Cibersegurança no mundo
Artur Figueira
Created on July 29, 2024
More creations to inspire you
QUOTE OF THE WEEK ACTIVITY - 10 WEEKS
Presentation
MASTER'S THESIS ENGLISH
Presentation
SPANISH: PARTES DE LA CASA WITH REVIEW
Presentation
PRIVATE TOUR IN SÃO PAULO
Presentation
SUMMER ZINE 2018
Presentation
RACISM AND HEALTHCARE
Presentation
FACTS IN THE TIME OF COVID-19
Presentation
Transcript
Trabalho realizado por:- Artur Figueira
UFCD: 9189 -Tecnologias de análise de evidênciasFormadora - Sofia Gouveia
Ano lectivo 2024/2025
Start
Cibersegurança no mundo digital
Prevenção
Sistema Operativo - Configuração
Sistema Operativo - Linux
Incidentes
Logs
Importância da Cibersegurança
Protocolos
Introdução
Índice
iNTRODUÇÃO
Este trabalho explora a importância da cibersegurança, os principais protocolos de rede e os diferentes tipos de ataques cibernéticos. Também aborda práticas de prevenção.
A cibersegurança tornou-se essencial no mundo digital, onde o volume de dados pessoais na internet cresce continuamente. Proteger esses dados tornou-se, então, vital.
Tem como objetivo fornecer uma visão concisa e prática sobre como proteger informações e sistemas no ambiente digital, promovendo a segurança e a confiança na era da informação.
Educação e Sensibilização
Continuidade dos Negócios
Prevenção de Ataques Cibernéticos
Importância da cibersegurança
Confiança do Cliente
Proteção da Propriedade Intelectual
A cibersegurança é um tema cada vez mais importante para mundo atual, onde a utilização de tecnologias digitais é cada vez maior, assim, é crucial proteger esses dados contra diversos tipos de ataques, mas para além da proteção dos dados pessoais a cibersegurança é muito importante para:
SIstema operativo-linux
Características
O que é?
Derivado do Unix, o Linux trata-se de um termo utilizado para classificar um kernel usado em diversos sistemas operativos. Assim, podemos dizer que Linux é um sistema operativo open source, e publicamente acessível. Sendo um dos sistemas operativos mais conhecidos, juntamente com o Windows ou macOS. Sendo frequentemente utilizado por grandes empresas. Os exemplos mais famosos de servidores Linux são: Ubuntu, Kali Linux.
Nos sistemas operativos, a linha de comandos fornece acesso direto a um computador, nela através de comandos podemos comandar o software para realizar diversas ações que as interfaces gráficas não conseguem solicitar. Apesar de a linha de comandos poder ser utilizada em qualquer sistema operativo, esta encontra-se geralmente mais associada ao Linux, pois muitas vezes precisamos de realizar comandos Linux para realizarmos tarefas, principalmente no ramo da cibersegurança.
Kali Linux
VMware
Para entendermos melhor como funciona o Linux nada melhor que fazer a instalação do programa para que possamos explorá-lo. Em seguida, vou demonstrar como se pode fazer a instalação de sistema operativo Linux, numa máquina virtual. Mais especificamente vou utilizar como máquina virtual o VMware por ser uma máquina virtual de fácil instalação e manuseamento, e como sistema operativo o Kali Linux por ser um dos sistemas operativos Linux mais completos e um dos mais utilizados no mundo.
Sistema operativo- configuração
A instalação do VMWare deverá ser feita através do seguinte link:
VMware
Primeiramente vamos à página de downloads do site oficial do Kali Linux, pode chegar lá acessando o seguinte link:
Sistema operativo-kali linux
Os protocolos de rede são conjuntos de normas que governam a troca de dados entre computadores e outros dispositivos em uma rede, definem como os dados são formatados, transmitidos e recebidos.
SMB
HTTP
Telnet
SNMP
SMTP
FTP
ARP
DNS
DHCP
SSH
UDP
IP
TPC
O que são?
Protocolos
Importância:
O que são?
Logs
Auditoria e conformidade
Segurança
Diagnóstico de problemas
Monitoramento do sistema
Logs são registos detalhados de eventos e atividades que ocorrem nos sistemas de uma organização. Eles são essenciais para monitorar, diagnosticar problemas e manter a segurança da rede.
Como podemos identificar?
O que são?
Incidentes
Análise de tendências
logs de servidores web
Relatos de usuários
Alertas de segurança
Alterações de dados
Acesso não autorizado
Tráfego de rede anormal
Qualquer evento que ponha em causa a confidencialidade, integridade ou a disponibilidade de dados ou informações num sistema de rede.
Spywares
Ransomwares
tipos de incidentes
Botnets
XSS
SQL injections
Phishing
DDoS
Malwares
Atualização de softwares
Redes Wi-Fi publicas
Backup regular
Proteção de dispositivos
Não partilhar informações
Conscientização
2FA
Senhas fortes
Prevenção
Englobam softwares ou aplicações maliciosas que causam danos ou perturbam a utilização normal de dispositivos.
Assim que se ganha acesso ao dispositivo, o cibercriminoso, tira partido da situação ao lançar ataques adicionais, com objetivo de obter credenciais de conta, recolher informações pessoais, vender o acesso a recursos de computação ou extorquir pagamentos a vítimas.
Malwares
Um DDoS baseia-se em uma tentativa maliciosa de tornar um serviço indisponível para os usuários legítimos, impedindo-os de acessar recursos ou informações. Este tipo de ataque pode ser realizado de várias maneiras, incluindo o envio de uma grande quantidade de tráfego para sobrecarregar os servidores.
DDos
Phishing
Os ataques de phishing têm como objetivo roubar ou prejudicar dados confidenciais ao enganar as pessoas para que revelem informações pessoais. Estes tipos de ataques utilizam muito da engenharia social, onde os cibercriminosos fazem-se passar por fontes fiáveis e tentam enganar as vítimas de forma a obter dados confidenciais.
Injeção de SQL
Um ataque de injeção de SQL é uma forma de exploração de vulnerabilidades em sistemas de gerenciamento de banco de dados, onde um invasor injeta código SQL malicioso em campos de entrada de um aplicativo web. O objetivo é manipular o comportamento do banco de dados, permitindo ao invasor executar comandos não autorizados
Scripting entre sites, Cross-site scripting ou XSS, é um ataque a aplicativos web vulneráveis utilizando a linguagem de programação Javascript. Este tipo de ataques acontecem quando os dados de entrada para um aplicativo web não são validados e os dados de saída para o navegador não são codificados em HTML. O conteúdo malicioso é então entregue a usuários habilitados para JavaScript por meio de uma fonte não segura ou não confiável, compondo os dados em um coletor perigoso
Xss
Um botnet trata-se de um conjunto de dispositivos conectados à internet, infectados com um software malicioso. Este permite que um atacante remoto tenha controle sobre esses dispositivos sem o conhecimento ou consentimento de seus proprietários. Uma vez que um dispositivo é comprometido e se torna parte do botnet, é frequentemente referido como "bot" ou "zumbi".
Botnets
O ransomware trata-se de um tipo de software malicioso, ou malware, que ameaça uma vítima ao destruir ou bloquear o acesso a dados ou sistemas críticos até que um resgate seja pago. A maioria dos ransomwares costuma ser direcionada a utilizadores individuais.
Ransomwares
Spywares são softwares que podem ser instalados num dispositivo sem o consentimento de alguém ou sem fornecer um aviso adequado. Depois de instalado, o atacante pode monitorar comportamentos online, recolher informação confidencial, alterar definições do dispositivo e diminuir o desempenho do dispositivo.
spywares
Fim