No início da Internet as conexões eram extremamente limitadas (56kbps), restrito a poucas pessoas e com preços proibitivos. Por causa dessas limitações o tempo de conexão era por períodos diminutos. Neste post, veja proteção contra invasões de rede.

Mesmo após a popularização da conexão discada, os acessos eram feitos com velocidades sofríveis e desestimulava a navegação por períodos muito longos.

Com a popularização e barateamento das conexões de banda larga, muitas pessoas passaram a ter acesso a Internet, inclusive pessoas mal intencionadas que viram nesse meio uma outra forma de praticar crimes.

Atualmente ficamos conectados o tempo todo, através de computadores, smartphones, tablets, relógios e geladeiras inteligentes, smart TVs etc.

Estamos constantemente expostos a diversos tipos de ameaças, desde vírus e programas maliciosos até a tentativas de invasão de nossos dispositivos e, consequentemente, de nossa privacidade.

Um levantamento realizado pelo Instituto Brasileiro de Geografia e Estatística (IBGE), feito no quarto trimestre de 2017, apontou que o número de domicílios com acesso a Internet subiu para 75% contra 69% em 2016.

O estudo também apontou que a principal finalidade dos acessos é para enviar mensagens através de aplicativos e redes sociais.

Segundo o estudo, o celular continua sendo o principal dispositivo para acesso a Internet, responsável por 98% dos acessos. Os acessos realizados por smart TV subiu de 11% para 16% em 2016.

Em 2017, o número de internautas era de 126,4 milhões, o que representa 69,8% da população com 10 anos ou mais.

Diante desse novo cenário, os cuidados ao acessar a Internet precisam ser redobrados.

As ameaças

Os dispositivos conectados a Internet estão sujeitos a diversas ameaças. As principais delas são:

→ Engenharia social: Interação humana para enganar pessoas no intuito quebrar procedimentos de segurança. Um exemplo disso seria uma pessoa se passar por um profissional de alto nível dentro de uma empresa e solicitar acesso a sistemas.

→ Interceptação de tráfego: O atacante, que tem acesso a sua sua rede, intercepta, coleta e rouba informações que estejam sendo transmitidas sem o uso de criptografia;

→ Varredura e exploração de vulnerabilidades: Através da varredura da rede e posterior exploração de vulnerabilidades, computadores podem ser invadidos ou infectados sem que os usuários saibam disso.

Isso possibilita ao atacante a coleta de informações sigilosas e propagação de vírus. Também é possível invadir modems e roteadores para reconfigurá-los de acordo com as intenções dos criminosos;

→ Uso indevido de recursos: O atacante ganha acesso aos computadores da rede e os utiliza para disseminar spams, vírus e ataques a outras redes;

→ Ataque de negação de serviço: O atacante envia um grande volume de dados para computadores ou servidores a fim de torná-los incapazes de lidar com tanta informação e, consequentemente, deixá-los inoperantes;

→ Ataque de força bruta: O atacante utiliza programas para fazer tentativas sucessivas de acesso a computadores e sistemas que necessitam de senhas para serem acessados;

→ Ataque de personificação: O atacante substitui os dispositivos para induzir os usuários a acessar a rede por meio deles. Dessa forma esses dispositivos ilegítimos capturam informações que por eles trafegam.

Precauções

Para se proteger das ameaças citadas acima, tome as seguintes precauções:

→ Tenha um bom Firewall: Ter uma política de segurança em sua rede através da filtragem de pacotes vindo da Internet é fundamental para garantir uma proteção mínima a sua rede;

→ Crie senhas fortes e as altere com frequencia: Nunca crie senhas fáceis de serem descobertas, como aquelas que contém datas, números e caracteres sequenciais, número de documentos e telefones, que estejam no dicionário, que façam referência a sua organização etc.

Senhas seguras são aquelas que mesclam letras (minúsculas e maíusculas), números e caracteres especiais. Alterar suas senhas periodicamente é uma boa prática;

→ Mantenha atualizados programas e sistemas operacionais: Os hackers procuram por vulnerabilidades nos sistemas para invadir redes. Portanto, mantenha seus programas e sistemas operacionais sempre atualizados para corrigir possíveis brechas de segurança;

→ Tenha um bom antivírus: Um antivírus bom e atualizado barra a entrada de vírus, tentativas de invasão e bloqueia o acesso de trojans e spywares. Também protege o acesso ao Internet Banking;

→ Suspeite de e-mails, sites e programas desconhecidos: Nunca clique em links fornecidos por e-mails desconhecidos, tenha cuidado ao acessar sites não familiares e nunca instale programas suspeitos;

→ Faça backups regulares: Caso nenhuma das precauções acima evite o pior, pelo menos você terá uma cópia de seus arquivos para restaurar;

Fonte: Wikipedia

Deseja se tornar um profissional de Segurança em Redes de Computadores e Cibersegurança?

Conheça o curso de Segurança em Redes de Computadores e entenda os diversos tipos de ataques que existem, bem como as peças do quebra-cabeça que integram a defesa de uma rede, entre elas: Firewall, IPS, Proxy, Anti-Spam, Anti-vírus, Anti-Malware, VPN, Sandboxing, NAC, etc.

CLIQUE NA IMAGEM ABAIXO E SAIBA MAIS DETALHES:

curso de segurança de redes e cibersegurança

Link do curso: https://go.hotmart.com/A69498318E

O que são redes Wimesh?

Dúvidas ou sugestões? Deixem nos comentários! Para mais dicas, acesse o nosso canal no YouTube:
 https://youtube.com/criandobits

Tags: | | | |

Quer receber GRÁTIS o e-book "Como Formatar um Computador em 5 Minutos"?

Não enviamos spam. Seu e-mail está 100% seguro!

Sobre o Autor

Bene Silva Júnior
Bene Silva Júnior

Bacharel em Sistemas de Informação pelo Instituto Paulista de Pesquisa e Ensino IPEP. Apaixonado por tecnologias e games do tempo da vovó!

0 Comentários

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *