senac
jaru-RO
Filipe Junio


AMEAÇAS DIGITAIS
É comum para um técnico em informática receber um computador em sua loja com problemas de vírus, mas quem não entende sobre isso, falará apenas que o computador está lento, quando na verdade há dezenas de programas maliciosos contaminados de vírus e etc.
Há também casos de ameaças que atacam empresas para roubar informações ou apenas dar outros tipos de prejuízo para empresa, como por exemplo, contaminar a rede.
Quem nunca sofreu um ataque de roubo em questão financeira, que foi olhar na conta e viu que estava faltando dinheiro, sim, também existem esses tipos de ataques digitais.
Principais ameaças digitais:
   I.        MALWARE
É um vírus que está a todo momento esperando você clicar em algum anuncio que aparece em alguns sites, quando na verdade é apenas uma espécie de malware pronto para invadir o sistema.
 II.        CRACKERS
Os crackers são pessoas com alto conhecimento em informática, são capazes de invadir qualquer software e quebrar sistema de segurança, para roubar informações importantes e destruir sistemas. São esses que na maioria das vezes aparecem nas mídias.

III.         CARDERS
Os carders são os responsáveis por fazer compras na internet, com cartões de créditos, roubados ou gerados, mas não acontece roubo fisicamente, eles agem da seguinte forma, eles pegam o numero do cartão, o nome da pessoa e a data de validade, portanto não precisam roubar o cartão, e sim decorar e efetuar a compra .
SISTEMAS DE PREVENÇÃO E DETECÇÃO DE INTRUSÃO
Os sistemas de detecção de intrusão são dispositivos de monitoramento capazes de perceber o movimento de qualquer atacante ou comportamento anormal. Garantindo a confidencialidade, integridade ou disponibilidade de um recurso computacional.
Este sistema de monitoramento, avisa ao administrador de uma rede que a rede já foi atacada e não obteve sucesso, ou está ocorrendo um ataque e o atacante pode ou não obter sucesso.
Alguns tipos de Detecção de anomalias: Detecção baseada em perfis, método estatístico, rede neural.
Detecção por assinaturas: Detecção de intrusão através de sistemas especialistas, reconhecimento de padrões estatísticos, probabilidade condicional, analise de transição de estado.


Comentários

Postagens mais visitadas