SlideShare uma empresa Scribd logo
1 de 17
Ciberataque - Ataque
Cibernético
Sumário
• 3 – O que é ciberataque?
• 4 – Definição
• 5 – Engenharia como porta de acesso
• 6 – Deep Web
• 7 – Medidas de proteção
• 8 – Por que é um perigo constante de ameaças?
• 9 – Ataques
• 10 – Demanda de resgate
• 11 – Scam e links maliciosos
• 12 – Punição
• 13 – Tabela Comparativa
• 14 – Retirada de duvidas
• Ataque cibernético ou ciberataque é uma ação
praticada por hackers que consiste na transmissão de
vírus (arquivos maliciosos) que infectam, danificam e
roubam informações de computadores e demais
bancos de dados online.
O que é Ciberataque?
• Meios
• Tipos
• O scam (ou "golpe") é qualquer esquema ou ação
enganosa e/ou fraudulenta que, normalmente, tem
como finalidade obter vantagens financeiras.
Tabela Comparativa dos artigos
Referências
• CENTENO, Francisco. ataques cibernéticos, os maiores
ameaça atual. ieee.es, Instituto Español de Estudio
Estratégias, 2015. Disponível em:
https://dialnet.unirioja.es/descarga/articulo/7684551.
pdf; Acesso em: 07 de julho de 2021.
• BRITTO, Gladstone; FREITAS, Maristella. ciberataques
em massa e os limites do poder punitivo na tipificação
de crimes informáticos. Sematic scholar, 2017.
Disponível em:
https://pdfs.semanticscholar.org/3d61/000830c974adf
d989512121e78fd15514fc2.pdf; Acesso em: 07 de
julho de 2021.
METODOLOGIA - CYBER ATAQUE.pptx
METODOLOGIA - CYBER ATAQUE.pptx
METODOLOGIA - CYBER ATAQUE.pptx

Mais conteúdo relacionado

Semelhante a METODOLOGIA - CYBER ATAQUE.pptx

Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_webFavsro Fot
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosVaine Luiz Barreira, MBA
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetDjalda Muniz
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoNovas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoJosé Mariano Araujo Filho
 
Webinar Be Aware - Pensando e se colocando no lugar do invasor
Webinar Be Aware - Pensando e se colocando no lugar do invasorWebinar Be Aware - Pensando e se colocando no lugar do invasor
Webinar Be Aware - Pensando e se colocando no lugar do invasorSymantec Brasil
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetAndre Henrique
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetivaCLEBER VISCONTI
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidadesHumberto Xavier
 
A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.Pedro Ivo Lima
 

Semelhante a METODOLOGIA - CYBER ATAQUE.pptx (20)

Guerra De Comando E Controle Final
Guerra De Comando E Controle FinalGuerra De Comando E Controle Final
Guerra De Comando E Controle Final
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_web
 
Clean dns ptbr
Clean dns ptbrClean dns ptbr
Clean dns ptbr
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB Santos
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Guerradecomandoecontrole fean-2011
Guerradecomandoecontrole fean-2011Guerradecomandoecontrole fean-2011
Guerradecomandoecontrole fean-2011
 
Clean dns ptbr
Clean dns ptbrClean dns ptbr
Clean dns ptbr
 
aulaseg02.pdf
aulaseg02.pdfaulaseg02.pdf
aulaseg02.pdf
 
Clean dns ptbr
Clean dns ptbrClean dns ptbr
Clean dns ptbr
 
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoNovas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
 
Webinar Be Aware - Pensando e se colocando no lugar do invasor
Webinar Be Aware - Pensando e se colocando no lugar do invasorWebinar Be Aware - Pensando e se colocando no lugar do invasor
Webinar Be Aware - Pensando e se colocando no lugar do invasor
 
Clean dns ptbr
Clean dns ptbrClean dns ptbr
Clean dns ptbr
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na Internet
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetiva
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.
 

METODOLOGIA - CYBER ATAQUE.pptx

  • 2. Sumário • 3 – O que é ciberataque? • 4 – Definição • 5 – Engenharia como porta de acesso • 6 – Deep Web • 7 – Medidas de proteção • 8 – Por que é um perigo constante de ameaças? • 9 – Ataques • 10 – Demanda de resgate • 11 – Scam e links maliciosos • 12 – Punição • 13 – Tabela Comparativa • 14 – Retirada de duvidas
  • 3. • Ataque cibernético ou ciberataque é uma ação praticada por hackers que consiste na transmissão de vírus (arquivos maliciosos) que infectam, danificam e roubam informações de computadores e demais bancos de dados online. O que é Ciberataque?
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11. • O scam (ou "golpe") é qualquer esquema ou ação enganosa e/ou fraudulenta que, normalmente, tem como finalidade obter vantagens financeiras.
  • 12.
  • 14. Referências • CENTENO, Francisco. ataques cibernéticos, os maiores ameaça atual. ieee.es, Instituto Español de Estudio Estratégias, 2015. Disponível em: https://dialnet.unirioja.es/descarga/articulo/7684551. pdf; Acesso em: 07 de julho de 2021. • BRITTO, Gladstone; FREITAS, Maristella. ciberataques em massa e os limites do poder punitivo na tipificação de crimes informáticos. Sematic scholar, 2017. Disponível em: https://pdfs.semanticscholar.org/3d61/000830c974adf d989512121e78fd15514fc2.pdf; Acesso em: 07 de julho de 2021.