Buscar

Ameaças e vulnerabilidade

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 25 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 25 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 25 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIVERSIDADE ESTACIO DE SÁ
TECNOLOGO DE REDES
ISMAEL ALMEIDA DA SILVA
SEGURANÇA DA INFORMAÇÃOAMEAÇAS E VULNERABILIDADES
MANAUS
2018
UNIVERSIDADE ESTACIO DE SÁ
TECNOLOGO DE REDES
CAMILA R BALIEIRO – 201803570474
FELIPE G. M. SILVA – 201802316701
MATHEUS R. ALVES – 201802316711
YURA-NEKÃN M. – 201802447318
WILSON F. PIRES – 201803164931
ISMAEL ALMEIDA DA SILVA
Dissertação apresentada ao curso Tecnologo de redes do Departamento de tecnologia da Faculdade Estacio de Sá solicitado pelo (a) mestre Flavia Balbino.Haylo
MANAUS
2018
RESUMO
Os conceitos de ameaça e vulnerabilidades em Segurança da Informação, ainda gera muita preoculpação em profissionais que trabalham na área. Independente do meio ou forma pela qual a informação é manuseada, transmitida e descartada, é recomendável que ela passe por processos de proteção e forma de tratamento adequados para cada tipo de dado armazenado. Visualizar os impactos acarretados, fazem partes do cenário necessário para acompanhar o processo de gestão de riscos. O gerenciamento do risco serve para conhecer e acompanhar as ameaças do ambiente, não conhecer ou conhece pouco os riscos que nos cercam não é eficiente o principal problema que é conhecer profundamente todos os problemas reais (tecnológicos, processuais ou pessoais) que afetam e fragilizam a organização, este desvio na atenção é tudo que as ameaças reais (insiders, competidores, crackers contratados, espiões, fraudadores, funcionários insatisfeitos etc)  precisam para invadir ou até roubar informações vitais para o funcionamento da organização.
Nos dias de hoje, as empresas dependem cada vez mais dos sistemas de informação e da Internet para fazer negócios, não podendo se dar ao luxo de sofrer interrupções em suas operações. Um incidente de segurança pode impactar direta e negativamente as receitas de uma corporação, a confiança de seus clientes e o relacionamento com sua rede de parceiros e fornecedores.
Podemos entender como informação todo o conteúdo ou dado valioso para um indivíduo/organização, que consiste em qualquer conteúdo com capacidade de armazenamento ou transferência, que serve a determinado propósito e que é de utilidade do ser humano.
Em última instância, um incidente pode impedir, direta ou indiretamente, a organização de cumprir sua missão e de gerar valor para o acionista. Essa perspectiva traz a segurança da informação para um patamar novo, não apenas relacionada com a esfera da tecnologia e das ferramentas necessárias para proteger a informação, mas também como um dos pilares de suporte à estratégia de negócio de uma corporação.
Palavras-chave: Segurança da informação.
SUMÁRIO
1 AMEAÇAS E VULNERABILIDADE	6
2 EXPLORAÇÃO DAS VULNERABILIDADES	8
3 MITIGAÇÃO DAS VULNERABILIDADES	10
4 FORMAS DE PROPAGAÇÃO DAS AMEAÇAS.	11
5 FORMAS DE PROTEÇÃO CONTRAS AS AMEAÇAS.	13
CONCLUSÃO	15
Referencias	16
1 AMEAÇAS E VULNERABILIDADE	5
Racionalizar um processo de Segurança, como realizado por um profissional da área, permite o entendimento e interpretação eficiente e eficaz do resultado das auditorias, bem como permite uma escolha e seleção mais consistente com a necessidade. Enxergar os impactos e os potenciais efeitos acarretados, fazem partes do cenário necessário para acompanhar o processo de gestão de riscos.	5
2 EXPLORAÇÃO DAS VULNERABILIDADES	7
3 MITIGAÇÃO DAS VULNERABILIDADES	9
