siscoord.francomontoro.com.br · web viewrecentemente a revista galileu (maio, 2017) publicou uma...

15
A Segurança da informação: Pequenas e Médias Empresas ROCHA, Everton Franco Faculdade Municipal “Prof. Franco Montoro” (FMPFM) [email protected] FILHO, José Luiz Kemp Faculdade Municipal “Prof. Franco Montoro” (FMPFM) [email protected] RESUMO: Sempre foi prioridade de grandes empresas, que seu Chief Information Officer (CIO), responsável pela tecnologia da informação (TI), invista em segurança digital, pois com o aumento de ataques hacker com boletos falsos, email com conteúdo duvidoso ou até mesmo com trojan, e ainda funcionários mal orientados, esse assunto vem tendo grande repercussão. O relatório anual Norton Cyber Security Insights de 2016 divulgou um balanço onde foi apontado que cerca de 42,4 milhões de pessoas foram afetadas por algum tipo de ação hacker no Brasil. O número nos coloca em quarta posição no ranking dos países mais impactados. O estudo também calcula que houve prejuízo de US$ 10,3 bilhões por conta dessas infrações, o que equivale a R$ 32,1 bilhões. De acordo com Barros (2017), um ciberataque muito comum envolve o sequestro de dados em pequenas e médias empresas, onde as informações digitais ficam indisponíveis aos seus proprietários e exige-se um pagamento – via Bitcoin – para desbloqueio destas. PALAVRAS-CHAVE: Segurança; Hacker; Empresa. ABSTRACT: It has always been a priority for large companies, that their Chief Information Officer (CIO), responsible for information technology (IT), invest in digital security, because with the increase of hacker attacks with fake tickets, email with doubtful content or even trojan , and even misguided employees, this subject has had great repercussion. The annual Norton Cyber Security Insights report of 2016 published a balance sheet where it was pointed out that about 42.4 million people were affected by some type of hacking action in Brazil. The number puts us in fourth place in the ranking of the most impacted countries. The study also estimates that there was a loss of US $ 10.3 billion due to these infractions, which is equivalent to R $ 32.1 billion. According to Barros (2017), a very common cyberattack involves the hijacking of data in small and medium enterprises, where digital information becomes unavailable to its owners and a payment is required - via Bitcoin - to unblock them. KEYWORDS: Security; Hacker; Companie. 1. INTRODUÇÃO 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44

Upload: others

Post on 18-Feb-2021

1 views

Category:

Documents


0 download

TRANSCRIPT

A Segurança da informação: Pequenas e Médias Empresas

ROCHA, Everton Franco

Faculdade Municipal “Prof. Franco Montoro” (FMPFM)

[email protected]

FILHO, José Luiz Kemp

Faculdade Municipal “Prof. Franco Montoro” (FMPFM)

[email protected]

RESUMO: Sempre foi prioridade de grandes empresas, que seu Chief Information Officer (CIO), responsável pela tecnologia da informação (TI), invista em segurança digital, pois com o aumento de ataques hacker com boletos falsos, email com conteúdo duvidoso ou até mesmo com trojan, e ainda funcionários mal orientados, esse assunto vem tendo grande repercussão. O relatório anual Norton Cyber Security Insights de 2016 divulgou um balanço onde foi apontado que cerca de 42,4 milhões de pessoas foram afetadas por algum tipo de ação hacker no Brasil. O número nos coloca em quarta posição no ranking dos países mais impactados. O estudo também calcula que houve prejuízo de US$ 10,3 bilhões por conta dessas infrações, o que equivale a R$ 32,1 bilhões. De acordo com Barros (2017), um ciberataque muito comum envolve o sequestro de dados em pequenas e médias empresas, onde as informações digitais ficam indisponíveis aos seus proprietários e exige-se um pagamento – via Bitcoin – para desbloqueio destas.

PALAVRAS-CHAVE: Segurança; Hacker; Empresa.

