SlideShare uma empresa Scribd logo
1 de 18
Acredite Adore! Teste 1
Uma NOVA ameaça a cada1.5 segundos! Cenário de ameaças New Unique Samples Source: AV-Test.org, Nov‘’09
Tipos de ameaças digitais Vírus É um programaou parte de um programa de computador, normalmentemalicioso, que se propagainfectando, istoé, inserindocópias de simesmoe se tornando parte de outrosprogramasearquivos de um computador. O vírusdependedaexecução do programaouarquivohospedeiroparaquepossa se tornarativoedarcontinuidadeaoprocesso de infecção. Cavalos de Tróia Na informática, um cavalo de tróia (trojan horse) é um programa, normalmenterecebidocomo um "presente" (porexemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), quealém de executarfunçõespara as quaisfoiaparentementeprojetado, tambémexecutaoutrasfunçõesnormalmentemaliciosasesemoconhecimento do usuário. AdwareeSpyware (Advertising software)  É um tipo de software especificamenteprojetadoparaapresentar propagandas, sejaatravés de um browser, sejaatravés de algumoutroprogramainstaladoem um computador.Spyware, porsuavez, éotermoutilizadopara se referir a umagrandecategoria de software que tem oobjetivo de monitoraratividades de um sistemaeenviar as informaçõescoletadasparaterceiros. Os spywares, assimcomoosadwares, podem ser utilizados de forma legítima, mas, namaioria das vezes, sãoutilizados de forma dissimulada, nãoautorizadaemaliciosa.
Tipos de ameaças digitais Worms É um programacapaz de se propagarautomaticamenteatravés de redes, enviandocópias de simesmo de computadorparacomputador. Diferente do vírus, o worm nãoembutecópias de simesmoemoutrosprogramasouarquivosenãonecessita ser explicitamenteexecutadopara se propagar. Suapropagação se dáatravésdaexploração de vulnerabilidadesexistentesoufalhasnaconfiguração de softwaresinstaladosemcomputadores. Geralmenteo worm não tem comoconseqüênciaosmesmosdanosgeradospor um vírus, comoporexemplo a infecção de programasearquivosou a destruição de informações. Istonãoquerdizerquenãorepresenteumaameaçaàsegurança de um computador, ouquenão cause qualquertipo de dano. Worms sãonotadamenteresponsáveisporconsumirmuitosrecursos. Degradamsensivelmenteodesempenho de redesepodemlotaro disco rígido de computadores, devidoàgrandequantidade de cópias de simesmoquecostumampropagar. Além disso, podemgerargrandestranstornosparaaquelesqueestãorecebendotaiscópias.  Bots eBotnets De modo similar ao worm, oboté um programacapaz se propagarautomaticamente, explorandovulnerabilidadesexistentesoufalhasnaconfiguração de softwaresinstaladosem um computador. Adicionalmenteao worm, dispõe de mecanismos de comunicação com oinvasor, permitindoqueobotsejacontroladoremotamente.
Tipos de ameaças digitais Rootkits Um invasor, aorealizarumainvasão, podeutilizarmecanismosparaescondereassegurar a suapresença no computadorcomprometido. O conjunto de programasqueforneceestesmecanismoséconhecidocomorootkit. Dentre as ameaçasexistentesna Internet, um dos maisperigososéobot, um aplicativocapaz de se comunicar com osinvasoresqueocolocaramemsuamáquina. Este tipo de perigoé um dos menosconhecidospelosusuários, ejustamenteporessemotivoelemerecedestaque. Damesma forma queacontece com o Worm, obotpode ser um programaindependente, agindoe se propagandoatravés do seucomputador. Desta forma elecriasuasredeseespalhaconteúdoperigosoatravésdela, prejudicando a você a aosseus amigos. Spam O termo spam, inicialmentenãodeve ser atrelado a perigosparaoseucomputador, vistoqueeleenglobatodamensagemqueéenviadaemlargaescala, oque, emmuitoscasos, pode ser perfeitamente normal, comopromoçõesreais de umaempresaouavisosimportantes do seuserviço de e-mail, porexemplo. No entanto, a maneiraque hackers epessoas do gêneropassaram a utilizarestes e-mails, tentandoroubarefraudaroscomputadores de pessoascomunstornou a palavra spam um sinônimo de algonocivoparaquemfazusoda Internet.
