0% encontró este documento útil (0 votos)
30 vistas19 páginas

Códigos Maliciosos: Tipos e Proteções

lkl

Cargado por

engenheirousd
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
30 vistas19 páginas

Códigos Maliciosos: Tipos e Proteções

lkl

Cargado por

engenheirousd
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

CURSO DE CIÊNCIAS DA

COMPUTAÇÃO
TURMA B: 1º ANO – PÓS LABORAL
TEMA: CÓDIGOS MALICIOSOS
CURSO DE CIÊNCIAS DA COMPUTAÇÃO

TURMA B: 1º ANO – PÓS LABORAL


GRUPO Nº5
 ELEMENTOS DO GRUPO:
 Abel Gabriel Moisés
 António Catumbela
 Cipriano António Kaquissi Kulenga
 Domingos Kapitango Catumbela
 Jair Sampaio Jorge Sapuile
 João José
 Moisés [Link]
 Horácio Malenga
INTRODUÇÃO

Códigos maliciosos ( malware ) são programas


especificamente desenvolvidos para executar ações
danosas e atividades maliciosas em um computador.
Cada tipo de código malicioso possui características
próprias que o define e o diferencia dos demais tipos,
como forma de obtenção, forma de instalação, meios
usados para propagação e ações maliciosas mais
comuns executadas nos computadores infectados.
Algumas das diversas formas como os
códigos maliciosos podem infectar ou
comprometer um computador são:

 pela exploração de vulnerabilidades


existentes nos programas instalados;
 pela auto-execução de mídias removíveis
infectadas, como pen-drives ;
 pelo acesso a páginas Web maliciosas,
utilizando navegadores vulneráveis;
 pela ação direta de atacantes que, após
invadirem o computador, incluem arquivos
 pela ação direta de atacantes que, após
invadirem o computador, incluem arquivos
contendo códigos maliciosos;
 pela execução de arquivos previamente
infectados, obtidos em anexos de
mensagens eletrônicas, via mídias
removíveis, em páginas Web ou
diretamente de outros computadores,
(através do compartilhamento de
recursos).
MOTIVOS QUE LEVAM O USUARIO A
DESENVOLVER CODIGOS MALICIOSOS

 A obtenção de vantagens financeiras


 A coleta de informações confidenciais,
 O desejo de autopromoção e o
vandalismo.
Entre outros…
Tipos principais

 Vírus: Programa ou parte de um


programa de computador, normalmente
malicioso, que se propaga inserindo cópias
de si mesmo e se tornando parte de outros
programas e arquivos.
 Cavalo de troia (trojan): Programa que,
além de executar as funções para as quais foi
aparentemente projetado, também executa
outras funções, normalmente maliciosas, e
sem o conhecimento do usuário.
 Ransomware: Programa que torna
inacessíveis os dados armazenados em um
equipamento, geralmente usando
criptografia, e que exige pagamento de
resgate para restabelecer o acesso ao
usuário.
 Backdoor: Programa que permite o
retorno de um invasor a um equipamento
comprometido, por meio da inclusão de
serviços criados ou modificados para este
fim.
Maneiras de proteger os dados relacionados
ao trabalho que estão em seu telefone

Use senhas
 Proteger seu dispositivo usando bloqueios
como PINs, senhas ou autenticação
biométrica (impressão digital ou
reconhecimento facial) é o primeiro passo
que você pode tomar para manter seus
dados protegidos.
Use criptografia de dados

 Para impedir o acesso não autorizado aos


seus dados relacionados ao trabalho, ative
a criptografia do dispositivo. Ao usar a
criptografia, você pode garantir que,
mesmo que seu dispositivo seja roubado,
os dados ficarão inacessíveis sem a chave
para a decodificar.
Use uma rede privada virtual (VPN)

 Use um serviço VPN confiável para se


conectar a redes de trabalho ou acessar
quaisquer dados confidenciais. Seu tráfego
de internet é criptografado por meio de
uma VPN, criando uma conexão privada e
segura, ao usar redes Wi-Fi.
Boas práticas de segurança da informação

 A origem da fechadura remonta a um


passado distante, há milhares de
anos. Depois dela, no decorrer da história, as
ideias e tecnologias sobre segurança e
privacidade foram se transformando. Com a
revolução digital, isso tomou outra forma; a
fechadura de ferrolho e gancho da
Antiguidade vagarosamente deu lugar a
novas proteções para um mundo abstrato: a
internet – que, no entanto, pode impactar a
vida humana tanto quanto qualquer outra
coisa material
Boas práticas de segurança da informação
para utilizar dentro da sua organização
 Detectar vulnerabilidades de hardware e
software;
 Backup;
 Redundância de sistemas;
 Controle de acesso eficaz;
 Política de segurança da informação;
Detectar vulnerabilidades de
hardware e software
 Todo hardware (parte física de um
computador) pode apresentar defeitos de
fabricação, erros de instalação ou
utilização, entre outros problemas. Da
mesma forma, os softwares (sequência de
instruções executadas em um
computador) podem ter falhas técnicas e de
segurança. Isso tudo pode comprometer a
segurança da informação de um indivíduo ou
organização.
Backup

 O Backup, também chamado de cópia de


segurança, é um importantíssimo recurso
que ajuda na preservação dos dados em
caso de roubos ou danos acidentais. Com
esse mecanismo é possível recuperar
rapidamente informações perdidas.
Redundância de sistemas

 Nada é tão bom que não possa melhorar…


Por isso, a redundância de sistemas
permite que a empresa disponha de
infraestrutura replicada – física ou
virtualizada – para que, caso um servidor ou
outro equipamento de TI (roteador, nobreak,
entre outros) tenha algum problema, o seu
substituto funcione rapidamente,
possibilitando a continuidade das operações.
Controle de acesso eficaz

 Alguns dos grandes castelos medievais


utilizavam uma estratégia de defesa
extremamente inteligente para controlar
as entradas e saídas de seu
território. As cidades eram rodeadas por
rios e muralhas, impossibilitando qualquer
acesso além dos portões.
Firewall

 Este recurso permite controlar o tráfego


de dados entre os computadores de uma
rede interna e também destes com outras
redes externas, para impedir possíveis
intrusões ou ciberataques. Ele funciona a
partir de protocolos de segurança
(TCP/IP, IPSec, HTTPS etc.) que viabilizam
a comunicação entre as duas pontas.
Conclusão
 À luz do direcionamento contínuo de
dispositivos móveis por hackers, é crucial
elevar a importância da segurança do
telefone e dos riscos de segurança móvel.
 Independentemente de você ser responsável
pela segurança de uma organização ou
procura proteger sua tecnologia pessoal, é
essencial adotar uma abordagem proativa.
Comece usando senhas fortes e disciplina
online, depois avance para a implementação
de medidas técnicas destinadas a reduzir os
riscos.

También podría gustarte