SlideShare uma empresa Scribd logo
1 de 8
ANÁLISE DOS MÉTODOS UTILIZADOS PARA 
SEGURANÇA 
DAS INFORMACÕES EM DISPOSITIVOS MÓVEIS 
Prof.ª 
Orientador: 
Odir José Zucchi 
Graduação Bacharel em Sistemas de 
Informação 
Período 2º semestre de 2014 
Acadêmicos Diego Luiz Krause 
Guilherme Eduardo Giron 
Wictor Michel Kuznuk
Introdução 
 Abordagens à riscos existentes para mobiles; 
 Métodos que protegem estes usuários; 
 Considerações finais;
Abordagens à riscos 
 Danos físicos; 
 Perda; 
 Roubo ou furto; 
 Ataques cibernéticos; 
 Vírus; 
 Malware;
60% 
50% 
40% 
30% 
20% 
10% 
0% 
Ataques mais frequentes
Atos comuns praticados por 
usuários
Métodos de proteção 
 Backup de dados importantes em nuvem; 
 Instalação de programas de rastreamento e bloqueio 
remoto no aparelho; 
 Instalação de Antivírus/Anti-Malware; 
 Adesão a uma ISO que garanta a segurança de suas 
informações, como por exemplo a ISSO/IEC 27002;
Considerações finais 
 Ataques cibernéticos; 
 Métodos descritos; 
 Padrão não oficial gerado durante a pesquisa;

Mais conteúdo relacionado

Mais procurados

Tp os perigos escondidos atrás da internet salvador, daniel s e gonçalo
Tp os perigos escondidos atrás da internet    salvador, daniel s e gonçaloTp os perigos escondidos atrás da internet    salvador, daniel s e gonçalo
Tp os perigos escondidos atrás da internet salvador, daniel s e gonçaloLucky Fox
 
NAC - Network Acess Control
NAC - Network Acess ControlNAC - Network Acess Control
NAC - Network Acess ControlGionni Lúcio
 
Segurança em Redes Informáticas
Segurança em Redes InformáticasSegurança em Redes Informáticas
Segurança em Redes Informáticasricardoandreia
 
Soluções de segurança Cibernética
Soluções de segurança CibernéticaSoluções de segurança Cibernética
Soluções de segurança CibernéticaCisco do Brasil
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoGionni Lúcio
 
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOUPREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOUibliss-seguranca
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1TI Safe
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam SaberAlcyon Ferreira de Souza Junior, MSc
 
CLASS 2016 - Palestra Rafael Sampaio
CLASS 2016 - Palestra Rafael SampaioCLASS 2016 - Palestra Rafael Sampaio
CLASS 2016 - Palestra Rafael SampaioTI Safe
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesTI Safe
 
Sistemas da informação segurança da informação
Sistemas da informação   segurança da informaçãoSistemas da informação   segurança da informação
Sistemas da informação segurança da informaçãoFernando Gomes Chaves
 
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)TI Safe
 
Internet e os seus riscos
Internet e os seus riscosInternet e os seus riscos
Internet e os seus riscosvbassani
 
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)TI Safe
 
Ransomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaRansomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaMafalda Martins
 
Segurança na internet micael
Segurança na internet  micaelSegurança na internet  micael
Segurança na internet micaelmikayaya
 

Mais procurados (19)

Tp os perigos escondidos atrás da internet salvador, daniel s e gonçalo
Tp os perigos escondidos atrás da internet    salvador, daniel s e gonçaloTp os perigos escondidos atrás da internet    salvador, daniel s e gonçalo
Tp os perigos escondidos atrás da internet salvador, daniel s e gonçalo
 
NAC - Network Acess Control
NAC - Network Acess ControlNAC - Network Acess Control
NAC - Network Acess Control
 
Segurança em Redes Informáticas
Segurança em Redes InformáticasSegurança em Redes Informáticas
Segurança em Redes Informáticas
 
Soluções de segurança Cibernética
Soluções de segurança CibernéticaSoluções de segurança Cibernética
Soluções de segurança Cibernética
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da Informação
 
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOUPREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 
CLASS 2016 - Palestra Rafael Sampaio
CLASS 2016 - Palestra Rafael SampaioCLASS 2016 - Palestra Rafael Sampaio
CLASS 2016 - Palestra Rafael Sampaio
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo Fernandes
 
Sistemas da informação segurança da informação
Sistemas da informação   segurança da informaçãoSistemas da informação   segurança da informação
Sistemas da informação segurança da informação
 
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
 
Virus
VirusVirus
Virus
 
Internet e os seus riscos
Internet e os seus riscosInternet e os seus riscos
Internet e os seus riscos
 