ABSTRACT: It has always been a priority for large companies, that their Chief Information Officer (CIO), responsible for information technology (IT), invest in digital security, because with the increase of hacker attacks with fake tickets, email with doubtful content or even trojan , and even misguided employees, this subject has had great repercussion. The annual Norton Cyber Security Insights report of 2016 published a balance sheet where it was pointed out that about 42.4 million people were affected by some type of hacking action in Brazil. The number puts us in fourth place in the ranking of the most impacted countries. The study also estimates that there was a loss of US $ 10.3 billion due to these infractions, which is equivalent to R $ 32.1 billion. According to Barros (2017), a very common cyberattack involves the hijacking of data in small and medium enterprises, where digital information becomes unavailable to its owners and a payment is required - via Bitcoin - to unblock them.

KEYWORDS: Security; Hacker; Companie.

1. INTRODUÇÃO

Com um mundo cada vez mais digital, segurança é um assunto muito importante para se discutir. Recentemente a Revista Galileu (maio, 2017) publicou uma reportagem que chamou a atenção pela quantidade de países atingidos, “Hackers atacam instituições do mundo todo e pede resgate via bitcoin”.

Um ataque sem autoria atingiu 74 países pelo mundo todo chegando a prejudicar multinacionais de telecomunicações e até mesmo sistemas de saúde pública. Segundo a Check-point, empresa especializada em segurança cibernética, o que se espalhou foi um vírus do tipo ransoware que realiza sequestro de dados das máquinas e já infectou empresas e instituições da Rússia, Portugal, Ucrânia, Turquia, Espanha, Reino Unido.

O vírus se aproveita de uma falha do Windows, conhecida após os vazamentos de informações sobre uma ferramenta sigilosa utilizada pela Agência de Segurança Nacional dos Estados Unidos da América. Esse vírus bloqueia qualquer tipo de acesso aos arquivos dentro da máquina, fazendo um pedido de 300 dólares, ou seja, em torno de 940 reais via bitcoins.

A empresa Telefônica foi atingida na Espanha, a filial brasileira afirmou que seus sistemas não foram afetados. Ainda na Espanha também foram atingidos a Mapfre Seguros e o banco BBVA. No Reino Unido, por sua vez, foram invadidos dezesseis hospitais públicos, os quais ficaram sem acesso a prontuários e tiveram o serviço de ambulância redirecionado.

Segundo Barros (2017) há um novo ransomware nacional, o qual está circulando na rede de computadores com uma característica peculiar, chamado “Dilma Locker”, que tem como logo a ex-presidente da República. Ele vem através de falsos arquivos anexados em emails, utiliza tecnologia de AES-256, criptografia de difícil acesso, onde se pede recompensa via R$ 3mil em bitcoin para ter o acesso aos seus arquivos novamente, além de muito criativo o cibercriminoso ainda justifica no rodapé do texto:

“Eu vivo de crime de computador porque não tenho tantas opções para viver com dignidade dentro do sistema”

2. CONHECENDO OS INIMIGOS

Precisamos conhecer nossos inimigos para nos defender deles, irei falar um pouco das principais ameaças que circula no mundo digital atualmente.

2.1.Hackers

São indivíduos que, em uma primeira impressão, dão a idéia de ameaça, porém segundo Moraz (2006) o termo hacker ocorreu pela primeira vez em 1950 no MIT (Instituto de Tecnologia de Massachusetts), sendo definido como pessoas com interesse por processamento eletrônico de dados, podendo ser caracterizado também como pessoas que modificam algo que está pronto com o intuito de aperfeiçoá-lo, normalmente um hacker encontra algum problema de segurança e contata o responsável pelo sistema para que essa falha possa ser resolvida.

