SlideShare uma empresa Scribd logo
1 de 14
Engenharia Social




             Engenharia Social



Davi Rodrigues
Engenharia Social
 TÓPICOS



    Segurança da informação – Conceito
    S.I é só no computador?
    Tríade da segurança da informação
    Engenharia Social – Conceito
    Técnicas de Ataques
    Formas de Prevenção


Davi Rodrigues
Engenharia Social
 Segurança da informação – Conceito




 A segurança da informação está
 relacionada com proteção de um
 conjunto de dados, no sentido de
 preservar o valor que possuem para
 um indivíduo ou uma organização.



Davi Rodrigues
Engenharia Social
 Segurança é só no computador?




      Na verdade, a segurança da
    informação existe desde quando
          existe a informação.



Davi Rodrigues
Engenharia Social
 Segurança é só no computador?

     Cifra de Cezar (50 a.c):
 Esse método é basicamente trocar uma letra por outra letra do
 alfabeto abaixo dela um numero fixo de vezes.

 EX:




Davi Rodrigues
Engenharia Social
 Segurança é só no computador?

  Máquina Enigma (Arthur Scherbius
 em 1918 d.c):
 Essa máquina foi comercialmente na década de 20, e fortemente
 utilizada na segunda guerra mundial pelo Nazista Adolf Hitler, quando
 em 1932 o código foi decifrado pelos Criptoanalistas Poloneses,
 contribuindo também para o final da segunda guerra mundial.

 Simulador: http://enigmaco.de/enigma/enigma.html




Davi Rodrigues
Engenharia Social
 Tríade da segurança da informação


     Confidencialidade
 => Garantia de que a informação é acessível somente por pessoas
 autorizadas.
     Integridade
 => Certeza de que a informação acessada é a mesma que foi
 disponibilizada pelo proprietário da informação, incluindo controle de
 mudança e garantia do seu ciclo de vida.
     Disponibilidade
 => Garantia de que a informação esteja sempre acessível para o uso
 legítimo de usuários autorizados.



Davi Rodrigues
Engenharia Social
 Engenharia social - Conceito

“A engenharia social usa a influência e a
persuasão para enganar as pessoas e
convencê-las de que o engenheiro social é
alguém que na verdade ele não é, ou pela
manipulação. Como resultado, o engenheiro
social pode aproveitar-se das pessoas para
obter as informações com ou sem o uso da
tecnologia.” (A Arte de enganar, 2003, Kevin
Mitnick)

Davi Rodrigues
Engenharia Social
 Manipulação da vítima




      Confiança;
      Simpatia;
      Intimidação;
      Culpa.



Davi Rodrigues
Engenharia Social
 Tipos de ataque



    Contatos telefônico;
    Contato através de email;
    Varredura do lixo empresarial;
    Disfarce de equipe de manutenção;
    Visita em pessoa;



Davi Rodrigues
Engenharia Social
 Formas de prevenção

  Implementação e divulgação da PSI;
  Conscientização específica no que se refere a
engenharia social;
  Classificação de informação;
  Solicitação de Identificação de visitas por
documentos com foto;
  Acompanhamento de visitantes nas dependências
da empresa;
  Não manuseio de informações corporativas fora
do perímetro da empresa (Bares, festas, conversas
virtuais...);
  Cuidado em triturar a informação relevantes.

Davi Rodrigues
Engenharia Social
 Indicação de filmes




    Piratas do Vale do Silício;
    Hackers 2 – Operação Takedown.
    Duro de Matar 4.0



Davi Rodrigues
Engenharia Social




“Os ladrões esperam encontrar uma pessoa
ambiciosa porque são elas que têm mais chances de
cair em um jogo de trapaça.” (A Arte de enganar,
2003, Kevin Mitnick)




Davi Rodrigues
Engenharia Social




                 FIM

Davi Rodrigues

Mais conteúdo relacionado

Mais procurados

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informaçãoClausia Antoneli
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
 
Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Fernando Palma
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 
Defesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosDefesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosGian Gabriel Guglielmelli
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoDaniel de Sousa Luz
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015C H
 