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
 
Ransomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaRansomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresa
 
Spyware
SpywareSpyware
Spyware
 
Segurança na internet micael
Segurança na internet  micaelSegurança na internet  micael
Segurança na internet micael
 

Destaque

10ª Olimpíada de Redação
10ª Olimpíada de Redação10ª Olimpíada de Redação
10ª Olimpíada de Redaçãofatecjundiai
 
مسايل و موضوعات و اركان نماز
مسايل و موضوعات و اركان نماز مسايل و موضوعات و اركان نماز
مسايل و موضوعات و اركان نماز Muhammadi Iblagh
 
Hallgrímur pétursson
Hallgrímur péturssonHallgrímur pétursson
Hallgrímur péturssontinnamj2190
 
Taller de e-notoriedad corporativa o privada-20h
Taller de e-notoriedad corporativa o privada-20hTaller de e-notoriedad corporativa o privada-20h
Taller de e-notoriedad corporativa o privada-20hValerie Timmermans
 
CONVITE - COPA RESTINGA SECA DE JUDÔ 2014 - LRSJ
CONVITE - COPA RESTINGA SECA DE JUDÔ 2014 - LRSJCONVITE - COPA RESTINGA SECA DE JUDÔ 2014 - LRSJ
CONVITE - COPA RESTINGA SECA DE JUDÔ 2014 - LRSJEduardo Izaguirre
 
Atividade significativa 2ºsemestre 2012
Atividade significativa 2ºsemestre 2012Atividade significativa 2ºsemestre 2012
Atividade significativa 2ºsemestre 2012sinsete
 
Diapositivas espacio en el mensaje publicitario
Diapositivas espacio en el mensaje publicitarioDiapositivas espacio en el mensaje publicitario
Diapositivas espacio en el mensaje publicitariojhonfredyperezchaparro
 
G2 dataflow diagrams v1.0
G2 dataflow diagrams v1.0G2 dataflow diagrams v1.0
G2 dataflow diagrams v1.0Jim Woods
 
Tiempo ordinario 34 a- venid benditos de mi padre 20-11-11
Tiempo ordinario 34  a- venid benditos de mi padre 20-11-11Tiempo ordinario 34  a- venid benditos de mi padre 20-11-11
Tiempo ordinario 34 a- venid benditos de mi padre 20-11-11catydericaud
 
Un castell ple de pomes
Un castell ple de pomesUn castell ple de pomes
Un castell ple de pomesCarlosLlopis
 
Ejemplos de angulos usados en la segunda practica
Ejemplos de angulos usados en la segunda practicaEjemplos de angulos usados en la segunda practica
Ejemplos de angulos usados en la segunda practicadamphiell
 

Destaque (20)

10ª Olimpíada de Redação
10ª Olimpíada de Redação10ª Olimpíada de Redação
10ª Olimpíada de Redação
 
مسايل و موضوعات و اركان نماز
مسايل و موضوعات و اركان نماز مسايل و موضوعات و اركان نماز
مسايل و موضوعات و اركان نماز
 
HIV/SIDA
HIV/SIDAHIV/SIDA
HIV/SIDA
 
TPS 25 Bende
TPS 25 BendeTPS 25 Bende
TPS 25 Bende
 
Hallgrímur pétursson
Hallgrímur péturssonHallgrímur pétursson
Hallgrímur pétursson
 
Taller de e-notoriedad corporativa o privada-20h
Taller de e-notoriedad corporativa o privada-20hTaller de e-notoriedad corporativa o privada-20h
Taller de e-notoriedad corporativa o privada-20h
 
สคิปัฏฐานทาง
สคิปัฏฐานทางสคิปัฏฐานทาง
สคิปัฏฐานทาง
 
Elatina30
Elatina30Elatina30
Elatina30
 
CONVITE - COPA RESTINGA SECA DE JUDÔ 2014 - LRSJ
CONVITE - COPA RESTINGA SECA DE JUDÔ 2014 - LRSJCONVITE - COPA RESTINGA SECA DE JUDÔ 2014 - LRSJ
CONVITE - COPA RESTINGA SECA DE JUDÔ 2014 - LRSJ
 
Atividade significativa 2ºsemestre 2012
Atividade significativa 2ºsemestre 2012Atividade significativa 2ºsemestre 2012
Atividade significativa 2ºsemestre 2012
 
Diapositivas espacio en el mensaje publicitario
Diapositivas espacio en el mensaje publicitarioDiapositivas espacio en el mensaje publicitario
Diapositivas espacio en el mensaje publicitario
 
