Browse By

Monthly Archives: abril 2020

Assinatura e Certificação Digital

A assinatura digital garante que uma mensagem veio de um emissor, conferindo as propriedades de autenticidade, integridade e não repúdio. Uma assinatura envolve geração de um resumo criptográfico da mensagem através de algoritmos complexos (MD5,, SHA-1, SHA-356) que reduz qualquer mensagem sempre a um resumo

Uso da Criptografia

A criptografia é utilizada para oferecer garantida de autenticação, privacidade e integridade de dados e comunicações, o que viabilizou o e-business. As aplicações da criptografia são inúmeras que incluem atestar a identidade de uma organização que opera um servidor web, assinar digitalmente documentos eletrônicos, proteger

Contramedidas na Segurança de computadores

Como podemos ver anteriormente é muito difícil prever e nos defender totalmente dos ataques e ameaças, principalmente as internas e assim algumas ações e políticas podem dirimir os futuros problemas. Temos que confiar desconfiando evitando ao máximo os pontos de falhas, não confiando em uma

Redes Wireless: Wi-Fi – Bluetooth

As redes sem fios estão cada vez mais em uso, devido aos custos decrescentes e facilidade de configuração em contrapartida as redes via rádio se tornam muito vulneráveis como: espionagem de pacotes; sequestro de sessão; intromissão e legitimação de usuários. As redes sem fios utilizam

Senhas

Senhas devem ser fáceis de lembrar e difíceis de adivinhar (GOODRICH e TAMASSIA., 2010, p. 42). É a forma mais usual de autenticar pessoas é utilizar Usuário/Senha para que possam ter acesso a rede ou a um sistema. Além disse e muitas vezes conjuntamente pode

CyberAtaques

Ataques MALWARE’s 1.Backdoors Traduzindo significa “porta dos fundos”, utilizado para acessar um sistema posteriormente, pode conectar a uma porta TCP a um shell do sistema, ao login no sistema UNIX.  2.Cavalo de Tróia (trojan) É um programa que, quando instalado no sistema, de alguém, geralmente

.Segurança Digital. Phishing

Phishing  É quando utilizam um Site falso com aparência de um site verdadeiro, como de um Banco, por exemplo. Assim podem colheres informações importantes do usuário como até mesmo senhas. Existem várias formas de enganar se utilizando de nomes semelhantes ou mesmo a troca de

.Segurança Digital. Engenharia Social

A Segurança Digital está em constante evolução e as bases sempre são as mesmas, apenas se aprimoram cada vez mais. Não estamos seguros por que sempre existirão as vulnerabilidades como configurações malfeitas, aplicativos com falhas, redes desprotegidas, falta de atualizações e o fator humano que

Informação Quanto à Juridicidade

Um documento assinado digitalmente tem validade legal, conforme a Medida provisória 2.200-2, a lei brasileira que determina que qualquer documento digital tem validade legal se for certificado pela ICP-Brasil (a ICP oficial brasileira). A medida provisória também prevê a utilização de certificados emitidos por outras

Informação quanto à sensibilidade

Pública Informações que se forem divulgadas a todos, sem que isso provoque impactos no negócio. Sua integridade não é vital e seu uso é livre. Interna Quando não for desejável que ela se torne conhecida ao público externo deve ser evitado, mas caso haja vazamento