Tipos de ameaças digitais Phishing O termoPhishing, semelhante a fishing (pescar), fazreferênciaaoverbopelofato dos hackers tentarempescarinformaçõesimportantes dos usuários, armandoumaredementirosaparaatrairosmaisincautosnestesentido. Embora, emmuitoscasos, estemodo de fraudenãofaçauso de víruseprogramassemelhantes, eleésemdúvidaomaisperigosoparaousuário, pois visa conseguirinformaçõesessenciais dele, como dados pessoais, bancáriosediversasoutrasinformaçõesquepossibilitemalgumtipo de fraude. Entre osexemplosmaiscorriqueirospodemoscitaravisos do seubanco, pedindoqueconfirmealguns dados ousimplesmenteacesseo site. No entanto, o link quevocêclicarlevarávocê a um site clonado do verdadeiro. Assim, aofazer login noscamposindicados, vocêestaránaverdadefornecendoestes dados paraos hackers.
Apresentando… a mais rápida a mais leve a mais segurasolução                                        para usuários                                           domésticos
Ofertaparaoconsumidordoméstico Uma gama completa de produtos para atender todos os perfis de clientes Resolve 3 dores principais dos Consumidores: Consumo de Recuros Recorrentes Titanium usa menos espaço em disco na instalação e não vai aumentar ao longo do tempo Intrusivo O Titanium gera o mínimo de intrusões e alertas Complexidade Fácil de instalar e com interface simples criado para clientes não técnicos 8 Classification 3/23/2011
Elegante tela no estilo Widget Simples de usar, Simples de entender
Relatórios simplificados Relatóriosgráficos de fácilleituramostramtodososdetalhessobre as ameaçasqueatacamseucomputador. Vocêpodeaprofundar-se nosregistros com apenas um clique
Controle dos pais Semprecisarficar de marcaçãocerrada, vocêpodeprotegerseusfilhos dos sites inapropriados, limitaro tempo deles na Internet everrelatóriosdetalhadossobreoqueelesfazem on-line. Os controlesfamiliarespodem ser personalizadosrapidamente
Prevenção contra roubo de dados Eviteque hackers espywaresroubemnúmeros de cartões de crédito, senhas, endereços de e-mail eoutros dados sigilosos
Apaga documentos com segurança Aoapagar um arquivo, você remove apenas as informaçõessobresualocalização, nãoos dados de verdade. Com orecurso Secure Erase, osarquivosapagadossãosobrescritos com dados aleatórios, paraqueosconteúdosnãopossam ser recuperados. Para contar com aindamaissegurança, háumaopção Permanent Erase, quesobrescreveoarquivosetevezesparaatenderaospadrões de segurança de dados do governo dos EstadosUnidos.
Trend Micro Vault O Trend Micro Vault éuma pasta seguraprotegidaporsenha, quepoderesguardarseusarquivossigilosos. Casovocêpercaseucomputadorouelesejaroubado, vocêpodebloquearremotamenteesta pasta paramanterosarquivosemsegurança
Desempenho maximizado O recurso System Tuner ajuda a recuperarespaçoem disco, agiliza a inicialização do Microsoft® Windows®, limpaohistórico das mensagensinstantâneaseotimizaodesempenho do seucomputador. É possívelatémesmoagendarmanutençõesautomáticasparamanterobomfuncionamento do seu PC
Backup online e sincronização Faça um backup automático de seusarquivosdigitaisinsubstituíveis, de maneirasincronizadaesegura com 10 GB de armazenagem on-line. Acesseseusarquivosmultimídiaparticulares a partir de qualquerlugar. Vocêpodeatécompartilharosarquivosescolhidos
Comparativo entre as versões 17
Ferramentas GRÁTIS paraassinantes Smart Surfing para iPhone - É o primeiro navegador seguro, que protege o aparelho contra ataques em websites desconhecidos e suspeitos. http://itunes.apple.com/WebObjects/MZStore.woa/wa/viewSoftware?id=306657316&mt=8 Trend Micro™ HouseCall – Ferramenta que faz busca online por vírus e spyware no computador de seu cliente http://housecall.trendmicro.com/br/ TrendProtect™ - O TrendProtect é um plug-in para o browser que ajuda a evitar páginas da Web com ameaças escondidas. http://www.trendsecure.com/portal/en-US/tools/security_tools/trendprotect/download

