Princípios das redes e riscos essenciais em cibersegurança
Ricardo Costa Val do Rosário
Médico • Especialista em Carreira de IA aplicada à Saúde / Alura - SP
Belo Horizonte
2026
Contextualização
As redes de computadores constituem a base da comunicação digital contemporânea sendo um
dos seus maiores propósitos permitir a troca de dados entre dispositivos distintos, como
computadores, servidores, roteadores, switches, dispositivos móveis e equipamentos embarcados.
Em termos práticos, uma rede torna possível que informações circulem de forma organizada, rápida
e padronizada por meio de protocolos de comunicação.
Infraestrutura de Rede
Os fundamentos de redes envolvem alguns elementos centrais:
1. Dispositivos finais (hosts)
São os equipamentos que enviam ou recebem dados, como computadores, smartphones,
servidores e impressoras.
2. Meios de transmissão
Podem ser cabeados, como cabos de par trançado e fibra óptica, ou sem fio, como Wi-Fi.
3. Protocolos
São conjuntos de regras que definem como os dados serão formatados, enviados, recebidos
e Interpretados. Entre os mais conhecidos estão:
1. IP
2. TCP
3. UDP
4. HTTP
5. DNS
4. Endereçamento
Permite identificar cada equipamento na rede. Isso ocorre em diferentes níveis, como o endereço
IP na comunicação lógica e o endereço MAC na comunicação física local.
5. Comutação e roteamento
Switches encaminham quadros dentro de uma rede local, enquanto roteadores interligam redes
diferentes e definem o melhor caminho para os pacotes.
Vulnerabilidades das Redes
- Do ponto de vista da cibersegurança, a rede representa tanto um meio essencial de operação quanto
uma superfície crítica de ataque.
- Quanto maior a conectividade, maior a necessidade de proteção.
# Entre os principais riscos estão
1. Interceptação de tráfego (sniffing)
Ocorre quando um invasor captura pacotes trafegando na rede para obter credenciais, dados sensíveis ou
informações estratégicas.
2. Ataques Man-in-the-Middle (MitM)
Os atacante se posiciona entre dois pontos da comunicação, podendo ler, alterar ou redirecionar os dados
sem que os usuários percebam.
3. Spoofing
Consiste na falsificação de identidade em rede, como IP spoofing ou MAC spoofing, com o objetivo
de burlar controles ou simular dispositivos legítimos.
4. Negação de serviço (DoS/DDoS)
Visa tornar um serviço indisponível por meio de sobrecarga de tráfego ou exaustão de recursos.
5. Propagação de malware e ransomware
Redes mal segmentadas facilitam movimentação lateral, aumentando o impacto de uma infecção.
6. Falhas de configuração
Portas abertas indevidamente, ausência de segmentação, uso de senhas fracas e equipamentos
desatualizados elevam significativamente o risco.
7. Ausência de criptografia
Quando dados trafegam sem proteção adequada, tornam-se mais vulneráveis à espionagem e
ao vazamento.
Diagrama simplificado do modelo OSI
O modelo OSI organiza a comunicação em 07 camadas, cada uma com funções específicas.
+----------------------------------+
| 7. Aplicação |
| Interface com o usuário e apps |
+----------------------------------+
| 6. Apresentação |
| Formatação, criptografia, codificação|
+----------------------------------+
| 5. Sessão |
| Controle de sessões/conexões |
+----------------------------------+
| 4. Transporte |
| Entrega fim a fim, TCP/UDP |
+----------------------------------+
| 3. Rede |
| Endereçamento lógico e roteamento|
+----------------------------------+
| 2. Enlace de Dados |
| Quadros, MAC, acesso ao meio |
+----------------------------------+
| 1. Física |
| Bits, sinais, cabos, conectores |
+----------------------------------+
Resumo das Sete Camadas
1. Física
Transmite bits pelo meio físico. Relaciona-se com sinais elétricos, ópticos ou de rádio,
além de cabos, conectores e interfaces físicas.
2. Enlace de Dados
Organiza os dados em quadros, usa endereços MAC e controla o acesso ao meio físico em
redes locais.
3. Rede
Realiza o endereçamento lógico e o roteamento entre redes distintas. Seu principal protocolo
é o IP.
4. Transporte
Garante a entrega fim a fim dos dados, podendo priorizar confiabilidade, controle de fluxo e
retransmissão, como no TCP, ou agilidade, como no UDP.
5. Sessão
Estabelece, gerencia e encerra sessões de comunicação entre aplicações.
6. Apresentação
Traduz, formata, comprime e pode criptografar os dados.
7. Aplicação
Camada mais próxima do usuário, onde atuam protocolos e serviços como
HTP, SMTP, DNS e FTP.