Você está na página 1de 11

COMPUTADORES E

REDES
Características e Dicas de Proteção
O QUE SÃO?

Na tecnologia, o computador é um dispositivo


eletroeletrônico formado por um conjunto de
componentes eletrônicos capaz de executar variados
tipos de tratamento de informações (processamento de
dados) e de algoritmos.

A Rede de computadores é uma malha que interliga


milhares de sistemas computacionais para a
transmissão de dados. Também conhecidos como nós,
esses dispositivos interconectados enviam, recebem e
trocam tráfego de dados, voz e vídeo, graças ao
hardware e software que compõe o ambiente.
PRINCIPAIS RISCOS
Independente do tipo de tecnologia usada, um
equipamento conectado à rede, seja um computador,
dispositivo móvel, modem ou roteador, pode ser
invadido ou infectado por meio de:
- Falhas de configuração;
- Ação de códigos maliciosos;
- Exploração de vulnerabilidades nele existentes;
- Ataques de força bruta, pelo uso de senhas fracas,
padrão e/ou de conhecimento dos atacantes.
Após invadido ou infectado ele pode, de acordo com
suas características, ser usado em atividades maliciosas,
como propagação de códigos maliciosos, e estar sujeito a
ameaças, como furto de dados e uso indevido de
recursos.
MANEIRAS DE ATAQUE
Um atacante pode, por exemplo:
- Disponibilizar uma rede insegura ou fingir ser uma rede
conhecida, induzir os dispositivos a se conectarem a ela
e, então, capturar dados;
- Invadir um equipamento de rede, alterar as
configurações e direcionar as conexões para sites
fraudulentos;
- Interceptar o tráfego e coletar dados que estejam sendo
transmitidos sem o uso de criptografia (sniffing);
- Fazer varreduras na rede (scan), a fim de descobrir
outros computadores e, então, tentar executar ações
maliciosas, como ganhar acesso e explorar
vulnerabilidades;
- Usar a rede para enviar grande volume de dados para
um computador, até torná-lo inoperante ou incapaz de se
comunicar (DoS)
CUIDADOS GERAIS

MANTER OS PROGRAMAS UTILIZAR APENAS USAR MECANISMOS


ATUALIZADOS PROGRAMAS ORIGINAIS DE PROTEÇÃO
- Ter sempre as versões mais - Ao comprar um computador pré- - Instalar um antivírus
recentes dos programas instalados; instalado, certifique-se de que os (antimalware);
- Remover as versões antigas e os programas são originais solicitando as - Assegurar-se de ter um firewall
programas que não são mais licenças de uso; pessoal instalado e ativo;
utilizados. - Caso deseje usar um programa - Criar um disco de recuperação
proprietário, procure por alternativas do Sistema..
gratuitas ou mais baratas.

PROTEGER OS
AO USAR O
PROTEGER CONTAS DE EQUIPAMENTOS DE
COMPUTADOR EM
ACESSO E SENHAS REDE
LOCAIS PÚBLICOS
- Criar uma conta padrão e usá-la nas - Mantê-lo bloqueado, para evitar que seja - Atualizar o firmware;
tarefas rotineiras; indevidamente usado quando não estiver - Alterar a senha de
- Ser cuidadoso ao elaborar por perto; administração;
suas senha, usando senhas longas, - Utilizar criptografia de disco, pois em
compostas de diferentes caso de perda ou furto isso dificultará o
tipos de caracteres. acesso aos seus dados.
ACESSO RESIDENCIAL

O acesso residencial costuma ser feito por meio de


roteadores ou modems de banda larga que podem
prover também a funcionalidade de rede sem fio.
Esses equipamentos possuem senha de
administração que pode ser usada para acesso
remoto, tanto por você como pelo provedor de
serviços Internet.
Infelizmente muitos destes equipamentos são
instalados com senhas fracas, padrão ou de
conhecimento dos atacantes e por isso precisam ser
alteradas.
REDE WI-FI DOMÉSTICA
CONFIGURANDO UMA
SIGA AS RECOMENDAÇÕES ALTERE O NOME DA
GERAIS REDE (SSID - SERVER
- Atualize o firmware; SET IDENTIFIER)
- Altere a senha de administração e
também a senha de autenticação de - Evite usar dados pessoais ou nomes
usuários; associados ao fabricante/modelo, pois
- Configure o modo WPA2 de criptogra- essas informações podem ser associadas
Fia, evitando o uso de WPA e WEP a possíveis vulnerabilidades existentes.

"ESCONDA” A SUA REDE DESABILITE


- Desabilite a difusão (broadcast) do SSID, - O WPS (Wi-Fi Protected Setup) para
evitando que o nome da rede seja anunciado evitar acessos indevidos;
para outros dispositivos, dificultando - O gerenciamento remoto (via rede sem
o acesso por quem não sabe a identificação. fio), assim as funções de administração só
estarão
disponíveis por quem tiver acesso físico
ao equipamento
CUIDADOS COM OS TIPOS DE REDES
WI-FI REDES MÓVEIS
- Não permita que seus dispositivos
conectem-se automaticamente; - Estar atento à segurança dos
- Lembre-se de apagar as redes que você equipamentos, pois um dispositivo
visitou, pois isso ajuda a preservar a sua infectado conectado via rede
privacidade; móvel pode ser usado para desferir
- Procure usar redes que ofereçam crip- ataques, enviar as informações
tografia WPA2; coletadas e se
- Certifique-se de usar conexão segu- propagar para outros dispositivos
ra

BLUETOOTH
- Mantenha asVenus has a beautiful
interfaces inativas e Saturn
- Eviteisrealizar
the ringed
o pareamento em locais
name and
somente as habilite quando for is the
usar; planet. It’s a gas
públicos, reduzindo as chances
- Configure as second planet
interfaces parafrom
que a giant,
de sercomposed
rastreado ou interceptado
visibilidade seja “Oculto” the
ou Sun mostly of hydrogen
por um atacante;
“Invisível”; and helium
- Fique atento ao receber mensagens
VENUS
- Altere o nome padrão do dispositivo; SATURN
em seu dispositivo solicitando
- Altere a senha (PIN) padrão do autorização ou PIN
dispositivo;
SEGURANÇA NA INTERNET
REFERÊNCIAS

CERT.BR. Cartilha de Segurança para Internet: Fascículo Redes.


Disponível em: https://www.pensador.com/frase/Mzg3/. Acesso em: 16 nov.
2023.
CERT.BR. Cartilha de Segurança para Internet: Fascículo Computadores.
Disponível em: https://www.pensador.com/frase/Mzg3/. Acesso em: 16 nov.
2023.
INTEGRANTES

Adrieli Dourado
Mateus Avanzi

3°DS - IPSSI

Você também pode gostar