Segurança Cibernética

As ameaças, as vulnerabilidades e os ataques são o foco central dos profissionais da segurança cibernética. Uma ameaça é a possibilidade de ocorrer um evento prejudicial, como um ataque. Uma vulnerabilidade é uma fraqueza que torna um alvo suscetível ao ataque. Um ataque é a exploração deliberada de uma fraqueza descoberta em sistemas informatizados, como alvos específicos ou meramente como alvos de oportunidade. Criminosos virtuais podem ter diferentes motivações para escolher um alvo de ataque. Os criminosos virtuais têm êxito ao procurar continuamente e identificar sistemas com vulnerabilidades evidentes. As vítimas comuns incluem sistemas desatualizados ou sem detecção de vírus e spam.

Muitos dos hackers originais do mundo tinham o computador como hobby, ou eram programadores ou estudantes durante os anos 60. Originalmente, o termo hacker descrevia indivíduos com qualificações profissionais avançadas de programação. Os hackers usavam essas qualificações profissionais de programação para testar os limites e os recursos dos primeiros sistemas. Esses primeiros hackers também estiveram envolvidos no desenvolvimento dos primeiros jogos de computador. Muitos desses jogos incluíam feiticeiros e feitiçaria.

À medida que a cultura dos hackers evoluiu, ela incorporou o acervo desses jogos na cultura em si. Até o mundo exterior começou a projetar a imagem de poderosos magos em menção a essa cultura hacker incompreendida. Livros como Where Wizards Stay up Late: The Origins of The Internet, publicado em 1996, adicionaram ainda mais misticismo à cultura hacker. A imagem e o acervo se fixaram. Muitos grupos de hackers hoje abraçam esse imaginário. Um dos grupos mais famosos de hackers atende pelo nome de Legion of Doom. É importante entender a cultura cibernética para compreender os criminosos do mundo cibernético e suas motivações.

Sun Tzu foi um filósofo e guerreiro chinês no século 6 a.C. Sun Tzu escreveu o livro intitulado A arte da guerra, que é um trabalho clássico sobre as estratégias disponíveis para derrotar o inimigo. Seu livro tem orientado estrategistas há décadas. Um dos princípios orientadores de Sun Tzu foi conhecer seu adversário. Embora ele se referisse especificamente à guerra, muitos dos seus conselhos podem ser levados a outros aspectos da vida, incluindo os desafios de segurança cibernética. Este capítulo começa por explicar a estrutura do mundo de segurança cibernética e o motivo pelo qual continua a crescer.

Os dados coletados no âmbito da Internet são consideravelmente mais do que apenas os dados com os quais os usuários contribuem voluntariamente. Os domínios cibernéticos continuam a crescer, à medida que a ciência e a tecnologia evoluem, permitindo que os especialistas e os seus empregadores (Google, Facebook, LinkedIn, etc.) coletem muitas outras formas de dados. Os especialistas cibernéticos agora têm a tecnologia para acompanhar as tendências do clima em todo o mundo, monitorar os oceanos, bem como o movimento e o comportamento de pessoas, animais e objetos em tempo real.

Novas tecnologias, como GIS (Geospatial Information Systems, Sistemas de informação geoespacial) e a IoT (Internet of Things), surgiram. Essas novas tecnologias podem acompanhar a saúde das árvores em um bairro. Essas tecnologias podem fornecer locais atualizados de veículos, dispositivos, indivíduos e materiais. Esse tipo de informação pode economizar energia, melhorar a eficiência e reduzir os riscos da segurança. Cada uma dessas tecnologias também resultará em expansão exponencial da quantidade de dados coletados, analisados e usados para entender o mundo. Os dados coletados pelo GIS e IoE representam um enorme desafio para os profissionais de segurança cibernética no futuro. O tipo de dados gerados por esses dispositivos tem o potencial para permitir que os criminosos virtuais tenham acesso aos aspectos muito íntimos da vida diária.

A demanda por especialistas em segurança cibernética tem crescido mais do que a demanda por outros profissionais de TI. Toda a tecnologia que transforma o reino e melhora o estilo de vida do povo também o torna mais vulnerável a ataques. A tecnologia, sozinha, não pode prevenir, detectar, responder e se recuperar de incidentes de segurança cibernética.

Leia Também:

Internet das Coisas (IOT): Conheça 5 Aplicações no Cotidiano

Conheça a Automação de Processo (RPA): A forma de Modernizar sua Rotina

Acesse nossas redes, consulte nossos Cursos, se inscreva em nosso Canal no YouTube e faça parte da Faculdade Laboro.

Autor:

Prof. Mestrando Marco Aurélio Rodrigues

Professor da Faculdade Laboro

Graduação em Tecnologia em Informática. Pós-Graduação Lato Sensu em Redes de Computadores. Mestrando em Engenharia Elétrica UFMA com ênfase em Ciência da Computação como aluno especial. Atualmente é instrutor de Ensino Superior – SENAI – Departamento Regional do Maranhão. Professor do Curso de Graduação em Redes de Computadores pela Faculdade Laboro e professor da Pós-Graduação Lan e Wan. Tem experiência na área de Ciência da Computação com ênfase em Redes de Computadores.
marcosaurelio@laboro.edu.br

Gostou do tema?

Que tal ter formação na área em uma Faculdade que te leva ao Sucesso? Conheça o curso de  Redes de Computadores e Análise e Desenvolvimento de Sistemas da Faculdade Laboro

Já é Graduado?
Conheça a Pós Graduação MBA em Projetos, Planejamento e Gestão em Redes de Computadores e os Cursos de Pós Graduação Presencial e Online da  Faculdade Laboro

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Como se aprende a Ensinar

Como se Aprende a Ensinar?

  Para se refletir sobre “Como se aprende a ensinar” é necessário perguntar se “ensinar é o mesmo que ser professor?”. Como se sabe a