Segundo Moraz (2006) o termo hacker pode ser ainda denominado como hacker white hat, hacker gray hat e hacker black hat, sendo o primeiro conhecido como o hacker ético, o segundo pode-se definir como hacker ético que não possui intenção de roubo, porém utiliza seus conhecimentos para infiltrar-se sem nenhum tipo de autorização por parte do responsável do sistema, e o hacker black hat é também conhecido como cracker

2.2.Cracker

É o oposto do hacker White hat, pois seu principal intuito é o de cometer crimes virtuais, ele normalmente possui um vasto conhecimento de informática e trabalha em conjunto com outros crackers. Os crackers também possuem classificações, como crackers de sistema e crackers de programas.

Conforme Moraz (2006), crackers de sistemas são invasores de sistemas interligados em redes. As Principais e mais agressivas ações referem-se à obtenção de acesso a informações sigilosas, à destruição destas, ou à obtenção para uso em beneficio próprio. Isso, no entanto não limita as ações dos crackers de sistemas a ambientes corporativos.Crackers de sistema podem, com relativa facilidade, burlar computadores domésticos, causando muitos problemas a vida do usuário comum, sem que este saiba, de fato, o que pode estar ocorrendo, pois a diretiva de um cracker é, evidentemente, não ser descoberto. Moraz (2006, p.35) diz que os crackers de programas são indivíduos que interrompem a utilização de programas pagos, tornam estes utilizáveis sem nenhum custo, tanto para o próprio cracker como para usuários comuns. 2.3.PhreackersEstes têm como intuito a invasão de telefonia fixa, pública ou móvel, para a utilização de seus serviços sem pagar por seu uso.

3. PRINCIPAIS FERRAMENTAS PARA CRIMES CIBERNÉTICOS

Já conhecemos nossos inimigos, agora vamos conhecer suas principais ferramentas para o crime. Segundo Filho (2005), uma das ferramentas utilizadas é a Phishing, é utilizada para designar alguns tipos de condutas fraudulentas que são cometidas na rede, as mais comuns são as mensagens eletrônicas onde são feitas propagandas comerciais, solicitações de renovações de cadastro, convites para visitação a sites pornográficos, ofertas gratuitas de soluções técnicas para vírus, entre outras.

O usuário comum não sabe que tais tipos de mensagens são falsas, enviadas por alguém disposto a aplicar um golpe. Geralmente, o destinatário é convidado a clicar sobre um link que aparece no corpo da mensagem e, ao fazê-lo, aciona o download de um programa malicioso que vai penetrar no seu computador e capturar informações sensíveis. Também ocorre de, ao clicar no link sugerido, ser enviado a um site falso, com as mesmas características de apresentação gráfica de um site popularmente conhecido (a exemplo do site um grande banco ou um site de comércio eletrônico). Ao chegar ao site falseado, a pessoa é orientada a inserir informações pessoais (número de cartão de crédito ou de conta bancária) e, uma vez de posse dessas informações, o fraudador as utiliza para fazer saques e movimentações bancárias ou outras operações em nome da vítima.

Outra ferramenta utilizada é a Rootkits, a qual, segundo Morimoto (2008), são softwares que exploram um conjunto de vulnerabilidades conhecidas para tentar obter privilégios, eles se instalam no sistema sem que este seja percebido por antivírus, é uma ameaça que vem crescendo nos últimos anos.

Segundo Moraes (2011, p.5), os Trojans são programas, que uma vez instalados, acabam possuindo acesso para execução de qualquer tarefa no sistema. Uma ferramenta utilizada também são os Spywares, arquivos que se infiltram no sistema sem o usuário perceber, como diz o nome é um arquivo espião, que pode roubar dados do usuário sem ele perceber.

Há ainda, os ataques exponenciais, por meio de vírus e worms, de acordo com Moraes (2011, p.4,7), são tipos de ataques que se multiplicam rapidamente através da infecção de outros programas, quando estes programas não necessitam de ajuda para se propagar, são considerados worms, já se o programa necessita de outros para se propagar, são considerados vírus.

