., 2013.
• ASPEN INSTITUTE, INTEL SECURITY. Critical Infrastructure
Readiness Report Holding the Line Against Cyberthreats. Disponível em
http://www.mcafee.com/us/resources/reports/rp-aspen-holding-line-
cyberthreats.pdf. Acesso em: 05 Nov. 2016.
• CAVELTY MYRIAM D. SUTER, MANUEL. Public–private partnerships
are no silver bullet: an expanded governance model for critical
infrastructure protection, International Journal of Critical
Infrastructure Protection, 181p., 2009.
• DINIZ, G.; MUGGAH, R.; GLENNY, M. Securitização da Cibersegurança
no Brasil. [s.l:s.n.]. v. 15
• ELSEVIER. «Handbook of Biologically Active Peptides - 2nd Edition»
. www.elsevier.com (em inglês). Consultado em 26 de julho de 2019

Você também pode gostar