Mais conteúdo relacionado

Mais procurados

Segurança dos computadores
Segurança dos computadoresSegurança dos computadores
Segurança dos computadoresRicardo Coelho
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticosmrcelino
 
Tipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos noTipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos nocila_
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula okÉlida Tavares
 
Vírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoVírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoDália Pereira
 
Informática básica virus
Informática básica virusInformática básica virus
Informática básica virusMatheus França
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virusLeonor Costa
 
éTica e segurança digital
éTica e segurança digitaléTica e segurança digital
éTica e segurança digitalcesarqcastro
 
Segurança no Computador
Segurança no ComputadorSegurança no Computador
Segurança no Computadoridl8a07
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Dália Pereira
 
Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computadorfilipereira
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joaobestthefour
 
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]Marta Durão Nunes
 

Mais procurados (19)

Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
Segurança dos computadores
Segurança dos computadoresSegurança dos computadores
Segurança dos computadores
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
 
Tipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos noTipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos no
 
Malware
MalwareMalware
Malware
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula ok
 
Vírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoVírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevenção
 
Informática básica virus
Informática básica virusInformática básica virus
Informática básica virus
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
 
éTica e segurança digital
éTica e segurança digitaléTica e segurança digital
éTica e segurança digital
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Segurança no Computador
Segurança no ComputadorSegurança no Computador
Segurança no Computador
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
 
Virus no computador
Virus no computadorVirus no computador
Virus no computador
 
Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computador
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 
Anti vírus
Anti vírusAnti vírus
Anti vírus
 
Virus
VirusVirus
Virus
 
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
 

Destaque

Plan de emprendimiento copia
Plan de emprendimiento   copiaPlan de emprendimiento   copia
Plan de emprendimiento copiaRosaura2828
 
Twitter como recurso educacional
Twitter  como recurso educacionalTwitter  como recurso educacional
Twitter como recurso educacionalMaria Angela
 
Estrategias de aprendizaje
Estrategias de aprendizajeEstrategias de aprendizaje
Estrategias de aprendizajeRosaura2828
 
Novos espaços educacionais
Novos espaços educacionaisNovos espaços educacionais
Novos espaços educacionaisCIRINEU COSTA
 
Por que as luzes de natal piscam
Por que as luzes de natal piscamPor que as luzes de natal piscam
Por que as luzes de natal piscamMaria Angela
 
Slideevangelhocomogeneroliterario
SlideevangelhocomogeneroliterarioSlideevangelhocomogeneroliterario
SlideevangelhocomogeneroliterarioBrian Kibuuka
 
Slidesleituramultifacetadadostragicos
SlidesleituramultifacetadadostragicosSlidesleituramultifacetadadostragicos
SlidesleituramultifacetadadostragicosBrian Kibuuka
 
Sistema de gestión de bd ll (2)
Sistema de gestión de bd ll (2)Sistema de gestión de bd ll (2)
Sistema de gestión de bd ll (2)SauloRomano
 
Artigo projeto aene apresentação final
Artigo projeto aene apresentação finalArtigo projeto aene apresentação final
Artigo projeto aene apresentação finalCIRINEU COSTA
 
Resumen plagio academico
Resumen plagio academicoResumen plagio academico
Resumen plagio academicomony_amador
 

Destaque (20)

Slidesteatrogrego
SlidesteatrogregoSlidesteatrogrego
Slidesteatrogrego
 
Plan de emprendimiento copia
Plan de emprendimiento   copiaPlan de emprendimiento   copia
Plan de emprendimiento copia
 
Twitter como recurso educacional
Twitter  como recurso educacionalTwitter  como recurso educacional
Twitter como recurso educacional
 
50 invocação da trindade
50   invocação da trindade50   invocação da trindade
50 invocação da trindade
 
