CCNA/CISCO

Páginas: 6 (1396 palavras) Publicado: 22 de dezembro de 2014
Resumo


Este trabalho propõe-se a realizar um estudo sobre Segurança da Informação na Web abordando com maior ênfase as Melhores Práticas atuais para um uso Seguro e eficiente da internet. O objetivo principal é compreender a natureza dos ataques cibernéticos e de como eles exploram as vulnerabilidades do nosso sistema computacional, as quais exitem devido a eventauis falhas ocorridasdurante a implementação ou alguma alteração de softoware ou pode ser simplesmente a atualização do sistema.

Introdução

A segurança em um ambiente iformatizado é algo essencial para as organizações. Enquanto que a velocidade e a eficiência são algo sumamente importantes para obter-se uma vantagem competitiva no ramo dos negócios e quando se deseja diminuir a concorrência, ressaltando que a faltade segurança nesses ambientes para habilitar velocidade e eficiência pode prejudicar toda organização.

O mundo da segurança da informação evolui constantemente, assim que surgem novas formas de ataque, surgem novas formas de proteção, que obrigam aos hackers a desenvolverem novas técnicas de ataque fazendo um cíclio contínuo de ataque e defesa. As novas tecnologias trazem consigo novasvulnerabilidades e é necessário termos em mente que novas vulnerabilidades surgem diariamente e sempre que novas tecnologias são desenvolvidas, novas formas de ataque são criadas. Além do ciclo vicioso ataque contra defesa o aumenta da conectiva resulata em novas possibilidades de ataque, pois aumentam o número de curiosos e da possibilidade de disfarces que podem ser usados como disfarce nos ataques. Osnovos protocolos de comunicação móvel alteram o pradigma de segurança, onde usuários de telefones celulares são alvos de ataques e usados como porta de entrada para ataques a uma rede corporativa, por exemplo, é completamente plausível.

A defesa é muito mais complexa do que os ataques, pois exige que todos os pontos sejam defendidos, do contrário, o esquecimento de um único ponto faz com quetodo o trabalho realizado para defender a organização seja em vão. Isso torna todo o trabalho inútil. Mas para o ataque, basta apenas explorar um ponto na falha da organização, caso esta técnica não funcione ele pode tentar explorar outras, até que seus objetivos sejam atingidos. Os ataques podem ocorrer de duas formas: os ataques oportunísticos e os ataques direcionados. Sendo que a maioria dosataques registrados são os ataques oportunísticos, em que os ataques direcionados ocorrem em menor número, porém são os mais perigosos, pois, existindo a intenção de atacar, a estratégia pode ser cuidadosamente pensada e estudada, de modo a explorar o elo mais fraco da organização. Estes são os ataques que geram o maior prejuízo, por que possuem um maior nível de esforço e sendo o mais agressivoreseultando em maiores perdas para as organizações afetadas por ataques cibernéticos. Nas últimas décadas tem acrecido um número efetivamente muito grande de criminosos virtuais e que estão se tornando cada vez mais organizados e eficazes. E um dos grandes problemas quanto a estes criminosos são um maior rigor na legislação na tentativa de inibir estes crimes e intimidar os criminosos, porém, alegislação está muito fraca em relação a esses crimes praticados pelas rede(ou redes) de computadores. Além disso os criminosos contam com a ajuda da internet que lhes permitem avançar gradativamente os limites geográficos imposto pela distâncias, tendo a possibilidade de executarem novos ataques sem restrição de distância vindo de um país para outro, por exemplo.

A importância da segurança éalgo que deve ser tratado com êxito e de forma cuidadosa, e que nos permite ressaltar que a disseminação de vírus e worms é muito rápida e estão se tornando cada vez mais sofisticados uma vez que a mesma falha é encoberta acabam encontrando outra, e assim por diante. As técnicas utilizadas para os ataques são cada vez mais bem elaboradas fazendo com que a disseminação se torne cada vez mais...
Ler documento completo

Por favor, assinar para o acesso.

Estes textos também podem ser interessantes

  • CISCO CCNA
  • prova cisco ccna 1
  • Resumo cisco icnd2 (ccna)
  • CISCO CCNA CAPITULO 09
  • Prova Final de Módulo
  • Prova cisco ccna 3 final
  • Simulado Cisco CCNA
  • Cisco CCNA Exploration 1

Seja um membro do Trabalhos Feitos

CADASTRE-SE AGORA!