Spyware segundo Moraes (2011, p.50), são arquivos espiões que se infiltram no computador quando acessamos sites não confiáveis, podendo vir escondidos inclusive quando instalamos alguns aplicativos. A maioria dessas ameaças tem função de coletar dados de suas vitimas, indo de um simples endereço de um site visitado até os seus dados bancários no momento em que efetuam transações eletrônicas envolvendo Internet Banking.

ARP Poison é um tipo de ataque utilizado em redes, onde os pacotes enviados por toda a rede são interceptados pelo atacante, uma vez que todo o tráfego da rede é redirecionado para o computador do atacante.

Segundo Morimoto (2008, p. 437),

“o micro do atacante envia pacotes com respostas forjadas para requisição ARP de outros micros da rede. [...] o ARP é utilizado para descobrir os endereços MAC dos demais micros da rede.”

Todos os dispositivos que estão na rede estão suscetíveis a estes tipos de ataques uma vez que estes habitualmente utilizam acesso a internet ou ligados em rede para realizar alguma tarefa. Conhecendo os principais ataques agora podemos traçar um caminho para evitar tais ameaças.

4. FERRAMETAS PARA DEFESA

Antivírus, segundo Moraes (2011, p.36), é um software utilizado para inspecionar o conteúdo de arquivos e tenta localizar códigos que também são chamados de assinaturas e comparar com o seu banco de dados de vacinas para interromper uma possível infecção do sistema comprometendo o uso do computador. Sendo assim sempre temos que escolher antivírus de empresas de credibilidade no mercado para minimizar o máximo possível o risco de vírus.

Anti-Spyware, de acordo com Moraes (2011, p.50), funcionará como uma ferramenta complementar ao antivírus, devendo ser executado semanalmente para checagem de possíveis ameaças que possam ter contaminado sistema de seus dispositivos.

O Firewall complementa a segurança, segundo Morimoto (2008, p.396), o firewall trabalha verificando os endereços de origem e de destino dos pacotes, além de verificar as portas a que são destinados e o status das conexões. Ele não é destinado a verificar o conteúdo dos pacotes e por isso pouco pode fazer em relação a vírus, trojans, Phishing e outros ataques similares. Para eles temos os antivírus, que trabalham verificando o conteúdo dos arquivos acessados semanalmente.

Um firewall permite ao usuário, ou ao responsável pela função do serviço de rede, gerenciar o que pode ou não passar pela rede, com utilização do firewall, a segurança nos sistemas operacionais pode ser aumenta significativamente.

5. COMO INSTALAR ANTIVIRUS GRATUITO

Um dos antivírus gratuito mais comum é o Avast®, a seguir tem-se a instruções para a instalação do mesmo. Faça o download da versão gratuita em www.avast.com. Após baixar o arquivo, clique duas vezes no instalador para iniciar o processo de instalação.

Na primeira tela do instalador, basta selecionar a linguagem que você deseja no canto superior direito e conferir opções adicionais, como instalar o Google Chrome e torná-lo navegador padrão. Feito isso, basta clicar em instalar.

Figura1: Avast Anti Virus |Fonte: canaltech.com.br

Na sequência, o Avast®  gratuito começará a instalação no canto inferior direito da tela do seu computador, basta esperar o término do processo.

Figura2: Avast Anti Virus |Fonte: canaltech.com.br

Após a instalação, o Avast®  já está protegendo o seu computador e pronto para ser usado. Não é necessário reiniciar o computador, como em outros antivírus.

Figura3: Avast Anti Virus |Fonte: canaltech.com.br

Outra opção é o Avast® Internet Security, a qual é uma versão em que é necessário o pagamento de uma taxa, apesar de contar com uma séria de recursos de proteção básica, com essa atualização o usuário irá contar com firewall, proteção em transações bancárias e filtro de spams.

Figura4: Avast Anti Virus |Fonte: canaltech.com.br

Para tanto, na tela "Nível de segurança", basta escolher a opção "Avast Internet Security" e clicar em "Selecionar" antes de fornecer seus dados de cartão de crédito e cobrança. Confirmada a compra, o Avast® é atualizado automaticamente para lhe fornecer maior segurança. 