Estrategias de aprendizaje
Estrategias de aprendizajeEstrategias de aprendizaje
Estrategias de aprendizaje
 
Novos espaços educacionais
Novos espaços educacionaisNovos espaços educacionais
Novos espaços educacionais
 
Por que as luzes de natal piscam
Por que as luzes de natal piscamPor que as luzes de natal piscam
Por que as luzes de natal piscam
 
Kamal Degree
Kamal DegreeKamal Degree
Kamal Degree
 
Slideevangelhocomogeneroliterario
SlideevangelhocomogeneroliterarioSlideevangelhocomogeneroliterario
Slideevangelhocomogeneroliterario
 
Mayra poma
Mayra pomaMayra poma
Mayra poma
 
Slidesleituramultifacetadadostragicos
SlidesleituramultifacetadadostragicosSlidesleituramultifacetadadostragicos
Slidesleituramultifacetadadostragicos
 
Presentación grupo2
Presentación grupo2Presentación grupo2
Presentación grupo2
 
Las bases de datos y el access rd
Las bases de datos y el access rdLas bases de datos y el access rd
Las bases de datos y el access rd
 
Ensayo
EnsayoEnsayo
Ensayo
 
Via sacra 16ª edição
Via sacra 16ª ediçãoVia sacra 16ª edição
Via sacra 16ª edição
 
Ideb 2011-2012[1]
Ideb 2011-2012[1]Ideb 2011-2012[1]
Ideb 2011-2012[1]
 
Sistema de gestión de bd ll (2)
Sistema de gestión de bd ll (2)Sistema de gestión de bd ll (2)
Sistema de gestión de bd ll (2)
 
Android
AndroidAndroid
Android
 
Artigo projeto aene apresentação final
Artigo projeto aene apresentação finalArtigo projeto aene apresentação final
Artigo projeto aene apresentação final
 
Resumen plagio academico
Resumen plagio academicoResumen plagio academico
Resumen plagio academico
 

Semelhante a Apres titanium assinantes_101125

Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na InformaticaCésar Santos
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojansguest7eb285
 
Virsdainternet 110324095129-phpapp02
Virsdainternet 110324095129-phpapp02Virsdainternet 110324095129-phpapp02
Virsdainternet 110324095129-phpapp02Miguel Caldeira
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joaobestthefour
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computadorFrogFAT
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírusroseconrado
 
Cuidados a ter no uzo da net e do pc
Cuidados a ter no uzo da net e do pcCuidados a ter no uzo da net e do pc
Cuidados a ter no uzo da net e do pcMarcelo Loureiro
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdadejulianasimoes2000
 

Semelhante a Apres titanium assinantes_101125 (20)

Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 
Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na Informatica
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojans
 
Aprenda as diferenças entre vírus
Aprenda as diferenças entre vírusAprenda as diferenças entre vírus
Aprenda as diferenças entre vírus
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Vírus
VírusVírus
Vírus
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Virsdainternet 110324095129-phpapp02
Virsdainternet 110324095129-phpapp02Virsdainternet 110324095129-phpapp02
Virsdainternet 110324095129-phpapp02
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Virus
VirusVirus
Virus
 
A.p. vírus
A.p. vírusA.p. vírus
A.p. vírus
 
Internet
InternetInternet
Internet
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 
Vírus
VírusVírus
Vírus
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computador
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus
 
Cuidados a ter no uzo da net e do pc
Cuidados a ter no uzo da net e do pcCuidados a ter no uzo da net e do pc
Cuidados a ter no uzo da net e do pc
 
