SlideShare uma empresa Scribd logo
1 de 17
Baixar para ler offline
VULNERABILIDADES EM SISTEMAS
INFORMÁTICOS DE SAÚDE
EXPLORADAS PELOS HACKERS
SOBRE O USO DE TÉCNICAS DO TIPO
MAN-IN-THE-MIDDLE
Mestrando em Ciência da Computação (UECE), Perito em
Computação Forense e Pericia Digital Ad-Hoc pela Associação
Nacional dos Peritos em Computação Forense (APECOF),
Presidente da Comissão de Defesa da Mulher na Internet, Membro
da Comissão de Estudos sobre Pericias Forenses – OAB-SP,
Pesquisador, Professor, Pós-graduando em Investigação Forense e
Pericia Criminal, Pós-Graduado Lato Sensu em Docência para a
Educação Profissional e Tecnológica, Pós-graduado em Informática
em Educação, Mba Profissional e Especialista em Segurança de
Redes de Computadores, Graduando em Tecnologia Telemática
pelo Instituto Federal de Educação (IFCE), Graduado em Analise e
Desenvolvimento de Sistemas. Atuando na área de TIC com onze
anos de experiência, Detentor de Diversas Certificações
Internacionais na área Segurança Cibernética e Pericia Forense.
Mestre em Computação Aplicada Profissional
(MPCOMP - UECE), Pesquisador, Pós-Graduado em
Informática na Educação, Graduando em Tecnologia
Telemática pelo Instituto Federal de Educação, Técnico
em Informática pelo Instituto Federal de Educação,
Ciência e Tecnologia do Ceará, Graduação em Redes
de Computadores pelo Centro Universitário Estácio do
Ceará, Especialização em Administração e Segurança
de Sistemas Computacionais pelo Centro Universitário
Estácio do Ceará. Perito em Computação Forense Ad-
Hoc pela Associação Nacional dos Peritos em
Computação Forense (APECOF).
Os SIS podem ser definidos como um conjunto de componentes
interrelacionados que coletam, processam, armazenam e
distribuem a informação para apoiar o processo de tomada de
decisão e auxiliar no controle das organizações de saúde
(MARIN, 2010).
Sua navegação em sistemas de Saúde,
ocorre de forma Segura?
Peixoto (2006, p. 4) diz: "Engenharia Social é a ciência
que estuda como o conhecimento do comportamento
humano pode ser utilizado para induzir uma pessoa a
atuar segundo seu desejo”.
Elo mais Fraco:
A internet teve origem na década de 60 quando o Advanced
Research Projects Agency (ARPA) criou a ARPANET, uma
rede de computadores capaz de compartilhar pesquisas e
informações através de dispositivos localizados em
diferentes regiões (FOROUZAN, 2006).
Como funciona a comunicação?
De acordo com Forouzan (2006), a comunicação de dados
acontece basicamente quando dois ou mais dispositivos
trocam informações através de um meio de comunicação.
Segundo Forouzan (2006), o protocolo que rege os processos
de comunicação de dados na Internet é o TCP/IP.
Figura 01 – Ataques man in the middle [5]
Qual protocolo utilizado no Ataque?
Protocolo Tcp [6]
Em meados de 2025, mais de 27 bilhões
de dispositivos IoT já estão conectados e
se conversam no mundo [7].
RISCOS Á SEGURANÇA DO SISTEMA
° Riscos para o cliente;
° Proteção de dados durante a transmissão;
° Riscos diretos do servidor ao executar software de web;
° Outros caminhos de acessar um determinado host.
Soluções Futuras :
DE ALMEIDA et al. (2013) fez um mapeamento sistemático na
área de identificação e/ou detecção de tráfego de ataques em
redes IP, DDOS, IP Spoofing e envenenamento de cache de DNS
Referências:
[1] MARIN, H.F. Sistemas de informação em saúde: considerações gerais. J. Health
Inform., jan.-mar. 2010; 2(1): 20-4.
[2] PEIXOTO, Mário C. P. Engenharia Social e Segurança da Informação na Gestão
Corporativa. Rio de Janeiro: Brasport, 2006.
[3] FOROUZAN, Behrouz A. Comunicação de Dados e Redes de Computadores. 3. ed. Porto Alegre: Bookman.
2006.
[4] FOROUZAN, Behrouz A. Comunicação de Dados e Redes de Computadores. 3. ed. Porto Alegre: Bookman.
2006.
[5] https://www.sitedefender.com.br/como-se-proteger-de-ataques-man-in-the-middle/
[6] https://secbitrez.wordpress.com/2018/08/04/tcp-three-way-handshake/
[7] https://first-tech.com/conteudo/os-riscos-com-o-aumento-de-dispositivos-conectados-a-internet-das-coisas-iot/
[8] https://forbes.com.br/forbes-tech/2022/08/iot-ate-2025-mais-de-27-bilhoes-de-dispositivos-estarao-conectados/
[9] DE ALMEIDA, Leandro Cavalcanti et al. A systematic mapping study on identifying attack traffic in IP
networks. V International Workshop on Telecommunications, 2013.
A internet tornou-se cada vez mais perigosa, levando em
consideração os avanços tecnológicos de novos dispositivos e
quantitativos conectados em diversas redes sociais, nos
referidos roubos de dados sensíveis, pois assim, tais
informações deixadas/anexadas no cache do navegador,
apresenta-se como uma porta aberta ao sucesso na ação dos
cibercriminosos.
Oliveira, M. R.
REFLEXÃO
http://lattes.cnpq.br/1813692220309624
https://www.linkedin.com/in/mastroiannioliveira
https://www.mastroiannioliveira.com.br
mastroiannioliveira.prof@gmail.com
CONTATO PROFISSIONAL / ACADÊMICO
Obrigado !

