PRODUÇÃO ACADÊMICA Repositório Acadêmico da Graduação (RAG) TCC Ciência da Computação
Use este identificador para citar ou linkar para este item: https://repositorio.pucgoias.edu.br/jspui/handle/123456789/7816
Registro completo de metadados
Campo DCValorIdioma
dc.creatorTenaglia, Matheus Rodriguespt_BR
dc.date.accessioned2024-06-23T19:12:35Z-
dc.date.available2024-06-23T19:12:35Z-
dc.date.issued2024-06-18-
dc.identifier.urihttps://repositorio.pucgoias.edu.br/jspui/handle/123456789/7816-
dc.description.abstractThe general objective was to conduct a literature review to identify attacks and vulnerabilities in IoT devices in healthcare environments, as well as to simulate a cyberattack to illustrate these weaknesses and suggest strategies that ensure the privacy and security of patient information. During the study, it was observed that the main gaps identified in the Internet of Things include weak passwords, unstable network services, insecure interfaces, lack of update mechanisms, use of outdated components, insufficient privacy protection, poor data transfer and storage, lack of device management control, vulnerable default configuration, and insufficient physical security. Cloning and interference attacks on RFID, message injection, DoS, DDoS, and spoofing are real and frequent threats in this context. These risks, combined with the increase in the collection and analysis of personal data, make the challenge of protection even greater. This is even more critical when it comes to connected healthcare devices, as the data involved is highly sensitive. The cyberattack simulation showed how these vulnerabilities can be exploited and what their impacts are in a connected healthcare environment. This understanding is fundamental for developing effective protection strategies. Based on the studies, it is concluded that ensuring patient privacy and security requires: using firewalls to block unauthorized access and monitor any suspicious network entries. This helps create a solid barrier against potential attacks. Keeping all devices updated with the latest security patches to prevent known vulnerabilities from being exploited by malicious users. Having strong authentication and access control systems to ensure that only authorized people can access the devices and data. Monitoring the network in real-time and encrypting communications helps protect the information circulating, keeping it secure and private. Conducting educational campaigns for employees and patients to help everyone understand the risks and adopt better security practices.pt_BR
dc.description.sponsorshipNão recebi financiamentopt_BR
dc.languageporpt_BR
dc.publisherPontifícia Universidade Católica de Goiáspt_BR
dc.rightsAcesso Abertopt_BR
dc.subjectAtaques ciberneticospt_BR
dc.subjectSegurança de dadospt_BR
dc.subjectInternet das coisaspt_BR
dc.subjectLGPDpt_BR
dc.titleSIMULAÇÃO DE ATAQUES CIBERNÉTICOS NOS DISPOSITIVOS IOT EM AMBIENTES DE SAÚDE.18pt_BR
dc.typeTrabalho de Conclusão de Cursopt_BR
dc.contributor.advisor1Silva, Solange dapt_BR
dc.contributor.advisor1IDhttps://orcid.org/0000-0002-9806-2044pt_BR
dc.contributor.advisor1Latteshttp://lattes.cnpq.br/4312855865010981pt_BR
dc.contributor.referee1Jukemura, Anibal Santospt_BR
dc.contributor.referee1IDhttps://orcid.org/0000-0001-9922-460Xpt_BR
dc.contributor.referee1Latteshttp://lattes.cnpq.br/3837493709938496pt_BR
dc.contributor.referee2Ribeiro, Lucília Gomespt_BR
dc.contributor.referee2Latteshttp://lattes.cnpq.br/1661112253971159pt_BR
dc.description.resumoO objetivo geral foi realizar uma revisão bibliográfica para identificar os ataques e vulnerabilidades nos dispositivos IoT em ambientes de saúde, bem como simular um ataque cibernético para ilustrar esses pontos fracos e sugerir estratégias que garantam a privacidade e a segurança das informações dos pacientes. Durante o estudo, observou-se que as principais brechas identificadas na Internet das Coisas incluem senhas fracas, serviços de rede instáveis, interfaces inseguras, falta de mecanismos de atualização, uso de componentes defasados, proteção insuficiente de privacidade, transferência e armazenamento de dados precária, falta de controle de gerenciamento dos dispositivos, configuração padrão vulnerável e segurança física insuficiente. Ataques de clonagem e interferências no RFID, injeção de mensagem, DoS, DDoS e spoofing são ameaças reais e frequentes nesse contexto. Esses riscos, combinados com o aumento de coleta e análise de dados pessoais, tornam o desafio da proteção ainda maior. Isso é ainda mais crítico quando se trata de dispositivos conectados à saúde, uma vez que os dados envolvidos são altamente sensíveis. A simulação do ataque cibernético mostrou como essas fragilidades podem ser exploradas e quais são seus impactos em um ambiente de saúde conectado. Esse entendimento é fundamental para desenvolver estratégias de proteção eficazes. Com base ainda nos estudos conclui-se que garantir a privacidade e segurança dos pacientes requer: usar firewalls para bloquear acessos não autorizados e monitorar qualquer entrada suspeita na rede. Isso ajuda a criar uma barreira sólida contra possíveis ataques. Manter todos os dispositivos atualizados com as últimas correções de segurança para evitar que falhas conhecidas sejam exploradas por usuários mal- intencionados. Possuir sistemas fortes de autenticação e controle de acesso para garantir que só pessoas autorizadas acessem os dispositivos e dados. Monitorar a rede em tempo real e criptografar as comunicações ajuda a proteger a informação que circula, mantendo-a segura e privada. Realizar campanhas educativas aos funcionários e pacientes para ajudar a todos entender os riscos e a adotar práticas de segurança melhores.pt_BR
dc.publisher.countryBrasilpt_BR
dc.publisher.departmentEscola Politécnicapt_BR
dc.publisher.initialsPUC Goiáspt_BR
dc.subject.cnpqCNPQ::CIENCIAS EXATAS E DA TERRApt_BR
dc.degree.graduationCiências da Computaçãopt_BR
dc.degree.levelGraduaçãopt_BR
Aparece nas coleções:TCC Ciência da Computação

Arquivos associados a este item:
Arquivo TamanhoFormato 
MATHEUS_TENAGLIA--TCC2pronto (2).pdf2,27 MBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.

Ferramentas do administrador