Linguagem C 03 Estruturas De Decisao
Linguagem C 03 Estruturas De DecisaoLinguagem C 03 Estruturas De Decisao
Linguagem C 03 Estruturas De DecisaoRegis Magalhães
 
Estrutura de Dados - Aula de revisão de C na prática
Estrutura de Dados - Aula de revisão de C na práticaEstrutura de Dados - Aula de revisão de C na prática
Estrutura de Dados - Aula de revisão de C na práticaLeinylson Fontinele
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAMaraLuizaGonalvesFre
 

Mais procurados (20)

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Defesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosDefesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e Práticos
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015
 
Linguagem C 03 Estruturas De Decisao
Linguagem C 03 Estruturas De DecisaoLinguagem C 03 Estruturas De Decisao
Linguagem C 03 Estruturas De Decisao
 
Estrutura de Dados - Aula de revisão de C na prática
Estrutura de Dados - Aula de revisão de C na práticaEstrutura de Dados - Aula de revisão de C na prática
Estrutura de Dados - Aula de revisão de C na prática
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Linguagem C - Vetores
Linguagem C - VetoresLinguagem C - Vetores
Linguagem C - Vetores
 

Destaque

Engenharia Social: A Doce Arte de Hackear Mentes
Engenharia Social: A Doce Arte de Hackear MentesEngenharia Social: A Doce Arte de Hackear Mentes
Engenharia Social: A Doce Arte de Hackear MentesRafael Jaques
 
Entendendo a Engenharia Social
Entendendo a Engenharia SocialEntendendo a Engenharia Social
Entendendo a Engenharia SocialDaniel Marques
 
Engenharia social senai - ppt
Engenharia social senai - pptEngenharia social senai - ppt
Engenharia social senai - pptCarlos Melo
 
Hackeando Mentes - Engenharia social
Hackeando Mentes - Engenharia social Hackeando Mentes - Engenharia social
Hackeando Mentes - Engenharia social Abraão Állysson
 
Hackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia SocialHackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia SocialBruno Alexandre
 
Engenharia Social UNAES Campo Grande MS
Engenharia Social UNAES Campo Grande MSEngenharia Social UNAES Campo Grande MS
Engenharia Social UNAES Campo Grande MSBruno Alexandre
 
Perícia da PF na Lista de Furnas
Perícia da PF na Lista de FurnasPerícia da PF na Lista de Furnas
Perícia da PF na Lista de FurnasLuiz Carlos Azenha
 
DeputaPericia lista de furnas
DeputaPericia lista de furnasDeputaPericia lista de furnas
DeputaPericia lista de furnasConversa Afiada
 
DoS: Negação de Serviço e formas de defesa - Elgio Schlemer
DoS: Negação de Serviço e formas de defesa - Elgio SchlemerDoS: Negação de Serviço e formas de defesa - Elgio Schlemer
DoS: Negação de Serviço e formas de defesa - Elgio SchlemerTchelinux
 
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA  SEGURANÇA DA INFORMAÇÃO ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA  SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO Diego Souza
 
Segurança da informação nas redes sociais
Segurança da informação nas redes sociaisSegurança da informação nas redes sociais
Segurança da informação nas redes sociaisMilena Gonçalves
 
Engenharia Social: Amiguinhos Virtuais, Ameaças Reais
Engenharia Social: Amiguinhos Virtuais, Ameaças ReaisEngenharia Social: Amiguinhos Virtuais, Ameaças Reais
Engenharia Social: Amiguinhos Virtuais, Ameaças ReaisRafael Jaques
 

Destaque (20)

Engenharia Social: A Doce Arte de Hackear Mentes
Engenharia Social: A Doce Arte de Hackear MentesEngenharia Social: A Doce Arte de Hackear Mentes
Engenharia Social: A Doce Arte de Hackear Mentes
 
Entendendo a Engenharia Social
Entendendo a Engenharia SocialEntendendo a Engenharia Social
Entendendo a Engenharia Social
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
Engenharia social senai - ppt
Engenharia social senai - pptEngenharia social senai - ppt
Engenharia social senai - ppt
 
Hackeando Mentes - Engenharia social
Hackeando Mentes - Engenharia social Hackeando Mentes - Engenharia social
Hackeando Mentes - Engenharia social
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Hackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia SocialHackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia Social
 