Mais conteúdo relacionado

Semelhante a APRESENTACAO_JAESD-III.pdf

Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet Micaela Sousa
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Adriano Balani
 
Ai ad aula 1
Ai ad aula 1Ai ad aula 1
Ai ad aula 1aiadufmg
 
Regras de Segurança on-line
Regras de Segurança on-lineRegras de Segurança on-line
Regras de Segurança on-linecrbmonteiro
 
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...Virtù Tecnológica
 
Erebd suenia bigdata
Erebd suenia bigdataErebd suenia bigdata
Erebd suenia bigdataSuenia Mendes
 
Ferramentas para hardware hacking
Ferramentas para hardware hackingFerramentas para hardware hacking
Ferramentas para hardware hackingJulio Della Flora
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografiaUNIEURO
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografiaUNIEURO
 
SAÚDE 4^LLLLLLLLJ Inteligência artificial e saúde digital.docx
SAÚDE 4^LLLLLLLLJ Inteligência artificial e saúde digital.docxSAÚDE 4^LLLLLLLLJ Inteligência artificial e saúde digital.docx
SAÚDE 4^LLLLLLLLJ Inteligência artificial e saúde digital.docxProf. Lobo
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfcostaamaryel
 
manual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpfmanual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpfBelonir Barth
 
00 14092011-1530-edison-puig-maldonado
00 14092011-1530-edison-puig-maldonado00 14092011-1530-edison-puig-maldonado
00 14092011-1530-edison-puig-maldonadoguiabusinessmedia
 
Mídias sociais: Difusão do Conhecimento no meio virtual
Mídias sociais: Difusão do Conhecimento no meio virtual Mídias sociais: Difusão do Conhecimento no meio virtual
Mídias sociais: Difusão do Conhecimento no meio virtual Anestesiador
 
Palestra na Unirio - Tese de Doutorado
Palestra na Unirio - Tese de DoutoradoPalestra na Unirio - Tese de Doutorado
Palestra na Unirio - Tese de DoutoradoLuiz Agner
 

Semelhante a APRESENTACAO_JAESD-III.pdf (20)

Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet
 
Amiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reaisAmiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reais
 
Módulo n.º 5: Segurança
Módulo n.º 5: SegurançaMódulo n.º 5: Segurança
Módulo n.º 5: Segurança
 
Internet
InternetInternet
Internet
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
 
Ai ad aula 1
Ai ad aula 1Ai ad aula 1
Ai ad aula 1
 
Regras de Segurança on-line
Regras de Segurança on-lineRegras de Segurança on-line
Regras de Segurança on-line
 
Apostila aula3
Apostila   aula3Apostila   aula3
Apostila aula3
 
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
 
Erebd suenia bigdata
Erebd suenia bigdataErebd suenia bigdata
Erebd suenia bigdata
 
