Segurança no mundo cybernético

1168 palavras 5 páginas
Relatório sobre II Cyber Security Manaus
Palestra: Segurança no Mundo Cybernético
Palestrante: Prof°. M. Sc. Paulo Henrique Maciel
A segurança da informação é obtida com a adoção de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware. Esses controles precisam ser estabelecidos, implantados, monitorados, analisados criticamente e melhorados onde necessário, para garantir que os objetivos do negócio e da segurança da organização sejam atendidos. Isso deve ser feito em conjunto com outros processos de gestão do negócio.
As ameaças computacionais começam nas vulnerabilidades, que são pontos fracos do software que permitem que um invasor comprometa a integridade, a disponibilidade ou a confidencialidade do software ou dos dados que ele processa. É possível explorar a vulnerabilidade de um sistema através de um código mal-intencionado que se aproveita das vulnerabilidades do software para infectar, interromper ou assumir o controle de um computador sem o consentimento e, geralmente, sem o conhecimento do usuário. As explorações têm como destino as vulnerabilidades de sistemas operacionais, navegadores da Web, aplicativos ou componentes de software que estejam instalados no computador.
As categorias de malwares são: Adwares, Keyloggers, Spywares, Trojans, Worms, Hijackers, Rootkits, Vírus de Boot, Time Bomb, Vírus de redes Sociais e Estado Zumbi. Já os tipos de malwares são: Vírus de Arquivo, Backdoor, Vírus de Boot, Cavalo de Tróia ou Trojan, Hoax, Vírus de Macro, Vírus Multipartite, Vírus Mutante, Polimórfico, Vírus de Programa, Vírus de Script e Vírus Stealth.
De acordo com dados estatísticos de empresas de segurança da informação, aproximadamente 1.600.000 são as ameaças existentes atualmente para computador.
Para proteger o computador , use sistemas operacionais e programas originais, no caso de sistemas proprietários, e de fontes confiáveis, mantenha o sistema

Relacionados

  • Distribui Es Linux
    3575 palavras | 15 páginas
  • Distribuições linux
    4719 palavras | 19 páginas
  • RELAÇÕES NA INTERNET: OS LIMITES ENTRE O QUE É PÚBLICO E O QUE É PRIVADO QUANDO SE VISA GARANTIR O DIREITO À PRIVACIDADE
    3311 palavras | 14 páginas
  • monografia
    11287 palavras | 46 páginas
  • Segurança de Rede Forense
    12404 palavras | 50 páginas
  • Crimes Cibernéticos
    16816 palavras | 68 páginas
  • Tcc- crimes virtuais e suas aplicações
    34091 palavras | 137 páginas