2. Apresentação:
Atualmente - AGENERSA
2012 - Analista de SI na APPI / CIELO
2010 - Analista de SI na CIPHER / PETROBRAS
2006 - Offshore - Geofísico na CC USA / PETROBRAS
2003 - Consultor e Auditor na NG1 / INMETRO
2000 - Tecnólogo em redes GPRS na LOTERJ
::::::::::::::::::::::::::::::::::::: Palestrante ::::::::::::::::::::::::::::::::::::::::::::
- Desenvolvimento em Web 2.0
- Combate à CyberBullying e Pedofilia na Web
- Segurança da Informação
:::::::::::::::::::::::: Certificações Internacionais :::::::::::::::::::::::::::::::
- McAfee FCPA Channel Certification Course
- ePolicy Orchestrator 4.5 (MSA-103.02 EM)
- Host Intrusion Prevention 7.0 (MSA-401.06b EN)
- Saas Endpoint Protection 5.2 Essentials (Technical)
- Endpoint Encryption PC 6.0 (Technical)
- Policy Auditor 5.3 (Technical)
3. Mas o que é Segurança da
Informação?
A Segurança da Informação se refere à
proteção existente sobre as informações de
uma determinada empresa ou pessoa, isto é,
aplica-se tanto as informações corporativas
quanto às pessoais.
Ela pode estar guardada
para uso restrito ou exposta
ao público para consulta ou
aquisição.
11. ... e mesmo sem internet, não podemos ser vulneráveis!
12. O porquê desta palestra?
Não adianta a informática instalar firewalls, sistema de
detecções de intrusos, antivírus, corrigir
vulnerabilidades ...
... Se os usuários colocam o login e senha em post-it
junto ao monitor.
13.
14. Que vai ser compreendido é de uso empresarial e
doméstico.
Nesta nova era estamos próximo a cyberwar.
Inúmeros países estão alistando hackers para esta
guerra.
Hoje estamos fechando brechas com base nas ISOs.
15.
16. Levantamento das Informações, Análise de
Impacto, Verificação da Criticidade,
Desenvolvimento, Teste,
Homologação, Apresentação e Implementação.
18. Um vírus de
computador
nada mais é
que um
programa ou
instrução de
máquina que
visa a
prejudicar o
próprio
usuário ou a
terceiros.
19. Origens da infecção:
- E-mails de
conhecidos ou spam.
- Mídias removíveis.
(pendrives, HDs
externos, Mp3 player,
etc).
- Downloads.
- Rede.
20.
21. Invasão
São ações praticadas por softwares projetados com
intenções danosas.
As consequências são:
* Instrução infectar.
* Danificar hardware ou software.
* Deixar o computador vulnerável.
* Visam os dados do usuário.
* Captura de informações sigilosas
(senhas e números de cartões de créditos entre outros),
* Captura de informações de caráter íntimo.
22. White hat é um hacker que estuda sistemas
de computação à procura de falhas na sua
segurança, mas respeitando princípios da
ética.
Black hat é um hacker que não respeita a
ética hacker, e usa seu conhecimento para
fins criminosos ou maliciosos.
Lam(m)er, ou script kiddie, alguém que se
considera hacker mas na verdade é pouco
competente, e usa ferramentas desenvolvidas
por outros crackers para demonstrar sua
suposta capacidade ou poder.
Phreaker é um hacker especializado em
telefonia (móvel ou fixa).
Hacktivista é um hacker que usa suas
habilidades com a intenção de ajudar causas
sociais ou políticas.
24. Engenharia Social
Consistem em técnicas para convencer o
usuário a entregar dados como senhas
bancárias, número do cartão de crédito,
dados financeiros em geral, seja numa
conversa informal e despreocupada em uma
sala de bate papo, em um messenger, onde
geralmente costumam ocorrer tais atos, e até
mesmo pessoalmente.
25. Correções preventivas
Essa ferramenta ajudará a corrigir as falhas:
1- Logue no facebook, gmail, orkut, gtalk ou qualquer conta
google.
2- Em outra aba do navegador acesse o
https://privacyfix.com/start
3- Inicie o rastreamento de vulnerabilidades.
4- Siga o passo a passo descrito no relatório final.