A Avaliação dos riscos permite identificar as ameaças aos ativos, as vulnerabilidades e os seus impactos sobre as organizações. Quanto mais conhecemos o risco, mais fácil será para trata-los. Basicamente, pode-se conduzir o tratamento do risco de três formas: ACEITA-LO, REDUZI-LO OU TRANSFERI-LO. É através da analise de riscos que se tem informações suficiente para identificar qual das três opções melhor se aplicar ao cenário, sempre levando em consideração os objetivos de negocio.	9
Para que a empresa possa reduzir os riscos que envolvem a sua infraestrutura de TI, o negócio precisa estruturar processos de mitigação de riscos. Em conjunto, eles garantem que as falhas serão mitigadas rapidamente ou prevenidas de forma mais eficaz.	9
Criar uma política de gestão abrangente: Ter uma boa política de gestão de TI é um dos primeiros pontos para garantir que a empresa consiga minimizar riscos e tornar os seus sistemas mais eficazes. Ela é a responsável por direcionar todas as práticas do setor que envolvem a manutenção dos equipamentos, monitoramento de sistemas e identificação de problemas.	9
Automatizar rotinas:A automação de rotinas pode ter um impacto direto no sucesso dos processos do setor de TI. Eliminando a interação humana em atividades rotineiras, a companhia consegue aumentar a sua produtividade, garantir que erros sejam menos frequentes e ter mais foco na resolução de demandas críticas.	9
Ter normas de controle de acesso a dados: As rotinas de controle de acesso a dados são cruciais para que a empresa possa diminuir o impacto causado por ataques digitais. Elas devem ser estruturadas para que os usuários tenham acesso apenas aos recursos que eles necessitam para as suas atividades diárias. Dessa forma, se alguma conta for invadida, ela não irá impactar diretamente toda a infraestrutura de TI do negócio.	9
Boas práticas e treinamentos:A divulgação de boas práticas é um ponto-chave para que o negócio consiga diminuir os riscos existentes na sua infraestrutura. Portanto, defina uma estratégia para que todas as áreas conheçam rotinas capazes de mitigar ataques antecipadamente e evitar a ocorrência de falhas, tais como: manter conexões criptografadas com o apoio de VPNs em redes públicas, não clicar diretamente em links de e-mails, evitar o uso de mídias externas nos dispositivos do negócio, manter a execução automática de macros desativadas em documentos como arquivos .docx, .xlsx e .pdf entre outros.	9
4 FORMAS DE PROPAGAÇÃO DAS AMEAÇAS.	10
Sistema de Distribuição de Tráfego	10
Malvertising	11
Downloaders & botnets	11
5 FORMAS DE PROTEÇÃO CONTRAS AS AMEAÇAS.	12
CONCLUSÃO	14
Referencias	15
TECTEM. Ameaças e vulnerabilidade 2018: Riscos, Vulnerabilidade E Ameaça Em Segurança Da Informação Disponivel em < https://www.techtem.com.br/seguranca-da-informacao-riscos-vulnerabilidade-e-ameaca/> Acesso: 21/10/2018	15
MELO. Sandro - Exploração de Vulnerabilidades em Redes TCP/IP - 3ª Edição Revisada e Ampliada - 2017	16
1 O que é a seguraça da Informação	6
Criptografia de dos na internet	6
Tipos de criptografia: simétrica e assimétrica	7
Qual a importância da criptografia de dados?	7
O que você pode fazer através da criptografia?	7
Protocolo HTTPS	8
navegadores	10
1. Google Chrome	10
2. Mozilla Firefox	10
3. Microsoft Egde	11
4. Safari	11
5. Opera	11
6. Comodo Dragon	12
7. Vivaldi	12
1 O que é a seguraça da InformaçãoAMEAÇAS E VULNERABILIDADE
Racionalizar um processo de Segurança, como realizado por um profissional da área, permite o entendimento e interpretação eficiente e eficaz do resultado das auditorias, bem como permite uma escolha e seleção mais consistente com a necessidade. Enxergar os impactos e os potenciais efeitos acarretados, fazem partes do cenário necessário para acompanhar o processo de gestão de riscos.
De acordo com Marcus Dantas (2011).“O mundo moderno tem dedicado especial atenção à informação, devido à sua importância para a manutenção dos negócios e a realização de novos empreendimentos entre pessoas, empresas, povos, nações e blocos econômicos. os.”