6. TIPOS DE FIREWALL

Deis da criação do firewall década de 80 o seu objetivo sempre foi a filtragem de pacotes, mais com evolução da tecnologia ele ganho três classes: firewall filtro de proxy, firewall de pacotes, e o firewall ip.

6.1. Firewall proxy

Firewall baseado em Proxy foi desenvolvido para armazenar em cachê todas as páginas web que tinham maior acesso pelo usuário. Com surgimento da internet, nos seus primeiros meses, os enlaces de longa distancia remotos eram bastante lentos, tinham poucas paginas web no ar alem de serem todas estáticas.

A princípio a internet era muito utilizada para compartilhamento de sites web entre cientistas acadêmicos. Dessa forma o que ocorria era adicionamento de elemento novo em algum site, assim diversos cientista da mesma organização poderiam acessar a pagina. Com isso o site era armazenado em cachê do servidor local da empresa, onde por meio do Proxy todos os acessos a mesma página seriam eliminados por serem redundantes (STREBE; PERKINS, 2002).

Assim que a internet explodiu com seus milhares de sites online a função original pela qual o proxy foi desenvolvido deixou de ser eficaz. Isso ocorreu devido ao numero de site tem aumentado de uma forma absurda e das paginas terem se tornado maioria dinâmica por esses dois motivo teve um problemas muito grande de cachê. No entanto assim como surgiram algumas dificuldades, também surgiram inovações. Dentre delas o Proxy passou a ter o poder de ocultar todos os usuários reias de uma rede através de uma única máquina, realizar filtragem de urls além de bloquear a passagem de conteúdo suspeito ou ilegal (STREBE; PERKINS, 2002).

Funcionamento do proxy atuando com recebimento de solicitações feitas pelo usuário da rede interna enviando-as para rede externa como se fosse o próprio usuário de origem. Assim que recebe a resposta, o proxy responde a solicitação feita anteriormente feita pelo usuário interno como se fosse o próprio servidor externo de origem. Com isso o proxy localiza-se exatamente entre as redes interna e externa. Esta localização, permite o Proxy atuar como um firewall oferecendo diversas vantagens relativas a segurança. (STREBE; PERKINS, 2002)

De acordo com Matthew Strebe e Charles Perkins (2002) as vantagem do proxies em ocultarem os clientes privados de serem expostos ao externo, os proxies podem ser configurados para bloquear URLs suspeitas ou não autorizadas com isso proxies podem ainda filtrar contra vírus conferir o conteúdo, e fornecem apenas uma entrada de acesso, e controle monitorado.

O firewall baseado em proxy é, sem dúvida, uma ferramenta muito requisitada em certas organizações que buscam vantagens trazidas por esta ferramenta. Mas como garantir segurança total é uma tarefa quase impossível. (GEUS; NAKAMURA, 2003,) Cita desvantagens que ele e mais lento que filtro de pacotes, requer um proxy especifico para cada aplicação, não consegue ler pacotes icmp, requer que os clientes internos saibam dele.

6.2. Firewall filtro de pacotes

Os primeiros firewalls baseados na filtragem de pacotes ele verificam cabeçalho dos pacotes tcp/ip pelo roteador que realiza a rejeição caso estes pacotes não estejam de acordo com os padrões de aceitação.

Mais a tecnologia de filtro de pacotes possui algumas limitações que a torna insuficiente para estabelecer uma proteção por completa a um ambiente organizacional. Por isso os firewalls baseados em filtro de pacotes realizam a filtragens aliados a servidores proxy bem como a conversores de endereços de rede como uma forma de preencher estas limitações.

