INTERNET SEGURA INTERNET
Será mesmo?
Nome: Luís Fernando da Silva Bittencourt,
Cargo: Comissário de Polícia,
Lotação: GIE,
Formação: Análise e Desenvolvimento ...
✔

Introdução: associado ao uso de equipamentos
✔

Introdução:
Resposta a incidentes: No brasil, o órgão responsável é o
CERT.br, sendo um grupo de resposta de incidentes...
✔

Introdução: CERT.BR
✔

Introdução: CERT.BR
✔

Introdução: CERT.BR
✔

Introdução: CERT.BR
✔

Introdução: CERT.BR
✔

Códigos maliciosos: malwares!
Códigos maliciosos: malwares!
São programas desenvolvidos para executar ações que
comprometam a integridade de um computad...
Códigos maliciosos: tipos de malwares!
Cookies: arquivo de texto trocado entre servidor/cliente, visando
manter a persistê...
Códigos maliciosos: tipos de malwares!
vírus: programa ou parte de um programa de computador,
normalmente malicioso, que s...
Códigos maliciosos: tipos de malwares!
botnet: rede formada pelos computadores infectados pelos bots,
normalmente utilizad...
Códigos maliciosos: tipos de malwares!
Screemlogger: parecido com o keylogger, entretanto faz
imagens das áreas clicadas c...
Engenharia Social
Em segurança da informação, chama-se engenharia social as
práticas utilizadas para obter acesso a inform...
Crimes Cibernéticos :
Cybercrime: termo empregado para se referir a toda
atividade onde um computador ou uma rede de
compu...
Crimes Cibernéticos:
Surgimento: os primeiros casos são reportados da década
de1960, onde o infrator manipulava, sabotava,...
✔

Crimes Cibernéticos:
Tipos de crimes: são classificados conforme a utilização.
- crime puro: atenta diretamente contra ...
✔

Segurança
Mudança de comportamento:
- uso correto de software e hardware!
- usar somente software legal
- emprego e man...
✔

Segurança
- uso correto de software e hardware:
Todo software e, até mesmo hardwares, possui
especificações próprias pa...
✔

Segurança
- usar somente software legal:
A utilização de softwares legalizados garante, em grande
parte, a solução dos ...
✔

Segurança
- emprego e manuseio de senhas:
1- nunca fornecer suas senhas pessoais a terceiros;
2- não peça auxilio a est...
Senhas Seguras:
– Nunca utilizar combinações fáceis de serem
descobertas;
– A senha deve ser fácil de ser lembrada pelo se...
Senhas Seguras:
– LEMBRE-SE:
NÃO EXISTE UM SISTEMA A PROVA DE
FALHAS...A SEGURANÇA DEPENDE SOMENTE DE VOCE!
Esta apresentação está disponível no Slide Share:
MUITO OBRIGADO!
Próximos SlideShares
Carregando em…5
×

Uso internet vacaria_2013-luis_fernando_s_bittencourt

240 visualizações

Publicada em

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
240
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
4
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Uso internet vacaria_2013-luis_fernando_s_bittencourt