G2 dataflow diagrams v1.0
G2 dataflow diagrams v1.0G2 dataflow diagrams v1.0
G2 dataflow diagrams v1.0
 
Tiempo ordinario 34 a- venid benditos de mi padre 20-11-11
Tiempo ordinario 34  a- venid benditos de mi padre 20-11-11Tiempo ordinario 34  a- venid benditos de mi padre 20-11-11
Tiempo ordinario 34 a- venid benditos de mi padre 20-11-11
 
LOS 10 COMPORTAMIENTOS DIGITALES
LOS 10 COMPORTAMIENTOS DIGITALESLOS 10 COMPORTAMIENTOS DIGITALES
LOS 10 COMPORTAMIENTOS DIGITALES
 
Hablar en publico proyectos
Hablar en publico proyectosHablar en publico proyectos
Hablar en publico proyectos
 
Un castell ple de pomes
Un castell ple de pomesUn castell ple de pomes
Un castell ple de pomes
 
Atic
AticAtic
Atic
 
Aula 5 atualizada
Aula 5   atualizadaAula 5   atualizada
Aula 5 atualizada
 
Ejemplos de angulos usados en la segunda practica
Ejemplos de angulos usados en la segunda practicaEjemplos de angulos usados en la segunda practica
Ejemplos de angulos usados en la segunda practica
 
Que es google docs
Que es google docsQue es google docs
Que es google docs
 

Semelhante a Encitec(Segurança De Informações)

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 
Síntese do Capítulo 2_ Segurança em Dispositivos Móveis.pdf
Síntese do Capítulo 2_ Segurança em Dispositivos Móveis.pdfSíntese do Capítulo 2_ Segurança em Dispositivos Móveis.pdf
Síntese do Capítulo 2_ Segurança em Dispositivos Móveis.pdfJoana Sousa
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx2m Assessoria
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx2m Assessoria
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx2m Assessoria
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx2m Assessoria
 
TDC2018SP | Trilha Seguranca - Normas e certificacao de seguranca de sistemas...
TDC2018SP | Trilha Seguranca - Normas e certificacao de seguranca de sistemas...TDC2018SP | Trilha Seguranca - Normas e certificacao de seguranca de sistemas...
TDC2018SP | Trilha Seguranca - Normas e certificacao de seguranca de sistemas...tdc-globalcode
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfcostaamaryel
 
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...Evandro Guilherme Miguel
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3Fabrício Basto
 
Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2vicente nunes
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaiscleber_opo
 

Semelhante a Encitec(Segurança De Informações) (14)

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Síntese do Capítulo 2_ Segurança em Dispositivos Móveis.pdf
Síntese do Capítulo 2_ Segurança em Dispositivos Móveis.pdfSíntese do Capítulo 2_ Segurança em Dispositivos Móveis.pdf
Síntese do Capítulo 2_ Segurança em Dispositivos Móveis.pdf
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
 
TDC2018SP | Trilha Seguranca - Normas e certificacao de seguranca de sistemas...
TDC2018SP | Trilha Seguranca - Normas e certificacao de seguranca de sistemas...TDC2018SP | Trilha Seguranca - Normas e certificacao de seguranca de sistemas...
TDC2018SP | Trilha Seguranca - Normas e certificacao de seguranca de sistemas...
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
 
Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2
 
Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 

Encitec(Segurança De Informações)

  • 1. ANÁLISE DOS MÉTODOS UTILIZADOS PARA SEGURANÇA DAS INFORMACÕES EM DISPOSITIVOS MÓVEIS Prof.ª Orientador: Odir José Zucchi Graduação Bacharel em Sistemas de Informação Período 2º semestre de 2014 Acadêmicos Diego Luiz Krause Guilherme Eduardo Giron Wictor Michel Kuznuk
  • 2. Introdução  Abordagens à riscos existentes para mobiles;  Métodos que protegem estes usuários;  Considerações finais;
  • 3. Abordagens à riscos  Danos físicos;  Perda;  Roubo ou furto;  Ataques cibernéticos;  Vírus;  Malware;
  • 4.
  • 5. 60% 50% 40% 30% 20% 10% 0% Ataques mais frequentes
  • 6. Atos comuns praticados por usuários
  • 7. Métodos de proteção  Backup de dados importantes em nuvem;  Instalação de programas de rastreamento e bloqueio remoto no aparelho;  Instalação de Antivírus/Anti-Malware;  Adesão a uma ISO que garanta a segurança de suas informações, como por exemplo a ISSO/IEC 27002;
  • 8. Considerações finais  Ataques cibernéticos;  Métodos descritos;  Padrão não oficial gerado durante a pesquisa;