Ferramentas para hardware hacking
Ferramentas para hardware hackingFerramentas para hardware hacking
Ferramentas para hardware hacking
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
SAÚDE 4^LLLLLLLLJ Inteligência artificial e saúde digital.docx
SAÚDE 4^LLLLLLLLJ Inteligência artificial e saúde digital.docxSAÚDE 4^LLLLLLLLJ Inteligência artificial e saúde digital.docx
SAÚDE 4^LLLLLLLLJ Inteligência artificial e saúde digital.docx
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
manual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpfmanual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpf
 
00 14092011-1530-edison-puig-maldonado
00 14092011-1530-edison-puig-maldonado00 14092011-1530-edison-puig-maldonado
00 14092011-1530-edison-puig-maldonado
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
 
Mídias sociais: Difusão do Conhecimento no meio virtual
Mídias sociais: Difusão do Conhecimento no meio virtual Mídias sociais: Difusão do Conhecimento no meio virtual
Mídias sociais: Difusão do Conhecimento no meio virtual
 
Palestra na Unirio - Tese de Doutorado
Palestra na Unirio - Tese de DoutoradoPalestra na Unirio - Tese de Doutorado
Palestra na Unirio - Tese de Doutorado
 

Mais de mastroianni oliveira

Implementação de sistemas de detecção de intrusão baseados em inteligência ar...
Implementação de sistemas de detecção de intrusão baseados em inteligência ar...Implementação de sistemas de detecção de intrusão baseados em inteligência ar...
Implementação de sistemas de detecção de intrusão baseados em inteligência ar...mastroianni oliveira
 
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfPhishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfmastroianni oliveira
 
Docência na Educação Profissional com a Temática Segurança da Informação
Docência na Educação Profissional  com a Temática Segurança da InformaçãoDocência na Educação Profissional  com a Temática Segurança da Informação
Docência na Educação Profissional com a Temática Segurança da Informaçãomastroianni oliveira
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informaçãomastroianni oliveira
 

Mais de mastroianni oliveira (6)

Implementação de sistemas de detecção de intrusão baseados em inteligência ar...
Implementação de sistemas de detecção de intrusão baseados em inteligência ar...Implementação de sistemas de detecção de intrusão baseados em inteligência ar...
Implementação de sistemas de detecção de intrusão baseados em inteligência ar...
 
Seguranca da Informacao.pdf
Seguranca da Informacao.pdfSeguranca da Informacao.pdf
Seguranca da Informacao.pdf
 
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfPhishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
 
Docência na Educação Profissional com a Temática Segurança da Informação
Docência na Educação Profissional  com a Temática Segurança da InformaçãoDocência na Educação Profissional  com a Temática Segurança da Informação
Docência na Educação Profissional com a Temática Segurança da Informação
 
Rede Definida Por Software - SDN
Rede Definida Por Software - SDNRede Definida Por Software - SDN
Rede Definida Por Software - SDN
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
 