 
Ameaças e vulnerabilidades fazem parte dos riscos, que não são a mesma coisa.  Ameaças (externas) normalmente não podem ser controladas, é impossível impedir uma inundação, um homem-bomba ou uma greve em andamento. Ameaças podem ser identificadas, mas geralmente estão fora do nosso controle. Vulnerabilidades (internas) podem ser tratadas, fraquezas podem ser identificadas e até mesmo eliminadas com a aplicação de ações proativas para correção das vulnerabilidades.A gestão de vulnerabilidades é uma preocupação crescente dentro das empresas. Falhas de segurança são uma causa constante de paralisações no negócio, gerando grandes perdas devido ao downtime e de ataques cibernéticos que causam milhões em perdas de dados de clientes, funcionários e parceiros. No entanto, o gerenciamento de ameaças também é importante para garantir uma estratégia eficiente de segurança da informação. O termo vulnerabilidade é extremamente abrangente, porém, controlar vulnerabilidades não é o mesmo que garantir a gestão de ameaças. As vulnerabilidades são falhas de segurança na infraestrutura que permitem que os ataques sejam bem-sucedidos, enquanto as ameaças correspondem à origem ou à intenção de executar um ataque.
Enquanto a gestão de falhas de segurança inclui um processo contínuo de identificação de vulnerabilidades que deve fornecer aos profissionais de segurança da TI informações para que possam responder efetivamente a cada uma delas antes que um ataque ocorra, o gerenciamento de ameaças é feito por meio da definição de perfis de ameaças – que podem ser estabelecidos com o auxílio de testes de invasão.
Ambos os processos são essenciais para que as empresas avaliem riscos corporativos de maneira apropriada e estabeleçam os controles mais adequados para mitigá-los. Com sistemas de gerenciamento de ameaças e vulnerabilidades executados em harmonia, é possível reduzir consideravelmente a exposição da rede a ataques, garantindo mais segurança e disponibilidade, evitando os prejuízos causados pelos ataques cibernéticos.
De acordo com Flavia Vancin 2016Informações técnicas, comerciais e financeiras, necessárias para o bom andamento dos negócios, trafegam pela rede que conecta a empresa a seus parceiros comerciais. Portanto, uma série de cuidados e medidas devem ser tomados, principalmente no que tange à proteção das informações que trafegam por esta rede. Ou seja, a tecnologia veio a impulsionar e otimizar cada dia mais
o rápido acesso às informações organizacionais, sem barreiras de tempo ou espaço. Esta grande vantagem competitiva traz consigo também importantes preocupações acerca da segurança de todo este fluxo de dados armazenados, acessados, alterados, e assim por diante. “O mundo moderno tem dedicado especial atenção à informação, devido à sua importância para a manutenção dos negócios e a realização de novos empreendimentos entre pessoas, empresas, povos, nações e blocos econômicos.”
Temos acompanhado, nas mídias como um todo, um aumento no número de ataques a computadores conectados à internet. Ataques que vão desde uma homepage desconfigurada até roubos de cartão de crédito. Existem uma quatidade de sistemas desprotegidos e mal configurados, quase sempr não atualizados, e de hosts que necessariamente passam a ser literalmente alvos de “piratas ciberneticos” cada vez mais geniais e criativos.
Os ataques inteligentes e sincronizados de DDoS revelam que muitos problemas de segurança existem nos diversos protocolos e serviços da internet, pelo fato de muitos destes terem sido desenhados para a realidade de uma rede militar privada, não foram dimensionados para a internet de hoje.
2 EXPLORAÇÃO DAS VULNERABILIDADES 	
Uma vulnerabilidade é definida como uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança. Exemplos de vulnerabilidades são falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede. Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores ou tornar um serviço inacessível.
Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).
O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas. Nos casos já registrados de ataques, os alvos ficaram impedidos de oferecer serviços durante o período em que eles ocorreram, mas, ao final, voltaram a operar normalmente, sem que tivesse havido vazamento de informações ou comprometimento de sistemas ou computadores.
A enumeração de usuário é uma prática utilizada para identificar os usuários ativos em um determinado sistema. Geralmente ela é utilizada para viabilizar ataques de Força_bruta. A constatação da vulnerabilidade se dá através da possibilidade de discernir entre usuário válidos e inválidos em uma aplicação. Existem várias falhas nas aplicações que permitem a exploração dos usuários, no entanto, esse tipo de falha é mais comum ser encontradas nos mecanismo de autenticação.
Comumente, um atacante irá interagir com o mecanismo de autenticação da aplicação na tentativa de identificar o comportamento do sistema em resposta às requisições efetuadas em diferentes cenários de autenticação, por exemplo, utilizando um usuário válido e outro inválido. Em alguns casos, as aplicações fornecem respostas que revelam se um determinado usuário existe na base de dados quando uma credencial inválida é utilizada na requisição de autenticação.
