2
respostas

Princípios das redes e riscos essenciais em cibersegurança

Insira aqui a descrição dessa imagem para ajudar na acessibilidade

Princípios das redes e riscos essenciais em cibersegurança

Ricardo Costa Val do Rosário
Médico • Especialista em Carreira de IA aplicada à Saúde / Alura - SP
Belo Horizonte
2026

Contextualização

As redes de computadores constituem a base da comunicação digital contemporânea sendo um 
dos seus maiores propósitos permitir a troca de dados entre dispositivos distintos, como 
computadores, servidores, roteadores, switches, dispositivos móveis e equipamentos embarcados. 

Em termos práticos, uma rede torna possível que informações circulem de forma organizada, rápida
e padronizada por meio de protocolos de comunicação.

Infraestrutura de Rede

Os fundamentos de redes envolvem alguns elementos centrais:
1. Dispositivos finais (hosts)
São os equipamentos que enviam ou recebem dados, como computadores, smartphones, 
servidores e impressoras.

2. Meios de transmissão
Podem ser cabeados, como cabos de par trançado e fibra óptica, ou sem fio, como Wi-Fi.

3. Protocolos
São conjuntos de regras que definem como os dados serão formatados, enviados, recebidos 
e Interpretados. Entre os mais conhecidos estão:
1. IP
2. TCP 
3. UDP
4. HTTP
5. DNS

4. Endereçamento
Permite identificar cada equipamento na rede. Isso ocorre em diferentes níveis, como o endereço 
IP na comunicação lógica e o endereço MAC na comunicação física local.

5. Comutação e roteamento
Switches encaminham quadros dentro de uma rede local, enquanto roteadores interligam redes 
diferentes e definem o melhor caminho para os pacotes.

Vulnerabilidades das Redes

- Do ponto de vista da cibersegurança, a rede representa tanto um meio essencial de operação quanto
 uma  superfície crítica de ataque. 
- Quanto maior a conectividade, maior a necessidade de proteção. 

# Entre os principais riscos estão
1. Interceptação de tráfego (sniffing)
Ocorre quando um invasor captura pacotes trafegando na rede para obter credenciais, dados sensíveis ou
informações estratégicas.

2. Ataques Man-in-the-Middle (MitM)
Os atacante se posiciona entre dois pontos da comunicação, podendo ler, alterar ou redirecionar os dados 
sem que os usuários percebam.

3. Spoofing
Consiste na falsificação de identidade em rede, como IP spoofing ou MAC spoofing, com o objetivo 
de burlar controles ou simular dispositivos legítimos.

4. Negação de serviço (DoS/DDoS)
Visa tornar um serviço indisponível por meio de sobrecarga de tráfego ou exaustão de recursos.

5. Propagação de malware e ransomware
Redes mal segmentadas facilitam movimentação lateral, aumentando o impacto de uma infecção.

6. Falhas de configuração
Portas abertas indevidamente, ausência de segmentação, uso de senhas fracas e equipamentos 
desatualizados elevam significativamente o risco.

7. Ausência de criptografia
Quando dados trafegam sem proteção adequada, tornam-se mais vulneráveis à espionagem e 
ao vazamento.

Diagrama simplificado do modelo OSI

O modelo OSI organiza a comunicação em 07 camadas, cada uma com funções específicas.

+----------------------------------+
| 7. Aplicação                     |
| Interface com o usuário e apps   |
+----------------------------------+
| 6. Apresentação                  |
| Formatação, criptografia, codificação|
+----------------------------------+
| 5. Sessão                        |
| Controle de sessões/conexões     |
+----------------------------------+
| 4. Transporte                    |
| Entrega fim a fim, TCP/UDP       |
+----------------------------------+
| 3. Rede                          |
| Endereçamento lógico e roteamento|
+----------------------------------+
| 2. Enlace de Dados               |
| Quadros, MAC, acesso ao meio     |
+----------------------------------+
| 1. Física                        |
| Bits, sinais, cabos, conectores  |
+----------------------------------+

Resumo das Sete Camadas

1. Física
Transmite bits pelo meio físico. Relaciona-se com sinais elétricos, ópticos ou de rádio, 
além de cabos, conectores e interfaces físicas.

2. Enlace de Dados
Organiza os dados em quadros, usa endereços MAC e controla o acesso ao meio físico em 
redes locais.

3. Rede
Realiza o endereçamento lógico e o roteamento entre redes distintas. Seu principal protocolo 
é o IP.

4. Transporte
Garante a entrega fim a fim dos dados, podendo priorizar confiabilidade, controle de fluxo e 
retransmissão, como no TCP, ou agilidade, como no UDP.

5. Sessão
Estabelece, gerencia e encerra sessões de comunicação entre aplicações.

6. Apresentação
Traduz, formata, comprime e pode criptografar os dados.

7. Aplicação
Camada mais próxima do usuário, onde atuam protocolos e serviços como
HTP, SMTP, DNS e FTP.
2 respostas

Comparação entre o modelo OSI e o modelo TCP/IP

- O modelo OSI é conceitual e didático, enquanto o modelo TCP/IP é mais prático e 
amplamente utilizado na Internet real. 

- O TCP/IP possui menos camadas e agrupa funções do OSI.