Não se pode garantir proteção adequada utilizando apenas servidores proxy e conversores de endereços deixando de utilizar um filtro de pacotes, assim como utilizar apenas o filtro de pacotes sem o auxílio dos servidores proxy e conversores de endereço não se obtêm proteção completa. Somente a união desses três serviços é capaz de realizar uma função de proteção coerente e completa. Portanto, um bom Firewall só será capaz de proteger realmente a rede interna de uma corporação, se for capaz de utilizar os três métodos de segurança combinados. (STREBE; PERKINS, 2002)

De acordo com Geus e Nakamura (2003) a tecnologia de filtragem de pacotes atua tanto na camada de rede quanto na camada de transporte de modelo tcp/ip, desta forma de toma a decisão da filtragem com base nas informações do cabeçalho dos pacotes. Estas informações incluem endereço de origem, endereço de destino, porta de origem, porta de destino e direção de fluxo de conexões.

6.3 Firewall endereço IP

De acordo com Matthew Strebe e Charles Perkins (2002) a filtragem de endereço IP estabelece a limitação das conexões origem e destino de host e rede específicos em função de seus endereços IP. Cada filtro tem a sua política de segurança diferente, ou seja enquanto existem filtros que permitem acesso a todos os hosts, com exceção de uma lista de recusados.

Ao aceitar todas as conexões , exceto a lista de recusados, sem dúvida, não e das mais seguras. Se analisarmos, ao aceitar todas as conexões e negarmos apenas a de certos hosts específicos, considerados, é claro suspeitos conhecidos, deixaríamos livre acesso a todos inclusive as possíveis ameaças ainda desconhecidas. Desta forma, hackers que utilizassem hosts que não estivessem na lista de exceções de acesso, teriam permissão livre para estabelecer conexão e praticar seus métodos de intrusão.

Portanto, a melhor política de segurança baseada em filtragem de endereços IP é aquela que rejeita toda e qualquer tentativa de conexão, com exceção de uma lista de hosts aceitos. Assim, a rede torna-se mais segura, rejeitando acesso para toda e qualquer possível ameaça e liberando conexão apenas a hosts conhecidos, que podem ser inclusive hosts internos. Entretanto, como não existe segurança absoluta, é importante deixar claro que um filtro só pode estabelecer limites para os endereços IP por meio do conteúdo do campo que identifica estes endereços, e que infelizmente pode ser diferente do host de origem legítimo. O que ocorre é que os hackers têm facilidade de forjar o campo de endereço IP de um pacote. Desta forma, eles poderiam sem muitas dificuldades fazer com que um pacote forjado passasse pelo filtro de pacotes se soubessem um endereço IP que tivesse acesso permitido.

6.4 Firewall in a box

Firewalls in a Box são a junção de hardware e software, sendo que este software é um módulo separado do sistema operacional, mostra a figura 1 e 2 estes tipos de firewall são usados como complementos para alguns sistemas operacionais tais como o MS Windows®.

Temos alguns modelos como Check Point e Sonicwall que são softwares pagos que podem ser adquiridos embutidos no hardware proprietário, na categoria de firewall-in-a-box.

Figura1: Firewall Check Point 1180 Appliance |Fonte: shop.infogressive.com

Figura2: Firewall UTM Dell Sonic Wall |Fonte: ccombrasil.com.br

7. CONSIDERAÇÕES FINAIS

Baseando em artigos, livros e revistas nos últimos anos, essa pesquisa buscou informações da situação atual de empresa, pessoas e até mesmo países inteiros sofrendo muitos prejuízos com os hackers. Assim listando quem são responsáveis pelos crimes cibernéticos e algumas das ferramentas usadas por eles, e o que cada uma faz de malefício aos dispositivos digitais, e como instalar um antivírus e configurar.

Algumas vulnerabilidades são citadas por alguns autores e representam prejuízos administrativos e funcionais para as empresas. Peixoto (2006) cita as principais vulnerabilidades dentro dessas empresas, tais como as físicas (salas de CPD mal planejadas e estruturas de segurança fora dos padrões exigidos), naturais (tempestades, incêndios, falta energia, acúmulo de poeira, aumento da umidade e temperatura) e humanas (falta de treinamento, conscientização ou não seguimento das políticas de segurança).