Os testes de enumeração de usuários valida se a aplicação fornece, direta ou indiretamente, alguma informação que permita a distinção entre usuários válidos de uma aplicação. Abaixo serão apresentadas algumas abordagens que podem ser utilizadas para nortear os testes no sentido de verificar a vulnerabilidade da aplicação quanto à segurança da informação.
De acordo com Sandro melo (2017)As técnicas de footprint são fundamentais em um processo de pentest, seja um “Black Box”ou “White box”, para identificações de informações que poderão fazer diferença doravante. Um pentester executará da melhor forma possível o modus operandi de um invasor. Ele identicará a topologia e os ativos que serão alvo de técnicas mais detalhadas para identificação de informações mais precisas, como serviços e Sistema Operacional. Dentro desse contexto, o pentester poderá sugerir, em seu relatório técnico, modificações com o objetivo de restringir ao máximo a possibilidade da realização do footprint“O mundo moderno tem dedicado especial atenção à informação, devido à sua importância para a manutenção dos negócios e a realização de novos empreendimentos entre pessoas, empresas, povos, nações e blocos econômicos.”
Podemos dividir um ataque em três partes para podermos compreender sua anatomia, pois a única garatia que temos de estamos seguro e conhecendo o ataque:
FOOTPRINT: organização de ideias como um todo, tentando criar o melhor e mais completo perfil do alvo.
FINGERPRINT: parte do footprint que tem como objetivo identificar o S.O. do alvo.
ENUMERAÇÃO: extração de informações do ambiente-alvo, como contas de usuários, recursos compartilhados e mal protegidos,principais serviços disponíveis.
3 MITIGAÇÃO DAS VULNERABILIDADES
A Avaliação dos riscos permite identificar as ameaças aos ativos, as vulnerabilidades e os seus impactos sobre as organizações. Quanto mais conhecemos o risco, mais fácil será para trata-los. Basicamente, pode-se conduzir o tratamento do risco de três formas: ACEITA-LO, REDUZI-LO OU TRANSFERI-LO. É através da analise de riscos que se tem informações suficiente para identificar qual das três opções melhor se aplicar ao cenário, sempre levando em consideração os objetivos de negocio. 
Para que a empresa possa reduzir os riscos que envolvem a sua infraestrutura de TI, o negócio precisa estruturar processos de mitigação de riscos. Emconjunto, eles garantem que as falhas serão mitigadas rapidamente ou prevenidas de forma mais eficaz. 
Criar uma política de gestão abrangente: Ter uma boa política de gestão de TI é um dos primeiros pontos para garantir que a empresa consiga minimizar riscos e tornar os seus sistemas mais eficazes. Ela é a responsável por direcionar todas as práticas do setor que envolvem a manutenção dos equipamentos, monitoramento de sistemas e identificação de problemas. 
Automatizar rotinas:A automação de rotinas pode ter um impacto direto no sucesso dos processos do setor de TI. Eliminando a interação humana em atividades rotineiras, a companhia consegue aumentar a sua produtividade, garantir que erros sejam menos frequentes e ter mais foco na resolução de demandas críticas.
Ter normas de controle de acesso a dados: As rotinas de controle de acesso a dados são cruciais para que a empresa possa diminuir o impacto causado por ataques digitais. Elas devem ser estruturadas para que os usuários tenham acesso apenas aos recursos que eles necessitam para as suas atividades diárias. Dessa forma, se alguma conta for invadida, ela não irá impactar diretamente toda a infraestrutura de TI do negócio.
Boas práticas e treinamentos:A divulgação de boas práticas é um ponto-chave para que o negócio consiga diminuir os riscos existentes na sua infraestrutura. Portanto, defina uma estratégia para que todas as áreas conheçam rotinas capazes de mitigar ataques antecipadamente e evitar a ocorrência de falhas, tais como: manter conexões criptografadas com o apoio de VPNs em redes públicas, não clicar diretamente em links de e-mails, evitar o uso de mídias externas nos dispositivos do negócio, manter a execução automática de macros desativadas em documentos como arquivos .docx, .xlsx e .pdf entre outros.
4 FORMAS DE PROPAGAÇÃO DAS AMEAÇAS.
Há anos, o e-mail de spam é considerado uma das melhores formas de se propagar o ransomware. O spam enviado para o usuário geralmente contém um anexo malicioso ou um link que direciona para uma página falsa. Para induzi-lo a fazer o download do malware, os cibercriminosos incorporam no spam mensagens alarmantes que despertam o seu interesse, com conteúdos como: Notificações de infração de trânsito,faturas para o pagamento de contas de energia, notificações de entrega do Correio, declarações fiscais e promessas de prêmios milionários.