10 Estratégias de Manipulação
10 Estratégias de Manipulação10 Estratégias de Manipulação
10 Estratégias de Manipulação
 
Engenharia Social UNAES Campo Grande MS
Engenharia Social UNAES Campo Grande MSEngenharia Social UNAES Campo Grande MS
Engenharia Social UNAES Campo Grande MS
 
Guilherme Varela Furnas/Eletrobras
Guilherme Varela Furnas/EletrobrasGuilherme Varela Furnas/Eletrobras
Guilherme Varela Furnas/Eletrobras
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Perícia da PF na Lista de Furnas
Perícia da PF na Lista de FurnasPerícia da PF na Lista de Furnas
Perícia da PF na Lista de Furnas
 
DeputaPericia lista de furnas
DeputaPericia lista de furnasDeputaPericia lista de furnas
DeputaPericia lista de furnas
 
A Lista de Furnas
A Lista de FurnasA Lista de Furnas
A Lista de Furnas
 
DoS: Negação de Serviço e formas de defesa - Elgio Schlemer
DoS: Negação de Serviço e formas de defesa - Elgio SchlemerDoS: Negação de Serviço e formas de defesa - Elgio Schlemer
DoS: Negação de Serviço e formas de defesa - Elgio Schlemer
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA  SEGURANÇA DA INFORMAÇÃO ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA  SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Segurança da informação nas redes sociais
Segurança da informação nas redes sociaisSegurança da informação nas redes sociais
Segurança da informação nas redes sociais
 
Engenharia Social: Amiguinhos Virtuais, Ameaças Reais
Engenharia Social: Amiguinhos Virtuais, Ameaças ReaisEngenharia Social: Amiguinhos Virtuais, Ameaças Reais
Engenharia Social: Amiguinhos Virtuais, Ameaças Reais
 

Semelhante a Palestra Sobre Engenharia Social

Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informaçãomastroianni oliveira
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfHelenaReis48
 
Artigo engenharia social
Artigo engenharia socialArtigo engenharia social
Artigo engenharia socialEmbratel
 
Grupo4_9ºA
Grupo4_9ºAGrupo4_9ºA
Grupo4_9ºAberenvaz
 
Engenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade HumanaEngenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade HumanaRafael Magri Gedra
 
Apresentação backgorundhacker
Apresentação backgorundhackerApresentação backgorundhacker
Apresentação backgorundhackergiovannimonaro
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Hackeando Cérebros Explorando o elo mais fraco da segurança.
Hackeando Cérebros Explorando o elo mais fraco da segurança.Hackeando Cérebros Explorando o elo mais fraco da segurança.
Hackeando Cérebros Explorando o elo mais fraco da segurança.GDGFoz
 
ViolaçãO Da Privacidade
ViolaçãO Da PrivacidadeViolaçãO Da Privacidade
ViolaçãO Da Privacidadejoaozinhu
 
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdfiNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdfHelenaReis48
 
Os Tipos de ataques Cibernéticos (1).pdf
Os Tipos de ataques Cibernéticos (1).pdfOs Tipos de ataques Cibernéticos (1).pdf
Os Tipos de ataques Cibernéticos (1).pdfHenryMoreno50
 
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemSegurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemMehran Misaghi
 

Semelhante a Palestra Sobre Engenharia Social (20)

Cybersecurity.pdf
Cybersecurity.pdfCybersecurity.pdf
Cybersecurity.pdf
 
FIREWALL 04.pptx
FIREWALL 04.pptxFIREWALL 04.pptx
FIREWALL 04.pptx
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Modelo
ModeloModelo
Modelo
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
 
Artigo engenharia social
Artigo engenharia socialArtigo engenharia social
Artigo engenharia social
 
Hackers
HackersHackers
Hackers
 
Grupo4_9ºA
Grupo4_9ºAGrupo4_9ºA
Grupo4_9ºA
 
Engenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade HumanaEngenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade Humana
 
Apresentação backgorundhacker
Apresentação backgorundhackerApresentação backgorundhacker
Apresentação backgorundhacker
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Hackeando Cérebros Explorando o elo mais fraco da segurança.
Hackeando Cérebros Explorando o elo mais fraco da segurança.Hackeando Cérebros Explorando o elo mais fraco da segurança.
Hackeando Cérebros Explorando o elo mais fraco da segurança.
 