Vírus
VírusVírus
Vírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
 

Apres titanium assinantes_101125

  • 2. Uma NOVA ameaça a cada1.5 segundos! Cenário de ameaças New Unique Samples Source: AV-Test.org, Nov‘’09
  • 3. Tipos de ameaças digitais Vírus É um programaou parte de um programa de computador, normalmentemalicioso, que se propagainfectando, istoé, inserindocópias de simesmoe se tornando parte de outrosprogramasearquivos de um computador. O vírusdependedaexecução do programaouarquivohospedeiroparaquepossa se tornarativoedarcontinuidadeaoprocesso de infecção. Cavalos de Tróia Na informática, um cavalo de tróia (trojan horse) é um programa, normalmenterecebidocomo um "presente" (porexemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), quealém de executarfunçõespara as quaisfoiaparentementeprojetado, tambémexecutaoutrasfunçõesnormalmentemaliciosasesemoconhecimento do usuário. AdwareeSpyware (Advertising software) É um tipo de software especificamenteprojetadoparaapresentar propagandas, sejaatravés de um browser, sejaatravés de algumoutroprogramainstaladoem um computador.Spyware, porsuavez, éotermoutilizadopara se referir a umagrandecategoria de software que tem oobjetivo de monitoraratividades de um sistemaeenviar as informaçõescoletadasparaterceiros. Os spywares, assimcomoosadwares, podem ser utilizados de forma legítima, mas, namaioria das vezes, sãoutilizados de forma dissimulada, nãoautorizadaemaliciosa.
  • 4. Tipos de ameaças digitais Worms É um programacapaz de se propagarautomaticamenteatravés de redes, enviandocópias de simesmo de computadorparacomputador. Diferente do vírus, o worm nãoembutecópias de simesmoemoutrosprogramasouarquivosenãonecessita ser explicitamenteexecutadopara se propagar. Suapropagação se dáatravésdaexploração de vulnerabilidadesexistentesoufalhasnaconfiguração de softwaresinstaladosemcomputadores. Geralmenteo worm não tem comoconseqüênciaosmesmosdanosgeradospor um vírus, comoporexemplo a infecção de programasearquivosou a destruição de informações. Istonãoquerdizerquenãorepresenteumaameaçaàsegurança de um computador, ouquenão cause qualquertipo de dano. Worms sãonotadamenteresponsáveisporconsumirmuitosrecursos. Degradamsensivelmenteodesempenho de redesepodemlotaro disco rígido de computadores, devidoàgrandequantidade de cópias de simesmoquecostumampropagar. Além disso, podemgerargrandestranstornosparaaquelesqueestãorecebendotaiscópias. Bots eBotnets De modo similar ao worm, oboté um programacapaz se propagarautomaticamente, explorandovulnerabilidadesexistentesoufalhasnaconfiguração de softwaresinstaladosem um computador. Adicionalmenteao worm, dispõe de mecanismos de comunicação com oinvasor, permitindoqueobotsejacontroladoremotamente.
  • 5. Tipos de ameaças digitais Rootkits Um invasor, aorealizarumainvasão, podeutilizarmecanismosparaescondereassegurar a suapresença no computadorcomprometido. O conjunto de programasqueforneceestesmecanismoséconhecidocomorootkit. Dentre as ameaçasexistentesna Internet, um dos maisperigososéobot, um aplicativocapaz de se comunicar com osinvasoresqueocolocaramemsuamáquina. Este tipo de perigoé um dos menosconhecidospelosusuários, ejustamenteporessemotivoelemerecedestaque. Damesma forma queacontece com o Worm, obotpode ser um programaindependente, agindoe se propagandoatravés do seucomputador. Desta forma elecriasuasredeseespalhaconteúdoperigosoatravésdela, prejudicando a você a aosseus amigos. Spam O termo spam, inicialmentenãodeve ser atrelado a perigosparaoseucomputador, vistoqueeleenglobatodamensagemqueéenviadaemlargaescala, oque, emmuitoscasos, pode ser perfeitamente normal, comopromoçõesreais de umaempresaouavisosimportantes do seuserviço de e-mail, porexemplo. No entanto, a maneiraque hackers epessoas do gêneropassaram a utilizarestes e-mails, tentandoroubarefraudaroscomputadores de pessoascomunstornou a palavra spam um sinônimo de algonocivoparaquemfazusoda Internet.