Sistema de Distribuição de Tráfego
Sistema de Distribuição de Tráfego) é um tipo de página que direciona o tráfego de um site para um conteúdo malicioso. Quando um usuário clica em um link num site, ele é direcionado para um fornecedor TDS. Este vende o clique para empresas interessadas em divulgar seus produtos ou serviços, ou para cibercriminosos que querem distribuir ameaças de ransomware.
Com o TDS, ao invés de infectarem sites ou adquirirem credenciais roubadas, os criminosos virtuais apenas compram cliques dos fornecedores. Os sites que mais conectam os internautas a fornecedores TDS são os de conteúdo adulto. Isso porque, se forem infectadas com um malware, as vítimas são mais propensas a se sentirem culpadas por estarem visualizando tal conteúdo e pagarem a quantia solicitada pelas “autoridades”.
Malvertising
Os malvertisings são anúncios maliciosos que ficam expostos em sites legítimos e populares, mas sem que seus administradores saibam que eles estão sendo exibidos. Os cibercriminosos podem se beneficiar muito dos malvertisings. Isso porque os visitantes de um site famoso e confiável normalmente não esperam torna-se alvo de um malware, e acabam clicando nos anúncios sem qualquer preocupação.
E da mesma forma que as empresas, os cibercriminosos precisam pagar um valor para anunciarem seus ‘produtos’. Outro benefício dos malvertising é que ele permite que os criminosos direcionem seus ataques de ransomware para os usuários que mais lhe interessam. Eles podem escolher, por exemplo, em que região seus anúncios serão exibidos, em qual horário do dia e para qual grupo de pessoas.
Downloaders & botnets
Botnet é o nome dado a um conjunto de computadores infectados por um malware que permite que cibercriminosos os controlem de maneira remota. Os computadores individuais que fazem parte de uma botnet são chamados de ‘bots’, ou de ‘zumbis’. Os criminosos podem usar o bot de uma vítima para propagar mais rapidamente ameaças de ransomware por meio de e-mails de spam, por exemplo.
Se um amigo de uma vítima recebe um spam enviado a partir de seu computador – bot, as chances dele abri-lo são muito altas, já que ele sabe que o e-mail com conteúdo malicioso foi enviado por uma pessoa conhecida e confiável. Ao baixar o conteúdo do spam, seu computador acaba sendo infectado pelo malware. A partir daí, ele passa a ser controlado remotamente pelos cibercriminosos.
Eles podem ameaçar a nova vítima, pedindo um resgate, ou tornar o seu computador um bot, para enviar mais e-mails de spam e expandir a sua botnet. Outro tipo de ameaça bastante utilizada pelos cibercriminosos para propagarem o ransomware é o Trojan Downloader. Este infecta o sistema do usuário e depois começa a instalar programas maliciosos automaticamente, incluindo Trojans de ransomware.
5 FORMAS DE PROTEÇÃO CONTRAS AS AMEAÇAS.
A forma mais eficiente é através de vulnerabilidades novas de um software, antes que seus desenvolvedores tenham tempo de lançar uma proteção contra elas.
A frabricante de antivírus ESET divulgou algumas dicas que podem evitar que seu computador seja infectado por malwares sem que seja preciso prejudicar o desempenho da máquina.
Softwares suspeitos: A quantidade de plug-ins maliciosos tem crescido com o tempo. Muitos deles têm sido usados para roubar dados dos usuários e converter suas máquinas em fontes de ataques de negação de serviço. 
Bloquear pop-ups: Alguns pop-ups são usados para distribuir malware ou iniciar golpes de phishing. 
Redes social: A nova busca social do Facebook torna mais fácil encontrar pessoas e rastrear seus dados. Este risco pode ser minimizado evitando adicionar desconhecidos. 
Twitter: O Twitter é uma forma rápida de disseminar histórias e essa velocidade faz com que seja fácil para cibercriminosos espalharem link falsos que, na verdade, levam para sites que tentam infectá-lo. 
Presentes online: entregas grátis de produtos caros – como tablets e smartphones – na Internet, especialmente em sites que pedem que sejam preenchidos dados pessoais, costumam ser golpes para que os desavisados entreguem informações que podem ser usadas em roubo de identidade.