Além disso, o autor supracitado cita também como vulnerabilidade os problemas relacionados ao hardware (desgaste, obsolescência ou má utilização), ao software (má instalação, erros de configuração, vazamento de informações e perda de dados ou indisponibilidade de recursos), às mídias (podem ser perdidas ou danificadas) e à comunicação (acessos não autorizados ou perda de comunicação).

Peixoto (2006) ainda cita em seu estudo que o fator cultura em nosso país também interfere na qualidade da segurança, pois as empresas não investem o necessário em segurança digital, mais especificamente na segurança da informação.

REFERÊNCIAS BIBLIOGRÁFICAS

Barros, Marcelo. Ransoware brasileiro chamdo ‘Dilma Locker’ pede resgate de R$ 3mil, 2017. https://www.mundowireless.com.br/ransomware-brasileiro-chamado-dilma-locker-pede-resgate-de-r-3-mil/1082. : acessado 25 outubro 2017

Filho, Reinaldo. A infecção do sistema DNS – a nova modalidade de “phishing” e a responsabilidade do provedor, 2005. http://www.boletimjuridico.com.br/m/texto.asp?id=712.: acessado em 25 outubro 2017

GEUS, Paulo Lício de; NAKAMURA, Emílio Tissato. Segurança de Redes em ambientes cooperativos. 2.ed. São Paulo: Futura, 2003.

Norton, Cyber Security Insights Report, 2016.

https://www.symantec.com/content/dam/symantec/br/docs/reports/2016-norton-cyber-security-insights-comparisons-brazil-pt.pdf. :acessado 13 novembro 2017

Redação Galileu – Hackers atacam instituições do mundo todo e pedem resgate via bitcoin, 2017. http://revistagalileu.globo.com/Ciencia/noticia/2017/05/hackers-atacam-instituicoes-do-mundo-todo-e-pedem-resgate-bitcoin.html. : acessado 10 outubro 2017

MORAES, Paulo. Mente anti-hacker: proteja-se. Rio de Janeiro : Brasport, 2011.196p.

MORAZ, Eduardo. Treinamento profissional anti-hacker. São Paulo: Digerati Books, 2006.128p.

MORIMOTO, Carlos Eduardo. Redes, guia prático. Porto Alegre : Sul Editores, 2008.560p.

PEIXOTO, Mário C. P. Engenharia Social e Segurança da Informação na Gestão Corporativa. Rio de Janeiro: Brasport, 2006.

STREBE, Matthew; PERKINS, Charles. Firewalls 24 seven. Tradução de Lavio Pareschi; Revisão técnica de Alvaro Rodrigues Antunes. São Paulo: MAKRON Books, 2002.

CANALTECH. Veja como instalar o Avast Free Antivirus, https://canaltech.com.br/seguranca/tutorial-seguranca-veja-como-instalar-o-avast-antivirus/.:acessado 13 novembro 2017.

CCOMBRASIL. Firewall UTM Dell SonicWALL, http://www.ccombrasil.com.br/01-ssc-0217-firewall-utm-dell-sonicwall-tz-soho-01-ssc-0217 acessado 29 novembro 2017.SHOP.INFOGRESSIVE. Check Point 1180 Firewall Security Appliance, https://shop.infogressive.com/products/check-point-1180-firewall-security-appliance

acessado 29 novembro 2017.

(Everton Franco da Rocha é estudante universitário do curso de Ciência da Computação na Faculdade Municipal “Prof. Franco Montoro”, possuindo experiência na área suporte a usuários e manutenção de servidores desktops atualmente atuo no TI, Da empresa Cofac Correias (Mogi Guaçu – SP).José Luiz Kemp Filho é especialista em Gestão Estratégica da Tecnologia da Informação (IBTA/VERIS), especialista em Docência no Ensino Superior (FACAB) e Bacharel em Ciência da Computação (UNIPINHAL). Atua como professor universitário na Faculdade Municipal “Professor Franco Montoro” (Mogi Guaçu – SP). )