Segurança da informação10 dezembro

258 visualizações

Publicada em

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
258
No SlideShare
0
A partir de incorporações
0
Número de incorporações
3
Ações
Compartilhamentos
0
Downloads
1
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Segurança da informação10 dezembro

  1. 1. SEGURANÇA DA INFORMAÇÃO Engenharia Ambiental e Sanitária Amanda Pereira Guimarães Fernanda Gonçalves Borges Tiago José Vieira Willian Geraldo da Silva Amanda, Fernanda, Tiago, Willian
  2. 2. Sumário           Introdução Segurança da Informação Gestor da Segurança da Informação Vulnerabilidades Mobilidade Terceirização Presente e Futuro Limites do Monitoramento Conclusão Referência Amanda, Fernanda, Tiago, Willian
  3. 3. Introdução Está cada vez mais difícil manter em segurança as informações referentes a empresas ou pessoas.  O descuido nessa área pode causar prejuízos significativos, e muitas vezes irreversíveis.  Amanda, Fernanda, Tiago, Willian
  4. 4. Segurança da Informação A Segurança da Informação refere-se à proteção requerida para proteger as informações de empresas ou de pessoas, ou seja, o conceito se aplica tanto as informações corporativas quanto às pessoais.  Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição.  Amanda, Fernanda, Tiago, Willian
  5. 5. Segurança da Informação  Algumas aplicações já fazem parte da rotina e do amadurecimento tecnológico de muitas organizações, que são: * Antivírus; * Firewall; • Sistema Detector de Intrusão (IDS) * Varredura de vulnerabilidades; • Rede Virtual Privada (VPN * Criptografia; * Autenticação; * Sistemas antispam. Amanda, Fernanda, Tiago, Willian
  6. 6. Gestor da Segurança da Informação Todas as mudanças importantes ocorridas em Segurança da Informação demandavam um novo profissional.  O gestor de tecnologia não tinha condições, e muito menos tempo, para assumir toda essa área que se constituía com velocidade estonteante.  Amanda, Fernanda, Tiago, Willian
  7. 7. Vulnerabilidade    Em pouco tempo, os computadores se tornaram uma parte intrínseca e essencial da vida cotidiana. O resultado é um enorme potencial de lucros financeiros para os criadores de programas mal-intencionados. Com a ascensão de técnicas sofisticadas, está ficando cada vez mais difícil para a base de usuários em geral identificar ou evitar as infecções por programas mal-intencionados. Amanda, Fernanda, Tiago, Willian
  8. 8. Vulnerabilidade A principal ameaça à segurança das transações corporativas são as pessoas.  A resposta pra isso é a utilização de:  * Senhas fracas * Sistemas de backups falhos * Portas abertas * Brechas de instalações * Falhas em sistemas de logs Amanda, Fernanda, Tiago, Willian
  9. 9. Mobilidade Cada vez mais, equipamentos móveis, como notebooks e smartphones, estão presentes na vida das pessoas.  Porém, esses dispositivos móveis possuem fragilidades diferentes das encontradas em computadores fixos.  Isso exige uma política segurança diferenciada para controlar possíveis ameaças.  Amanda, Fernanda, Tiago, Willian
  10. 10. Terceirização A terceirização é uma forte tendência em todos os setores de TI, e não poderia ser diferente, quando falamos em Segurança da Informação.  No entanto as corporações devem garantir a manutenção das condições ideais de segurança, que cada vez mais se torna fator crítico em todas as suas transações.  Entre outros benefícios, a terceirização dos processos de proteção à rede proporciona a redução no custo de manutenção dos dispositivos.  Amanda, Fernanda, Tiago, Willian
  11. 11. Presente e Futuro Hoje os crimes virtuais são silenciosos e muito mais perigosos.  A fraude implementada por meio de recursos de Tecnologia da Informação cresce gradativamente e exige a melhoria de controles internos e de processos de monitoramento.  Mesmo com a rápida e constante evolução da tecnologia, é difícil afirmar que vulnerabilidades e falhas deixarão de existir nos sistemas e nas redes de computadores.  Para atingir esse objetivo, é necessário um esforço integrado de investimento, em mecanismos de segurança tecnológica e em processos operacionais.  Amanda, Fernanda, Tiago, Willian
  12. 12. Limites do Monitoramento Funcionários que possuem acesso a internet, se dividem entre atividades de lazer e o trabalho.  Isso acarreta na diminuição produtiva das empresas.  Muitas companhias estão aderindo às empresas de monitoramento, para identificar os mares por onde navegam seus funcionários, quando estão no escritório.  Amanda, Fernanda, Tiago, Willian
  13. 13. Conclusão Por fim, chegamos à conclusão de que a existem vantagens no uso da Internet como meio de se interagir socialmente utilizando mídias sociais, com inúmeras opções para entretenimento, busca de informações e networking.  O desafio está em manter a consciência e mensurar não só a quantidade de informações e dados a se disponibilizar na Web, como também a qualidade, tendo em mente as consequências do que aquele conteúdo compartilhado pode causar para os envolvidos.  Amanda, Fernanda, Tiago, Willian
  14. 14. Referências GOOGLE Insights.Web Search Interest.Brasil, nov. 2010. Disponível em <http://www.google.com/insights/search/#q=facebook.c om%2Corkut.com%Ctwitter.com&geo=BR&cmpt=q>. Acesso em 20 nov. 2011.  CERT.br. Cartilha de Segurança para Internet. Comitê Gestor da Internet no Brasil, São Paulo, 2006. Disponível em <http://cartilha.cert.br>. Acesso em: 01 dez. 2013  NIC.br. Acesso às Tecnologias da Informação e da Comunicação (TIC). CETIC.br,  Brasil, nov. 2010. Disponível em <http://www.cetic.br/usuarios/tic/2010-total-brasil/relgeral-04.htm>. Acesso em: 06 out. 2013.  Amanda, Fernanda, Tiago, Willian

×