APRESENTACAO_JAESD-III.pdf

  • 1.
  • 2. VULNERABILIDADES EM SISTEMAS INFORMÁTICOS DE SAÚDE EXPLORADAS PELOS HACKERS SOBRE O USO DE TÉCNICAS DO TIPO MAN-IN-THE-MIDDLE
  • 3. Mestrando em Ciência da Computação (UECE), Perito em Computação Forense e Pericia Digital Ad-Hoc pela Associação Nacional dos Peritos em Computação Forense (APECOF), Presidente da Comissão de Defesa da Mulher na Internet, Membro da Comissão de Estudos sobre Pericias Forenses – OAB-SP, Pesquisador, Professor, Pós-graduando em Investigação Forense e Pericia Criminal, Pós-Graduado Lato Sensu em Docência para a Educação Profissional e Tecnológica, Pós-graduado em Informática em Educação, Mba Profissional e Especialista em Segurança de Redes de Computadores, Graduando em Tecnologia Telemática pelo Instituto Federal de Educação (IFCE), Graduado em Analise e Desenvolvimento de Sistemas. Atuando na área de TIC com onze anos de experiência, Detentor de Diversas Certificações Internacionais na área Segurança Cibernética e Pericia Forense.
  • 4. Mestre em Computação Aplicada Profissional (MPCOMP - UECE), Pesquisador, Pós-Graduado em Informática na Educação, Graduando em Tecnologia Telemática pelo Instituto Federal de Educação, Técnico em Informática pelo Instituto Federal de Educação, Ciência e Tecnologia do Ceará, Graduação em Redes de Computadores pelo Centro Universitário Estácio do Ceará, Especialização em Administração e Segurança de Sistemas Computacionais pelo Centro Universitário Estácio do Ceará. Perito em Computação Forense Ad- Hoc pela Associação Nacional dos Peritos em Computação Forense (APECOF).
  • 5. Os SIS podem ser definidos como um conjunto de componentes interrelacionados que coletam, processam, armazenam e distribuem a informação para apoiar o processo de tomada de decisão e auxiliar no controle das organizações de saúde (MARIN, 2010).
  • 6. Sua navegação em sistemas de Saúde, ocorre de forma Segura?
  • 7. Peixoto (2006, p. 4) diz: "Engenharia Social é a ciência que estuda como o conhecimento do comportamento humano pode ser utilizado para induzir uma pessoa a atuar segundo seu desejo”. Elo mais Fraco:
  • 8. A internet teve origem na década de 60 quando o Advanced Research Projects Agency (ARPA) criou a ARPANET, uma rede de computadores capaz de compartilhar pesquisas e informações através de dispositivos localizados em diferentes regiões (FOROUZAN, 2006).
  • 9. Como funciona a comunicação? De acordo com Forouzan (2006), a comunicação de dados acontece basicamente quando dois ou mais dispositivos trocam informações através de um meio de comunicação. Segundo Forouzan (2006), o protocolo que rege os processos de comunicação de dados na Internet é o TCP/IP.
  • 10. Figura 01 – Ataques man in the middle [5]
  • 11. Qual protocolo utilizado no Ataque? Protocolo Tcp [6]
  • 12. Em meados de 2025, mais de 27 bilhões de dispositivos IoT já estão conectados e se conversam no mundo [7].
  • 13. RISCOS Á SEGURANÇA DO SISTEMA ° Riscos para o cliente; ° Proteção de dados durante a transmissão; ° Riscos diretos do servidor ao executar software de web; ° Outros caminhos de acessar um determinado host.
  • 14. Soluções Futuras : DE ALMEIDA et al. (2013) fez um mapeamento sistemático na área de identificação e/ou detecção de tráfego de ataques em redes IP, DDOS, IP Spoofing e envenenamento de cache de DNS
  • 15. Referências: [1] MARIN, H.F. Sistemas de informação em saúde: considerações gerais. J. Health Inform., jan.-mar. 2010; 2(1): 20-4. [2] PEIXOTO, Mário C. P. Engenharia Social e Segurança da Informação na Gestão Corporativa. Rio de Janeiro: Brasport, 2006. [3] FOROUZAN, Behrouz A. Comunicação de Dados e Redes de Computadores. 3. ed. Porto Alegre: Bookman. 2006. [4] FOROUZAN, Behrouz A. Comunicação de Dados e Redes de Computadores. 3. ed. Porto Alegre: Bookman. 2006. [5] https://www.sitedefender.com.br/como-se-proteger-de-ataques-man-in-the-middle/ [6] https://secbitrez.wordpress.com/2018/08/04/tcp-three-way-handshake/ [7] https://first-tech.com/conteudo/os-riscos-com-o-aumento-de-dispositivos-conectados-a-internet-das-coisas-iot/ [8] https://forbes.com.br/forbes-tech/2022/08/iot-ate-2025-mais-de-27-bilhoes-de-dispositivos-estarao-conectados/ [9] DE ALMEIDA, Leandro Cavalcanti et al. A systematic mapping study on identifying attack traffic in IP networks. V International Workshop on Telecommunications, 2013.
  • 16. A internet tornou-se cada vez mais perigosa, levando em consideração os avanços tecnológicos de novos dispositivos e quantitativos conectados em diversas redes sociais, nos referidos roubos de dados sensíveis, pois assim, tais informações deixadas/anexadas no cache do navegador, apresenta-se como uma porta aberta ao sucesso na ação dos cibercriminosos. Oliveira, M. R. REFLEXÃO