ViolaçãO Da Privacidade
ViolaçãO Da PrivacidadeViolaçãO Da Privacidade
ViolaçãO Da Privacidade
 
Engenharia Social.docx
Engenharia Social.docxEngenharia Social.docx
Engenharia Social.docx
 
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdfiNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
 
Os Tipos de ataques Cibernéticos (1).pdf
Os Tipos de ataques Cibernéticos (1).pdfOs Tipos de ataques Cibernéticos (1).pdf
Os Tipos de ataques Cibernéticos (1).pdf
 
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemSegurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
 

Palestra Sobre Engenharia Social

  • 1. Engenharia Social Engenharia Social Davi Rodrigues
  • 2. Engenharia Social TÓPICOS Segurança da informação – Conceito S.I é só no computador? Tríade da segurança da informação Engenharia Social – Conceito Técnicas de Ataques Formas de Prevenção Davi Rodrigues
  • 3. Engenharia Social Segurança da informação – Conceito A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Davi Rodrigues
  • 4. Engenharia Social Segurança é só no computador? Na verdade, a segurança da informação existe desde quando existe a informação. Davi Rodrigues
  • 5. Engenharia Social Segurança é só no computador? Cifra de Cezar (50 a.c): Esse método é basicamente trocar uma letra por outra letra do alfabeto abaixo dela um numero fixo de vezes. EX: Davi Rodrigues
  • 6. Engenharia Social Segurança é só no computador? Máquina Enigma (Arthur Scherbius em 1918 d.c): Essa máquina foi comercialmente na década de 20, e fortemente utilizada na segunda guerra mundial pelo Nazista Adolf Hitler, quando em 1932 o código foi decifrado pelos Criptoanalistas Poloneses, contribuindo também para o final da segunda guerra mundial. Simulador: http://enigmaco.de/enigma/enigma.html Davi Rodrigues
  • 7. Engenharia Social Tríade da segurança da informação Confidencialidade => Garantia de que a informação é acessível somente por pessoas autorizadas. Integridade => Certeza de que a informação acessada é a mesma que foi disponibilizada pelo proprietário da informação, incluindo controle de mudança e garantia do seu ciclo de vida. Disponibilidade => Garantia de que a informação esteja sempre acessível para o uso legítimo de usuários autorizados. Davi Rodrigues
  • 8. Engenharia Social Engenharia social - Conceito “A engenharia social usa a influência e a persuasão para enganar as pessoas e convencê-las de que o engenheiro social é alguém que na verdade ele não é, ou pela manipulação. Como resultado, o engenheiro social pode aproveitar-se das pessoas para obter as informações com ou sem o uso da tecnologia.” (A Arte de enganar, 2003, Kevin Mitnick) Davi Rodrigues
  • 9. Engenharia Social Manipulação da vítima Confiança; Simpatia; Intimidação; Culpa. Davi Rodrigues
  • 10. Engenharia Social Tipos de ataque Contatos telefônico; Contato através de email; Varredura do lixo empresarial; Disfarce de equipe de manutenção; Visita em pessoa; Davi Rodrigues
  • 11. Engenharia Social Formas de prevenção Implementação e divulgação da PSI; Conscientização específica no que se refere a engenharia social; Classificação de informação; Solicitação de Identificação de visitas por documentos com foto; Acompanhamento de visitantes nas dependências da empresa; Não manuseio de informações corporativas fora do perímetro da empresa (Bares, festas, conversas virtuais...); Cuidado em triturar a informação relevantes. Davi Rodrigues
  • 12. Engenharia Social Indicação de filmes Piratas do Vale do Silício; Hackers 2 – Operação Takedown. Duro de Matar 4.0 Davi Rodrigues
  • 13. Engenharia Social “Os ladrões esperam encontrar uma pessoa ambiciosa porque são elas que têm mais chances de cair em um jogo de trapaça.” (A Arte de enganar, 2003, Kevin Mitnick) Davi Rodrigues
  • 14. Engenharia Social FIM Davi Rodrigues