1 of 27

Junho

Alestan Alves

2023/

REDES SEGURAS E COMO ESTAR SEGURO NA INTERNET

2 of 27

Quem sou eu?

Sou o Alestan formado em redes de computadores pela FIAP, criador de conteúdo na @ackercode e programador desde os 13 anos de idade.

Já passei por carreiras de Data Scientist, SRE, DevOps, Ethical Hacking, Software Engineer e hoje atuo como Data Engineer e Data Security na TOTVS.

E você pode encontrar mais sobre mim e todas as minhas palestras em ackercode.com.

2

3 of 27

01

O QUE É ESSA TAL REDE?

O necessário sobre redes, uma introdução

3

4 of 27

Redes de computadores

Existem dois tipos principais de redes de computadores: redes locais (Local Area Networks - LANs) e redes de longa distância (Wide Area Networks - WANs).

Os dispositivos em uma rede de computadores são conectados por meio de cabos, como cabos Ethernet, ou através de conexões sem fio, como Wi-Fi. Os roteadores são os dispositivos responsáveis por encaminhar os dados entre os diferentes dispositivos conectados à rede

A internet funciona através de um protocolo chamado TCP/IP, que define como os dados são transmitidos e recebidos na rede.

1

3

4

2

4

5 of 27

Modelo OSI

  • O modelo OSI é um padrão para os protocolos de rede. Protocolos nada mais são do que regras de comunicação usadas para conectar dois ou mais computadores.

  • O que o modelo OSI faz é agrupar esses protocolos em grupos específicos, ou camadas.

5

6 of 27

02

COMO EU CONSIGO FICAR SEGURO?

6

7 of 27

Utilize senhas fortes

  • Crie senhas únicas e complexas para os seus dispositivos, roteadores, contas de usuário e redes Wi-Fi.

  • Evite senhas óbvias e facilmente adivinháveis, como datas de nascimento ou sequências numéricas simples.
  • Coloque mais de 20 caracteres ou o máximo possível do site que está fazendo cadastro.
  • Crie sua senha com gerenciadores de senha.
  • Coloque um salt em todas suas senhas já criadas.

7

8 of 27

Atualize seus softwares

  • Mantenha os dispositivos e programas atualizados com as últimas versões de software e patches de segurança.

  • As atualizações frequentes ajudam a corrigir vulnerabilidades conhecidas e a fortalecer a segurança dos sistemas.

8

9 of 27

Utilize um firewall

Configure e mantenha ativo um firewall, que age como uma barreira de proteção entre sua rede e a internet. Isso ajuda a filtrar o tráfego indesejado e potencialmente malicioso

9

10 of 27

Utilize criptografia

Para proteger as informações transmitidas na rede, utilize protocolos de criptografia, como o HTTPS para navegação na web. Isso garante que os dados estejam codificados e seguros durante a transmissão.

10

11 of 27

Utilize uma rede

Wi-Fi segura

  • Proteja sua rede Wi-Fi doméstica com uma senha forte e utilize a criptografia WPA2 ou WPA3.

  • Isso impede que pessoas não autorizadas acessem sua rede sem fio.
  • Evite rede wi-fi pública.
  • Sempre use uma VPN se precisar utilizar um wi-fi longe de casa.
  • Ou utilize um roteador como ponte para a internet pública.

11

12 of 27

Desative serviços não

utilizados

  • Desative quaisquer serviços, portas ou recursos da rede que não estejam sendo utilizados.

  • Isso reduz a superfície de ataque e minimiza as oportunidades para invasões.

12

13 of 27

Utilize autenticação de dois

fatores (2FA)

  • Ative a autenticação de dois fatores sempre que possível, especialmente para contas online sensíveis.

  • Isso adiciona uma camada extra de segurança, exigindo um código de verificação além da senha para acessar a conta.
  • Existem diversos meios, mas eu vou sempre recomendar o U2F ou app de autenticação.

13

14 of 27

Jamais utilize dupla autenticação de fatores por SMS

O maior erro que você pode cometer utilizando MFA é achar que utilizar por SMS é totalmente seguro.

  • Utilize em gerenciadores de autenticação como Google Authenticator, 1password, entre outros

  • Utilize um pen-drive como MFA, esse é o método mais eficaz.

14

15 of 27

Faça backup regularmente

  • Realize cópias de segurança dos seus dados importantes com regularidade, armazenando-os em locais seguros e isolados da rede principal.

  • Isso ajuda a garantir que, em caso de perda de dados, você possa recuperá-los sem problemas

15

16 of 27

Eduque-se sobre segurança

cibernética

  • Esteja atualizado sobre as ameaças mais recentes e as melhores práticas de segurança.

  • Saiba identificar ataques de phishing, evite clicar em links suspeitos.
  • Não baixe jogos pirata.
  • Não utilize sites suspeitos.
  • Sempre se mantenha atualizado.

16

17 of 27

Utilize um software de

antivírus

  • Instale e mantenha atualizado um software de segurança confiável para proteger seus dispositivos contra vírus, malware e outras ameaças.
  • O windows defender já pode ser usado e é muito bom

17

18 of 27

Aprenda sobre engenharia social

18

A engenharia social é uma prática que visa manipular e explorar a psicologia humana para obter informações confidenciais ou influenciar comportamentos através de técnicas de persuasão e manipulação.

18

19 of 27

02

MAS NÃO SOU ALGUÉM ESPECIAL E FAMOSO

Por que deveria fazer isso?

19

20 of 27

20

Além dela diversos amigos meus foram e isso é mais comum do que parece, a única forma de não ser hackeado é nunca se conectar a internet.

E depois apenas foram testando e roubando diversas contas, como a da Netflix e do Instagram.

Pegaram o hash de senha dela de um vazamento gigante disponibilizado na internet

Minha mãe também não e ela foi hackeada

* Nota de rodapé – o tamanho mínimo sugerido é de 18pt.

20

21 of 27

21

Um hash de senha é uma forma de criptografia usada para proteger senhas e outras informações confidenciais. Em vez de armazenar a senha em texto simples em um banco de dados, as senhas são transformadas em um valor de hash usando um algoritmo de hash.

Um algoritmo de hash é uma função matemática que recebe um input (nesse caso, a senha) e produz uma sequência de caracteres (o hash). A característica importante dos algoritmos de hash é que eles são unidirecionais, o que significa que é fácil calcular o hash a partir da senha, mas é praticamente impossível reverter o processo e obter a senha original a partir do hash.

Hashing

21

22 of 27

22

Kevin Mitnick quebrando senhas

https://www.youtube.com/watch?v=K-96JmC2AkE&t=130s

22

23 of 27

23

Have i been pwned?

https://haveibeenpwned.com/

23

24 of 27

03

Ajude os mais velhos

Segurança cibernética serve para todos

24

25 of 27

Hackers não olham idade

25

Um hacker black hat é um indivíduo que usa suas habilidades em informática de maneira maliciosa, buscando explorar vulnerabilidades e violar sistemas de forma ilegal, com o objetivo de obter benefícios pessoais, causar danos ou cometer crimes cibernéticos.

25

26 of 27

Dúvidas?

26

26

27 of 27

OBRIGADO

Alestan Alves

#SOMOSTOTVERS

Data Engineer – Proteção e Privacidade de Dados

alestan.silva@totvs.com.br

Valorizamos gente boa que é boa gente

Somos movidos por resultados

Investimos na tecnologia que viabiliza

Construímos relações de longo prazo com nossos clientes

Quando colaboramos somos mais fortes

@ackercode

/alestan-alves