Wi-Fi públicas: o acesso à Internet em redes públicas pode ser uma forma de acessar dados confidenciais – seja de trabalho ou bancos. 
Software atualizado: garantir que seu sistema operacional, seja Windows, OS X ou Linux, esteja sempre atualizado é uma forma excelente de combater a disseminação de malwares. Isso permite que sua máquina elimine brechas de segurança, melhorando sua proteção online. 
Sites de bancos: quando for acessar a página de um banco, mantenha a atenção redobrada para garantir que está acessando o site correto. Os softwares de proteção atuais ajudam a conferir os links e fornecem avisos sobre a segurança de onde você está navegando. 
Sites desconhecidos: sites que oferecem vídeos gratuitos podem aproveitar brechas para também espalhar malware. Isto é ainda mais comum nos que oferecem filmes que ainda passam no cinema.
Navegadores não são infalíveis: alguns navegadores alertam quando um site que o usuário está tentando acessar é perigoso, mas este sistema não é completo. 
Senhas no seu navegador: isso é ainda mais perigoso caso se trate de uma máquina pública ou compartilhada. É recomendável limpar o histórico do navegador e usar um gerenciador de senhas sempre que terminar uma navegação.
CONCLUSÃO
Os incidentes de segurança da informação vêm aumentando consideravelmente ao longo dos últimos anos e assumem as formas maisvariadas, como, por exemplo: infecção por vírus, acesso não autorizado, ataques denial of service contra redes e sistemas, furto de informação proprietária, invasão de sistemas, fraudes internas e externas, uso não autorizado de redes sem fio, entre outras.
Os primórdios da Segurança da Informação estão vinculados à própria evolução do homem e de sua vida em comunidade. Em determinado momento, a humanidade sentiu necessidade de representar seu dia a dia, sua religiosidade e a si própria. Muitas vezes, esses registros eram feitos através de entalhes em rocha, pinturas em cavernas ou mesmo através da manufatura de joias. Dependendo da ritualística, a poucos era dado conhecer o significado daquelas obras ou mesmo acessar os locais onde essas peças eram armazenadas.
A Segurança da Informação, como hoje conhecemos, surgiu com o advento da burocracia na Renascença, através do registro dos atos de administração dos governos e das guerras, passando pelas Câmaras Negras no século XVIII, responsáveis pela análise de toda correspondência que circulasse pelos territórios europeus.
Na década de 1950, os computadores estavam localizados em instalações militares e se apresentavam na forma de mainframes, ocupando salas inteiras e exigindo um grande número de especialistas para sua operação e manutenção. A interação homem-máquina se dava através do rearranjo de fios e cabos ou do uso de cartões perfurados. Não havia ainda as redes de dados e cada mainframe era uma máquina isolada.
Juntamente com a difusão da Internet, outros fatores contribuíram para impulsionar o crescimento dos incidentes de segurança. Um desses fatores é o aumento do número de vulnerabilidades nos sistemas existentes, como, por exemplo, as brechas de segurança nos sistemas operacionais utilizados em servidores e estações de trabalho. Outro fator é o quão trabalhoso e custoso pode se tornar o processo de mitigar tais vulnerabilidades com a aplicação de correções do sistema, realizadas muitas vezes de forma manual e individual: de máquina em máquina. Por último, a complexidade e a sofisticação dos ataques também contribuíram de maneira direta para o aumento dos incidentes.
Criptografia de dados - Expansão contínua das fronteiras da segurança
As fronteiras da segurança se expandem, continuamente, na medida do avanço tecnológico. O universo de novas tecnologias evolui rapidamente e de formas até imprevisíveis. Essa evolução contínua coloca os executivos de segurança em uma posição desconfortável, tentando estabelecer controle sobre um alvo que se move e se modifica continuamente.
A Segurança da Informação resumia-se a proteção física dos equipamentos e dos meios de armazenamento externos, garantindo que nada fosse roubado, furtado, danificado ou modificado sem autorização.
As soluções para segurança experimentam uma fase de intensa inovação tecnológica e de crescente sofisticação motivadas, principalmente, pelo aumento constante das atividades maliciosas. É um mercado aquecido, haja vista os crescentes investimentos das corporações em soluções para aumentar seus níveis de segurança.
A necessidade de proteger informações ou dados importantes acompanha está presente na sociedade desde os tempos mais remotos, com os povos egípcios, gregos e romanos. Ao seu modo, eles utilizavam a criptografia para evitar que as mensagens chegassem nas mãos erradas. Atualmente, a tecnologia possibilita que a criptografia de dados seja usada com os mesmos objetivos do passado: garantir a segurança e a privacidade.