  • 6. Tipos de ameaças digitais Phishing O termoPhishing, semelhante a fishing (pescar), fazreferênciaaoverbopelofato dos hackers tentarempescarinformaçõesimportantes dos usuários, armandoumaredementirosaparaatrairosmaisincautosnestesentido. Embora, emmuitoscasos, estemodo de fraudenãofaçauso de víruseprogramassemelhantes, eleésemdúvidaomaisperigosoparaousuário, pois visa conseguirinformaçõesessenciais dele, como dados pessoais, bancáriosediversasoutrasinformaçõesquepossibilitemalgumtipo de fraude. Entre osexemplosmaiscorriqueirospodemoscitaravisos do seubanco, pedindoqueconfirmealguns dados ousimplesmenteacesseo site. No entanto, o link quevocêclicarlevarávocê a um site clonado do verdadeiro. Assim, aofazer login noscamposindicados, vocêestaránaverdadefornecendoestes dados paraos hackers.
  • 7. Apresentando… a mais rápida a mais leve a mais segurasolução para usuários domésticos
  • 8. Ofertaparaoconsumidordoméstico Uma gama completa de produtos para atender todos os perfis de clientes Resolve 3 dores principais dos Consumidores: Consumo de Recuros Recorrentes Titanium usa menos espaço em disco na instalação e não vai aumentar ao longo do tempo Intrusivo O Titanium gera o mínimo de intrusões e alertas Complexidade Fácil de instalar e com interface simples criado para clientes não técnicos 8 Classification 3/23/2011
  • 9. Elegante tela no estilo Widget Simples de usar, Simples de entender
  • 10. Relatórios simplificados Relatóriosgráficos de fácilleituramostramtodososdetalhessobre as ameaçasqueatacamseucomputador. Vocêpodeaprofundar-se nosregistros com apenas um clique
  • 11. Controle dos pais Semprecisarficar de marcaçãocerrada, vocêpodeprotegerseusfilhos dos sites inapropriados, limitaro tempo deles na Internet everrelatóriosdetalhadossobreoqueelesfazem on-line. Os controlesfamiliarespodem ser personalizadosrapidamente
  • 12. Prevenção contra roubo de dados Eviteque hackers espywaresroubemnúmeros de cartões de crédito, senhas, endereços de e-mail eoutros dados sigilosos
  • 13. Apaga documentos com segurança Aoapagar um arquivo, você remove apenas as informaçõessobresualocalização, nãoos dados de verdade. Com orecurso Secure Erase, osarquivosapagadossãosobrescritos com dados aleatórios, paraqueosconteúdosnãopossam ser recuperados. Para contar com aindamaissegurança, háumaopção Permanent Erase, quesobrescreveoarquivosetevezesparaatenderaospadrões de segurança de dados do governo dos EstadosUnidos.
  • 14. Trend Micro Vault O Trend Micro Vault éuma pasta seguraprotegidaporsenha, quepoderesguardarseusarquivossigilosos. Casovocêpercaseucomputadorouelesejaroubado, vocêpodebloquearremotamenteesta pasta paramanterosarquivosemsegurança
  • 15. Desempenho maximizado O recurso System Tuner ajuda a recuperarespaçoem disco, agiliza a inicialização do Microsoft® Windows®, limpaohistórico das mensagensinstantâneaseotimizaodesempenho do seucomputador. É possívelatémesmoagendarmanutençõesautomáticasparamanterobomfuncionamento do seu PC
  • 16. Backup online e sincronização Faça um backup automático de seusarquivosdigitaisinsubstituíveis, de maneirasincronizadaesegura com 10 GB de armazenagem on-line. Acesseseusarquivosmultimídiaparticulares a partir de qualquerlugar. Vocêpodeatécompartilharosarquivosescolhidos
  • 17. Comparativo entre as versões 17
  • 18. Ferramentas GRÁTIS paraassinantes Smart Surfing para iPhone - É o primeiro navegador seguro, que protege o aparelho contra ataques em websites desconhecidos e suspeitos. http://itunes.apple.com/WebObjects/MZStore.woa/wa/viewSoftware?id=306657316&mt=8 Trend Micro™ HouseCall – Ferramenta que faz busca online por vírus e spyware no computador de seu cliente http://housecall.trendmicro.com/br/ TrendProtect™ - O TrendProtect é um plug-in para o browser que ajuda a evitar páginas da Web com ameaças escondidas. http://www.trendsecure.com/portal/en-US/tools/security_tools/trendprotect/download