Correspondência entre os modelos

|   Modelo OSI      |   Função Principal    | Modelo TCP / IP| Exemplos de Protocolos   |

|   7. Aplicação      |   Serviços ao usuário  | Aplicação  | HTTP, HTTPS, DNS, SMTP, FTP |

| 6. Apresentação  | Formatação e criptografia  | Aplicação  | TLS/SSL, codificação de dados  |

| 5. Sessão  | Gerência de sessões  | Aplicação   |RPC, controle de sessão  |

| 4. Transporte   | Entrega fim a fim  | Transporte  | TCP, UDP  |

| 3. Rede  | Endereçamento e roteamento  |  Internet   | IP, ICMP  |

|2. Enlace  | Quadros e MAC  |  Acesso à Rede  | Ethernet, Wi-Fi, ARP  |

| 1. FÍSICA   | Sinais de Transmissão   | Acesso à Rede   | Cabos, fibra, rádio  |


# Nota
Em muitas abordagens didáticas, o ARP aparece associado ao acesso à rede por fazer 
a resolução entre IP e MAC em ambiente local.

Diferença estrutural essencial

1. No OSI, as funções são mais separadas:
•	Aplicação
•	Apresentação
•	Sessão
•	Transporte
•	Rede
•	Enlace
•	Física

2. No TCP/IP, a estrutura é mais compacta:
•	Aplicação
•	Transporte
•	Internet
•	Acesso à Rede

Interpretação prática

1. O modelo OSI ajuda a entender onde um problema ou mecanismo de segurança ocorre. 

2. O modelo TCP/IP ajuda a entender como a Internet realmente opera. 

3. Em ambientes profissionais, ambos são importantes: 
a) o OSI para análise conceitual e troubleshooting;

b) o TCP/IP para implementação prática.

Funções da camada de enlace: Ethernet e endereços MAC

A camada de enlace de dados é responsável por garantir a comunicação entre dispositivos que compartilham 
o mesmo meio ou a mesma rede local. 
Ela atua acima da camada física e abaixo da camada de rede, organizando os bits recebidos da camada física
em estruturas compreensíveis chamadas quadros (frames).

Principais funções da camada de enlace

1.	Enquadramento dos dados
Transforma o fluxo bruto de bits em quadros estruturados, com campos como origem, destino, 
tipo e verificação.

2. Endereçamento físico
Utiliza endereços MAC para identificar dispositivos dentro da rede local.

3. Controle de acesso ao meio
Define como múltiplos dispositivos podem utilizar o mesmo meio físico sem conflito.

4. Detecção de erros
Verifica se houve corrupção dos dados durante a transmissão, geralmente por meio de 
mecanismos como FCS/CRC.

5. Entrega local
Permite que os dados cheguem corretamente ao dispositivo de destino dentro da mesma LAN.

Ethernet

1. A Ethernet é a tecnologia mais utilizada na camada de enlace em redes locais cabeadas. 

2. Ela padroniza como os quadros são montados e transmitidos. 

3. Em redes Ethernet, switches analisam o endereço MAC de destino e encaminham o quadro 
para a porta correta, tornando a comunicação mais eficiente.

4. Em termos históricos, a Ethernet utilizava mecanismos como CSMA/CD em meios compartilhados. 

5. Nas redes modernas com switches, colisões foram drasticamente reduzidas, e a comunicação 
tornou-se mais confiável e veloz.

Endereço MAC

- O endereço MAC é um identificador físico associado à interface de rede. 

- Ele opera no escopo local da LAN e é usado pela camada de enlace para entrega dos quadros.

# Exemplo de MAC:
00:1A:2B:3C:4D:5E
    
# Características principais:
•	normalmente possui 48 bits;
•	é representado em hexadecimal;
•	identifica a interface de rede no nível local;
•	é diferente do endereço IP, que é lógico e pode mudar conforme a rede.
    
- Enquanto o IP indica onde o dispositivo está na topologia lógica da rede, o MAC indica qual interface
 física deve receber o quadro dentro do segmento local.

# Camada de Enlace: Relevância para a cibersegurança:
Possui importância estratégica em segurança porque ataques podem ocorrer nesse nível, como:
1. MAC spoofing, em que o atacante falsifica um endereço MAC;

2. ARP spoofing, usado para interceptar comunicações;

3. Exploração de falhas de segmentação em redes locais;

4. Ataques a switches e redes internas mal configuradas.
    
Por isso, boas práticas como segmentação por VLAN, controle de portas, autenticação de dispositivos e monitoramento
de tráfego local são fundamentais.

Considerações Finais

1. Os fundamentos das redes são indispensáveis para compreender a cibersegurança. 

2. O modelo OSI oferece uma visão organizada da comunicação em sete camadas, enquanto o TCP/IP 
traduz a implementação prática da Internet.

3. A camada de enlace merece especial atenção por ser responsável pela entrega local dos dados,
pelo uso de Ethernet e pelo emprego de endereços MAC, elementos essenciais tanto para a operação normal 
quanto para a prevenção de ataques.

4. Compreender redes é essencial para compreender cibersegurança, porque todo sistema conectado depende 
da integridade, da confidencialidade e da disponibilidade dessa comunicação.

Declaração de Legitimidade de Autoria e Conformidade com LGPD

Este documento foi redigido pelo autor com apoio instrumental de ferramentas de IA 
para organização, revisão linguística e refinamento de estrutura. O autor revisou criticamente 
o conteúdo final e assume integral responsabilidade por precisão, originalidade, integridade e 
eventuais omissões. Nenhum dado identificável de paciente foi inserido no documento.