Segurança Cibernética

O computador conectado à Internet é uma máquina incrível! Estamos na era da informação e interagindo cada vez mais e mais.  Compramos, vendemos, jogamos, pagamos e recebemos – tudo isso através da Internet. Como a informação passou a ter muito valor em nossa sociedade, algumas pessoas buscam as mais diversas maneiras para obter acesso à informação. Você já parou para pensar sobre as falhas de segurança existentes no computador que você está usando neste momento? E nas possíveis ameaças a que você está sujeito quando utiliza um determinado serviço pela Internet?

Nesta aula, que trata sobre os conceitos fundamentais de segurança computacional, você ampliará seus conhecimentos sobre as ameaças e possíveis ataques aos quais todos nós estamos sujeitos quando utilizamos recursos computacionais, principalmente quando tais recursos estão interligados a uma rede de comunicação. Aprenderá a distinguir os termos vulnerabilidade, ameaça e ataque; conhecerá as modalidades de ameaça e os serviços de segurança que devem ser adotados para proteger uma informação. Por fim, conhecerá a distinção entre segurança física e a segurança lógica e os atores envolvidos no mundo da segurança computacional.

Bons estudos e excelente jornada!

  • Introdução à segurança cibernética
    O computador é uma invenção relativamente recente na história humana. Há pouco mais de 40 anos, os mainframes estavam limitados ao ambiente de grandes empresas e grandes universidades.  Por volta dos anos 1980, surgiram os primeiros computadores comercializados com o foco em pessoas, criando o conceito de computador pessoal. Por volta dos anos 1990, os
  • Porque se preocupar com segurança cibernética?
    Na era da informação, grande parte das empresas tem na informação o seu principal ativo. Perder uma informação ou ter informação furtada causa grandes prejuízos financeiros e, até mesmo, um impacto negativo à imagem da empresa. Em 2016, entre as 20 empresas mais valiosas dos Estados Unidos, seis eram da área de tecnologia da informação.
  • Vulnerabilidade, ameaça e ataque
    Quando se fala em segurança computacional, convém que você compreenda o significado de alguns conceitos básicos. Para ajudar na compreensão, ao longo desta aula, utilizaremos o exemplo de um sistema de internet banking. Observe o seguinte caso: Você está acessando um site do seu banco para efetuar pagamentos. Todos nós esperamos que o acesso seja
  • Modalidades de Ameaças
    Espera-se que a comunicação entre duas pessoas siga um fluxo normal de comunicação. No fluxo normal, a informação parte de uma origem até um destino, sem nenhuma espécie de interferência. A informação deve chegar até o destino de forma íntegra, sem sofrer nenhuma interferência ou interceptação (Figura 1.1). Figura 1.1 – Fluxo Normal da Comunicação
  • Serviços de Segurança
    Uma informação pode ser armazenada nos mais diversos meios de suporte. Temos dezenas de exemplos destes meios de suporte, utilizados ao longo da história da humanidade: a escrita rupestre em pedra, o papiro, cada um dos livros copiados manualmente, os livros impressos a partir da invenção de Gutemberg, escudos, bandeiras, placas, insígnias e tantos outros.
  • Mecanismos de segurança
    Já percebemos que as informações devem ser protegidas para que possam ser consideradas seguras. Para realizar esta proteção, podemos utilizar alguns mecanismos de segurança. Independentemente do serviço ou protocolo da rede, esses mecanismos de segurança são agrupados em quatro categorias: prevenção, detecção, recuperação e orientação. Para ilustrar melhor, voltemos ao exemplo do Internet Banking. Os
  • Segurança Física e Lógica
    Conforme abordado, as informações podem estar armazenadas nos mais diversos meios. Atualmente, os meios mais comuns são o papel e os sistemas computacionais. Para garantir a adequada proteção das informações, é necessário adotar procedimentos de segurança física e segurança lógica. A segurança física está relacionada à adequada proteção aos sistemas computacionais de maneira tangível. Um
  • Atores no mundo da segurança cibernética
    Existem diversas pessoas interessadas no tema de segurança da informação. Geralmente, essas pessoas são categorizadas de acordo com seus interesses ou conhecimentos. Como se trata de assunto relativamente novo, existe também certa confusão na utilização dos termos que identificam essas pessoas. Esses termos são: hackers, crackers, script kiddies, abordados a seguir.  a) Hackers Os hackers

Como você pode observar, vivemos hoje em uma sociedade baseada na informação. Os dispositivos computacionais estão cada vez mais presentes na vida das pessoas e nos negócios das organizações. Os dispositivos computacionais possuem um ancestral em comum e, por isso, podem ser programados para prover novas funcionalidades, seja para o bem, seja para o mal. O sucesso da Internet facilitou a ocorrência de ataques que exploram as vulnerabilidades dos dispositivos computacionais.

Nesta aula, você estudou conceitos básicos importantes sobre segurança computacional. Pode compreender as diferenças entre vulnerabilidade, ameaça e ataque; observou que existe um fluxo normal da comunicação entre os dispositivos e que este fluxo pode sofrer ameaças de interrupção, interceptação, modificação e fabricação das informações. Também aprendeu que, para proteger uma informação, deve-se garantir a sua disponibilidade, integridade, confidencialidade e autenticidade – termos conhecidos como serviços segurança da informação. Conforme estudou, estes critérios de segurança da informação podem ser obtidos através de mecanismos de prevenção, detecção, recuperação e orientação. Conheceu a distinção entre segurança física e segurança lógica, e por fim, os principais atores que atuam no mundo a segurança da informação.

Na próxima aula, você estudará os principais riscos envolvidos no uso dos recursos computacionais conectados à Internet, destacando as fraudes, os ataques e os códigos maliciosos. Bons estudos e até lá!