Ferramentas de criptografia 
São ferramentas que possibilitam ao usuário trabalhar com criptografia de dados, garantindo que as informações serão mantidas confidenciais. Existem basicamente três tipos de ferramentas de criptografia: 
softwares para criptografia de arquivos: encriptam um arquivo ou um conjunto de arquivos, para envio através de redes de dados, e-mail.
softwares para criptografia de unidades de armazenamento: encriptam partições de discos rígidos ou pen drives, protegendo todos os arquivos contidos na unidade.
softwares para criptografia para transmissão de dados: encriptam comunicações do usuário, conexões de dados, acesso remoto, etc. É importante que os usuários procurem por softwares que utilizem algoritmos de criptografia reconhecidamente seguros pela comunidade científica. 
A importância da criptografia 
A criptografia computacional como se conhece protege o sistema quanto a ameaça de perda de confiabilidade, integridade , é utilizada para garantir: 
1 - Sigilo : Somente os usuários autorizados tem acesso à informação. 
2 - Integridade : Garantia que o usuário tem de que a informação correta, original, não foi alterada, nem intencionalmente, nem acidentalmente. 
Autenticação do usuário : Processo que permite ao sistema verificar se a pessoa com quem está se comunicando é de fato a pessoa que se alega ser. 
Autenticação do remetente: Processo que permite a um usuário certificar-se que a mensagem recebida foi de fato enviada pelo remetente, podendo-se inclusive provar perante um juiz, que o remetente enviou aquela mensagem. 
Autenticação do destinatário : Consiste em se ter uma prova de que a mensagem enviada foi como tal recebida pelo destinatário. 
Autenticação de atualidade : Consiste em provar que a mensagem é atual, não se tratando de mensagens antigas reenviadas.
Conceito de firewall 
Um firewall proporciona um meio para que as organizações criem uma camada de tal forma que elas fiquem completamente isoladas de redes externas, como por exemplo a internet e estejam completamente conectadas a outras. 
Geralmente localizadas entre a rede interna e a rede externa de uma organização, um firewall provê uma forma de controlar o tamanho e o tipo de tráfego entre as duas redes.
Os firewalls evoluem com o passar dos anos e deixaram de ser somente um filtro de pacotes rudimentar para se tornarem sistemas sofisticados e com capacidade de filtragem cada vez mais avançados.
História dos Navegadores 
Tim Berners-Lee, que foi um dos pioneiros no uso do hipertexto como forma de compatilhar informações, criou o primeiro navegador, chamado WorldWideWeb, em 1990, e o introduziu como ferramenta entre os seus colegas do *CERN em Março de 1991. Desde então, o desenvolvimento dos navegadores tem sido intrinsecamente ligado ao desenvolvimento da própria Web. A Web, entretanto, só explodiu realmente em popularidade com a introdução do NCSA Mosaic, que era um navegador gráfico (em oposição a navegadores de modo texto) rodando originalmente no Unix. Marc Andreesen, o líder do projeto Mosaic na NCSA, demitiu-se para formar a companhia que seria conhecida mais tarde como Netscape Communications Corporation. A Netscape lançou o seu produto líder Navigator em Outubro de 1994, e este tornou-se o mais popular navegador no ano seguinte. A Microsoft, que até então havia ignorado a Internet, entrou na briga com o seu Internet Explorer, comprado às pressas da Splyglass Inc. Isso marcou o começo da Guerra dos browsers, que foi a luta pelo mercado dessas aplicações entre a gigante Microsoft e a companhia menor largamente responsável pela popularização da Web, a Netscape.
Windows Internet Explorer: Também conhecido pelas abreviações IE, MSIE ou WinIE, é um navegador de internet de licença proprietária produzido inicialmente pela Microsoft em 23 de agosto de 1995. É o navegador mais usado nos dias de hoje.
Netscape Navigator: (conhecido anteriormente por Netscape *Browser, Netscape Communicator ou simplesmente Netscape) foi um browser para internet feito pela Netscape. O Netscape Navigator possui todas as características de um browser moderno.
