Want to make creations as awesome as this one?

Transcript

Trabalho realizado por:- Artur Figueira

UFCD: 9189 -Tecnologias de análise de evidênciasFormadora - Sofia Gouveia

Ano lectivo 2024/2025

Start

Cibersegurança no mundo digital

Prevenção

Sistema Operativo - Configuração

Sistema Operativo - Linux

Incidentes

Logs

Importância da Cibersegurança

Protocolos

Introdução

Índice

iNTRODUÇÃO

Este trabalho explora a importância da cibersegurança, os principais protocolos de rede e os diferentes tipos de ataques cibernéticos. Também aborda práticas de prevenção.

A cibersegurança tornou-se essencial no mundo digital, onde o volume de dados pessoais na internet cresce continuamente. Proteger esses dados tornou-se, então, vital.

Tem como objetivo fornecer uma visão concisa e prática sobre como proteger informações e sistemas no ambiente digital, promovendo a segurança e a confiança na era da informação.

Educação e Sensibilização

Continuidade dos Negócios

Prevenção de Ataques Cibernéticos

Importância da cibersegurança

Confiança do Cliente

Proteção da Propriedade Intelectual

A cibersegurança é um tema cada vez mais importante para mundo atual, onde a utilização de tecnologias digitais é cada vez maior, assim, é crucial proteger esses dados contra diversos tipos de ataques, mas para além da proteção dos dados pessoais a cibersegurança é muito importante para:

SIstema operativo-linux

Características

O que é?

Derivado do Unix, o Linux trata-se de um termo utilizado para classificar um kernel usado em diversos sistemas operativos. Assim, podemos dizer que Linux é um sistema operativo open source, e publicamente acessível. Sendo um dos sistemas operativos mais conhecidos, juntamente com o Windows ou macOS. Sendo frequentemente utilizado por grandes empresas. Os exemplos mais famosos de servidores Linux são: Ubuntu, Kali Linux.

Nos sistemas operativos, a linha de comandos fornece acesso direto a um computador, nela através de comandos podemos comandar o software para realizar diversas ações que as interfaces gráficas não conseguem solicitar. Apesar de a linha de comandos poder ser utilizada em qualquer sistema operativo, esta encontra-se geralmente mais associada ao Linux, pois muitas vezes precisamos de realizar comandos Linux para realizarmos tarefas, principalmente no ramo da cibersegurança.

Kali Linux

VMware

Para entendermos melhor como funciona o Linux nada melhor que fazer a instalação do programa para que possamos explorá-lo. Em seguida, vou demonstrar como se pode fazer a instalação de sistema operativo Linux, numa máquina virtual. Mais especificamente vou utilizar como máquina virtual o VMware por ser uma máquina virtual de fácil instalação e manuseamento, e como sistema operativo o Kali Linux por ser um dos sistemas operativos Linux mais completos e um dos mais utilizados no mundo.

Sistema operativo- configuração

A instalação do VMWare deverá ser feita através do seguinte link:

VMware

Primeiramente vamos à página de downloads do site oficial do Kali Linux, pode chegar lá acessando o seguinte link:

Sistema operativo-kali linux

Os protocolos de rede são conjuntos de normas que governam a troca de dados entre computadores e outros dispositivos em uma rede, definem como os dados são formatados, transmitidos e recebidos.

SMB

HTTP

Telnet

SNMP

SMTP

FTP

ARP

DNS

DHCP

SSH

UDP

IP

TPC

O que são?

Protocolos

Importância:

O que são?

Logs

Auditoria e conformidade

Segurança

Diagnóstico de problemas

Monitoramento do sistema

Logs são registos detalhados de eventos e atividades que ocorrem nos sistemas de uma organização. Eles são essenciais para monitorar, diagnosticar problemas e manter a segurança da rede.

Como podemos identificar?

O que são?

Incidentes

Análise de tendências

logs de servidores web

Relatos de usuários

Alertas de segurança

Alterações de dados

Acesso não autorizado

Tráfego de rede anormal

Qualquer evento que ponha em causa a confidencialidade, integridade ou a disponibilidade de dados ou informações num sistema de rede.

Spywares

Ransomwares

tipos de incidentes

Botnets

XSS

SQL injections

Phishing

DDoS

Malwares

Atualização de softwares

Redes Wi-Fi publicas

Backup regular

Proteção de dispositivos

Não partilhar informações

Conscientização

2FA

Senhas fortes

Prevenção

Englobam softwares ou aplicações maliciosas que causam danos ou perturbam a utilização normal de dispositivos.

Assim que se ganha acesso ao dispositivo, o cibercriminoso, tira partido da situação ao lançar ataques adicionais, com objetivo de obter credenciais de conta, recolher informações pessoais, vender o acesso a recursos de computação ou extorquir pagamentos a vítimas.

Malwares

Um DDoS baseia-se em uma tentativa maliciosa de tornar um serviço indisponível para os usuários legítimos, impedindo-os de acessar recursos ou informações. Este tipo de ataque pode ser realizado de várias maneiras, incluindo o envio de uma grande quantidade de tráfego para sobrecarregar os servidores.

DDos

Phishing

Os ataques de phishing têm como objetivo roubar ou prejudicar dados confidenciais ao enganar as pessoas para que revelem informações pessoais. Estes tipos de ataques utilizam muito da engenharia social, onde os cibercriminosos fazem-se passar por fontes fiáveis e tentam enganar as vítimas de forma a obter dados confidenciais.

Injeção de SQL

Um ataque de injeção de SQL é uma forma de exploração de vulnerabilidades em sistemas de gerenciamento de banco de dados, onde um invasor injeta código SQL malicioso em campos de entrada de um aplicativo web. O objetivo é manipular o comportamento do banco de dados, permitindo ao invasor executar comandos não autorizados

Scripting entre sites, Cross-site scripting ou XSS, é um ataque a aplicativos web vulneráveis utilizando a linguagem de programação Javascript. Este tipo de ataques acontecem quando os dados de entrada para um aplicativo web não são validados e os dados de saída para o navegador não são codificados em HTML. O conteúdo malicioso é então entregue a usuários habilitados para JavaScript por meio de uma fonte não segura ou não confiável, compondo os dados em um coletor perigoso

Xss

Um botnet trata-se de um conjunto de dispositivos conectados à internet, infectados com um software malicioso. Este permite que um atacante remoto tenha controle sobre esses dispositivos sem o conhecimento ou consentimento de seus proprietários. Uma vez que um dispositivo é comprometido e se torna parte do botnet, é frequentemente referido como "bot" ou "zumbi".

Botnets

O ransomware trata-se de um tipo de software malicioso, ou malware, que ameaça uma vítima ao destruir ou bloquear o acesso a dados ou sistemas críticos até que um resgate seja pago. A maioria dos ransomwares costuma ser direcionada a utilizadores individuais.

Ransomwares

Spywares são softwares que podem ser instalados num dispositivo sem o consentimento de alguém ou sem fornecer um aviso adequado. Depois de instalado, o atacante pode monitorar comportamentos online, recolher informação confidencial, alterar definições do dispositivo e diminuir o desempenho do dispositivo.

spywares

Fim