  1. 1. INTERNET SEGURA INTERNET Será mesmo?
  2. 2. Nome: Luís Fernando da Silva Bittencourt, Cargo: Comissário de Polícia, Lotação: GIE, Formação: Análise e Desenvolvimento de Sistemas, Contatos: Fone: (51)3288-2146, E-mail: luis-bittencourt@pc.rs.gov.br, E-mail: bittencourt.lf@gmail.com, Facebook www.facebook.com/lfsbittencourt, Skyppe: lfbittencourt, www.lfbittencourt.com.br
  3. 3. ✔ Introdução: associado ao uso de equipamentos
  4. 4. ✔ Introdução: Resposta a incidentes: No brasil, o órgão responsável é o CERT.br, sendo um grupo de resposta de incidentes de segurança da internet brasileira, mantido pelo NIC.br do comitê gestor da internet no Brasil.
  5. 5. ✔ Introdução: CERT.BR
  6. 6. ✔ Introdução: CERT.BR
  7. 7. ✔ Introdução: CERT.BR
  8. 8. ✔ Introdução: CERT.BR
  9. 9. ✔ Introdução: CERT.BR
  10. 10. ✔ Códigos maliciosos: malwares!
  11. 11. Códigos maliciosos: malwares! São programas desenvolvidos para executar ações que comprometam a integridade de um computador. (video: os invasores)
  12. 12. Códigos maliciosos: tipos de malwares! Cookies: arquivo de texto trocado entre servidor/cliente, visando manter a persistência entre conexões com necessidade de autenticação. Pode ser configurado para armazenar o perfil de navegação do usuário; spyware: programa projetado para monitorar, colher e enviar informações monitoradas de uma máquina alvo para terceiros, normalmente os desenvolvedores deste tipo de software; sniffer: programas espiões assemelhados aos spywares, que, se introduzidos no disco rígido, visam a rastrear e reconhecer dados, documentos e /ou e-mails que circulam na rede, de forma a permitir o seu controle e leitura;
  13. 13. Códigos maliciosos: tipos de malwares! vírus: programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e/ou arquivos; worm: é um programa de computador capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo. Provoca lentidão haja vista o aumento dos recursos da máquina infectada; bot: programa malicioso que dispõe de mecanismos de comunicação com o invasor, permitindo o acesso remoto a máquina infectada. Processo de propagação e infecção semelhante ao worm;
  14. 14. Códigos maliciosos: tipos de malwares! botnet: rede formada pelos computadores infectados pelos bots, normalmente utilizado para ataques de negação de serviço; cavalo de troia (trojan): é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário; keilogger: tipo de worm desenvolvido para a captura do uso do teclado;
  15. 15. Códigos maliciosos: tipos de malwares! Screemlogger: parecido com o keylogger, entretanto faz imagens das áreas clicadas com o uso do mouse; rootkit: é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. (video: Navegar é preciso)
  16. 16. Engenharia Social Em segurança da informação, chama-se engenharia social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. O golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área etc. Explora as falhas de segurança das próprias pessoas que, quando não treinadas para esses ataques, podem ser facilmente manipuladas. (vídeo: Vinícola Virtual
  17. 17. Crimes Cibernéticos : Cybercrime: termo empregado para se referir a toda atividade onde um computador ou uma rede de computadores é utilizada como ferramenta, uma base de ataque ou como meio de crime.
  18. 18. Crimes Cibernéticos: Surgimento: os primeiros casos são reportados da década de1960, onde o infrator manipulava, sabotava, espionava ou exercia uso abusivo de computadores e sistemas; Apartir de 1980, houve um aumento das ações criminosas que passaram a incidir sobre manipulação de caixas bancários, abusos de telecomunicações, pirataria de programas e pornografia infantil.
  19. 19. ✔ Crimes Cibernéticos: Tipos de crimes: são classificados conforme a utilização. - crime puro: atenta diretamente contra o hardware ou softwaredeumcomputador; - crime misto: utilizar um sistema interligado para a prática de uma conduta ilícita. Ex.: alterar valores em conta bancária, retirar uma multa de trânsito, alterar contas telefônicas etc. - crime comum: é utilizado apenas como meio para determinada prática criminosa.Ex.: espionagem, falsificação, vazamento, sabotagem, moral etc.
  20. 20. ✔ Segurança Mudança de comportamento: - uso correto de software e hardware! - usar somente software legal - emprego e manuseio de senhas
  21. 21. ✔ Segurança - uso correto de software e hardware: Todo software e, até mesmo hardwares, possui especificações próprias para utilização que devem ser respeitadas.
  22. 22. ✔ Segurança - usar somente software legal: A utilização de softwares legalizados garante, em grande parte, a solução dos problemas decorrentes de vulnerabilidades em sistemas informatizados. (vídeo: defesa)
  23. 23. ✔ Segurança - emprego e manuseio de senhas: 1- nunca fornecer suas senhas pessoais a terceiros; 2- não peça auxilio a estranhos; 3- trocar suas senhas regularmente; 4- sempre utilizar senhas seguras (+= 8 dígitos); 5- sempre manter cópias de seguranças(backup).
  24. 24. Senhas Seguras: – Nunca utilizar combinações fáceis de serem descobertas; – A senha deve ser fácil de ser lembrada pelo seu proprietário, mas difícil de ser descoberta pelos demais; – Sempre possuir letras maiúsculas, minúsculas e caracteres especiais, combinados em uma sequencia igual ou superior a oito(8) dígitos.
  25. 25. Senhas Seguras: – LEMBRE-SE: NÃO EXISTE UM SISTEMA A PROVA DE FALHAS...A SEGURANÇA DEPENDE SOMENTE DE VOCE!
  26. 26. Esta apresentação está disponível no Slide Share:
  27. 27. MUITO OBRIGADO!

×