Opera: é um navegador Web desenvolvido pela empresa Opera Software. O Opera trabalha com tarefas comuns relacionados a Internet, como a exibição de web sites, enviar e receber mensagens de correio eletrônico, a gestão de contactos, bate-papo on-line, download de arquivos, *BitTorrent, etc. O Opera é oferecido gratuitamente, para os computadores pessoais e telefones celulares.Mozilla Firefox: é um navegador livre e *multi-plataforma desenvolvido pela Mozilla Foundation (em português: Fundação Mozilla) com ajuda de centenas de colaboradores. A intenção da fundação é desenvolver um navegador leve, seguro, intuitivo e altamente extensível.
Iceweasel é um browser para a Internet de código aberto exclusivamente destinado às distribuições Linux baseadas no *Debian. É idêntico ao Mozilla Firefox, que não pode ser distribuido juntamente com o Debian por ter a marca e o ícone patenteados pela Fundação Mozilla, uma vez que o conteúdo distribuído com o Debian deve ser totalmente livre. O nome foi proposto por oposição ao significado da palavra Firefox (literalmente, "raposa de fogo”). "Iceweasel" significa literalmente "doninha de gelo".
Referencias
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR 14724: Informação e documentação - Trabalhos acadêmicos - Apresentação. Rio de Janeiro, 2011.
PTITECTEM. Seguranca da informação paraAmeaças e vulnerabilidade 2018: Riscos, Vulnerabilidade E Ameaça Em Segurança Da Informação Disponivel em < https://www.techtem.com.br/seguranca-da-informacao-riscos-vulnerabilidade-e-ameaca/> Acesso: 21/10/2018
CRYPTOID. Ameaças e riscos. Disponivel em:< https://cryptoid.com.br/banco-de-noticias/ameacas-x-riscos-x-vulnerabilidade-o-que-eu-tenho-ver-com-isso/> Acesso: 21/10/2018
IBLISS. Diferenças entre ameaças e vulnerabilidades. Disponivel em:<https://www.ibliss.digital/entenda-diferenca-entre-gerenciamento-de-ameacas-e-de-vulnerabilidades/ >Acesso em 21/10/2018Novas Técnologias.
ITFORUM 365. Tecnicas de pos exploração. Disponivel em:<https://www.itforum365.com.br/digital/conheca-cinco-tecnicas-de-pos-exploracao-e-vulnerabilidades-em-pentest/ > Acesso em 22/10/2018
CERT.BR.Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Diponivel em:<https://cartilha.cert.br/ataques/ > Acesso em 22/10/2018
AFRIKATEC. Propagação de ameaças Disponivel em : <http://www.afrikatec.com.br/serie-evolucao-do-ransomware-parte-4-como-ameaca-se-propaga/> Acesso em 22/10/2018
DANTAS. Marcus. Segurança da informação: Uma abordagem focada em gestão de riscos 2011 1ª Edição
VANCIN. Flavia. Gestão em segurança da informação 2016
MELO. Sandro - Exploração de Vulnerabilidades em Redes TCP/IP - 3ª Edição Revisada e Ampliada - 2017
 Disponível em<www.profissionaisti.com.br/2018/02/tendencias-em-seguranca-da-informacao-para-2018-e-como-ficar-protegido/>. Acesso em 02 Set 2018.
TERRA. Riscos Empresariais seguranca da informação: Seguranca e Riscos. Disponível em< HYPERLINK "https://www.terra.com.br/noticias/dino/entenda-o-que-e-seguranca-da-informacao-e-reduza-riscosempresariais,33a74eac2ad4a1b8023045001af70efapb2ew8ys.html" https://www.terra.com.br/noticias/dino/entenda-o-que-e-seguranca-da-informacao-e-reduza-riscosempresariais,33a74eac2ad4a1b8023045001af70efapb2ew8ys.html>. 
Acesso em 02 Set 2018.
SEGURANÇA. Segurança na Web: Disponivel em< HYPERLINK "http://www.teleco.com.br/promon/pbtr/Seguranca_4WEB.pdf" http://www.teleco.com.br/promon/pbtr/Seguranca_4WEB.pdf>Acesso em 10/10/2018.
SOFTWARE DE SEGURANÇA. Segurança da informação: Disponivel em: http://ead.ifap.edu.br/netsys/public/livros/LIVRO%20MANUTEN%C3%87%C3%83O/Modulo%20III/software_seguran%C3%A7a_informa%C3%A7%C3%A3o.pdf>
Acesso em 10/10/2018.
PLOTZE,Rodrigo de. Tecnologias Web (2015).– Faculdade Estacio de Sá Manaus, 2018.

Outros materiais

Outros materiais