CURSO DE CIÊNCIAS DA
COMPUTAÇÃO
TURMA B: 1º ANO – PÓS LABORAL
TEMA: CÓDIGOS MALICIOSOS
CURSO DE CIÊNCIAS DA COMPUTAÇÃO
TURMA B: 1º ANO – PÓS LABORAL
GRUPO Nº5
ELEMENTOS DO GRUPO:
Abel Gabriel Moisés
António Catumbela
Cipriano António Kaquissi Kulenga
Domingos Kapitango Catumbela
Jair Sampaio Jorge Sapuile
João José
Moisés [Link]
Horácio Malenga
INTRODUÇÃO
Códigos maliciosos ( malware ) são programas
especificamente desenvolvidos para executar ações
danosas e atividades maliciosas em um computador.
Cada tipo de código malicioso possui características
próprias que o define e o diferencia dos demais tipos,
como forma de obtenção, forma de instalação, meios
usados para propagação e ações maliciosas mais
comuns executadas nos computadores infectados.
Algumas das diversas formas como os
códigos maliciosos podem infectar ou
comprometer um computador são:
pela exploração de vulnerabilidades
existentes nos programas instalados;
pela auto-execução de mídias removíveis
infectadas, como pen-drives ;
pelo acesso a páginas Web maliciosas,
utilizando navegadores vulneráveis;
pela ação direta de atacantes que, após
invadirem o computador, incluem arquivos
pela ação direta de atacantes que, após
invadirem o computador, incluem arquivos
contendo códigos maliciosos;
pela execução de arquivos previamente
infectados, obtidos em anexos de
mensagens eletrônicas, via mídias
removíveis, em páginas Web ou
diretamente de outros computadores,
(através do compartilhamento de
recursos).
MOTIVOS QUE LEVAM O USUARIO A
DESENVOLVER CODIGOS MALICIOSOS
A obtenção de vantagens financeiras
A coleta de informações confidenciais,
O desejo de autopromoção e o
vandalismo.
Entre outros…
Tipos principais
Vírus: Programa ou parte de um
programa de computador, normalmente
malicioso, que se propaga inserindo cópias
de si mesmo e se tornando parte de outros
programas e arquivos.
Cavalo de troia (trojan): Programa que,
além de executar as funções para as quais foi
aparentemente projetado, também executa
outras funções, normalmente maliciosas, e
sem o conhecimento do usuário.
Ransomware: Programa que torna
inacessíveis os dados armazenados em um
equipamento, geralmente usando
criptografia, e que exige pagamento de
resgate para restabelecer o acesso ao
usuário.
Backdoor: Programa que permite o
retorno de um invasor a um equipamento
comprometido, por meio da inclusão de
serviços criados ou modificados para este
fim.
Maneiras de proteger os dados relacionados
ao trabalho que estão em seu telefone
Use senhas
Proteger seu dispositivo usando bloqueios
como PINs, senhas ou autenticação
biométrica (impressão digital ou
reconhecimento facial) é o primeiro passo
que você pode tomar para manter seus
dados protegidos.
Use criptografia de dados
Para impedir o acesso não autorizado aos
seus dados relacionados ao trabalho, ative
a criptografia do dispositivo. Ao usar a
criptografia, você pode garantir que,
mesmo que seu dispositivo seja roubado,
os dados ficarão inacessíveis sem a chave
para a decodificar.
Use uma rede privada virtual (VPN)
Use um serviço VPN confiável para se
conectar a redes de trabalho ou acessar
quaisquer dados confidenciais. Seu tráfego
de internet é criptografado por meio de
uma VPN, criando uma conexão privada e
segura, ao usar redes Wi-Fi.
Boas práticas de segurança da informação
A origem da fechadura remonta a um
passado distante, há milhares de
anos. Depois dela, no decorrer da história, as
ideias e tecnologias sobre segurança e
privacidade foram se transformando. Com a
revolução digital, isso tomou outra forma; a
fechadura de ferrolho e gancho da
Antiguidade vagarosamente deu lugar a
novas proteções para um mundo abstrato: a
internet – que, no entanto, pode impactar a
vida humana tanto quanto qualquer outra
coisa material
Boas práticas de segurança da informação
para utilizar dentro da sua organização
Detectar vulnerabilidades de hardware e
software;
Backup;
Redundância de sistemas;
Controle de acesso eficaz;
Política de segurança da informação;
Detectar vulnerabilidades de
hardware e software
Todo hardware (parte física de um
computador) pode apresentar defeitos de
fabricação, erros de instalação ou
utilização, entre outros problemas. Da
mesma forma, os softwares (sequência de
instruções executadas em um
computador) podem ter falhas técnicas e de
segurança. Isso tudo pode comprometer a
segurança da informação de um indivíduo ou
organização.
Backup
O Backup, também chamado de cópia de
segurança, é um importantíssimo recurso
que ajuda na preservação dos dados em
caso de roubos ou danos acidentais. Com
esse mecanismo é possível recuperar
rapidamente informações perdidas.
Redundância de sistemas
Nada é tão bom que não possa melhorar…
Por isso, a redundância de sistemas
permite que a empresa disponha de
infraestrutura replicada – física ou
virtualizada – para que, caso um servidor ou
outro equipamento de TI (roteador, nobreak,
entre outros) tenha algum problema, o seu
substituto funcione rapidamente,
possibilitando a continuidade das operações.
Controle de acesso eficaz
Alguns dos grandes castelos medievais
utilizavam uma estratégia de defesa
extremamente inteligente para controlar
as entradas e saídas de seu
território. As cidades eram rodeadas por
rios e muralhas, impossibilitando qualquer
acesso além dos portões.
Firewall
Este recurso permite controlar o tráfego
de dados entre os computadores de uma
rede interna e também destes com outras
redes externas, para impedir possíveis
intrusões ou ciberataques. Ele funciona a
partir de protocolos de segurança
(TCP/IP, IPSec, HTTPS etc.) que viabilizam
a comunicação entre as duas pontas.
Conclusão
À luz do direcionamento contínuo de
dispositivos móveis por hackers, é crucial
elevar a importância da segurança do
telefone e dos riscos de segurança móvel.
Independentemente de você ser responsável
pela segurança de uma organização ou
procura proteger sua tecnologia pessoal, é
essencial adotar uma abordagem proativa.
Comece usando senhas fortes e disciplina
online, depois avance para a implementação
de medidas técnicas destinadas a reduzir os
riscos.