Acesso Internet de Modo
        Seguro

               Dalva Minoda




   Centro de Inteligência em Tecnologia da Informa...
Ce
 tr
o
de
nt
eli
 ê
 ci
 a    Se você fosse morar em uma ilha
 e
m

 n
  e   deserta ou um vilarejo bem distante.
ol
 gi...
Ce
 tr
o
de
nt
eli
 ê
 ci


m
 a
 e    Sua organização consegueria ficar
  e
 n
ol
      sem internet..
 gi
 a
da
nf
or
m
...
Ce
 tr
o
de
nt
eli
 ê
 ci
 a
 e
m
  e
 n
ol
 gi
 a
da
nf
or
m
aç
 o
 e
      NECESSIDADE
 e
 u
 a
nç
                     ...
Ce
 tr
o
de
nt
eli
      Estatísticas de Notificações de Spam
 ê
 ci
 a
      Reportadas ao CERT.br
 e
m
  e
 n
ol
 gi
 a
...
Ce
 tr
o
de


      Por que me preocupar
nt
eli
 ê
 ci
 a
 e
m
  e
 n
ol
 gi    Requisitos segurança: integridade,
 a
da
n...
Ce
 tr
o
de


      Vulnerabilidades tratadas
nt
eli
 ê
 ci
 a
 e
m
  e
 n
ol
 gi    Senhas
 a
da
nf
or
       Browser
m
a...
Ce
 tr
o
de


      Senhas
nt
eli
 ê
 ci
 a
 e
m
  e
 n
ol
 gi    Como não elaborar uma senha;
 a
da
nf
or
       O que é ...
Ce
 tr
o
de


          Senhas
nt
eli
 ê
 ci
 a
 e
m     AJO2663MG                                        25catarata => 20...
Ce
 tr
o
de


      Navegadores
nt
eli
 ê
 ci
 a
 e
m
  e
 n
ol
 gi                      Riscos associados
 a
da
nf       ...
Ce
 tr
o
de


      Anti - Virus
nt
eli
 ê
 ci
 a
 e
m
  e
 n
ol
 gi                       Funcionalidades mínimas
 a
da
n...
Ce
 tr
o
de


      Firewalls
nt
eli
 ê
 ci
 a
 e
m
  e
 n
ol
 gi                       Funcionalidades
 a
da
nf
or
      ...
Ce
 tr
o
de


      Atualização software
nt
eli
 ê
 ci
 a
 e
m
  e
 n
ol
 gi                        Indentificando
 a
da
n...
Ce
 tr


      Programa Mensagem
o
de
nt
eli


      Instanânea
 ê
 ci
 a
 e
m
  e
 n
ol
 gi                      Riscos a...
Ce
 tr


      Programas Distribuiçao
o
de
nt
eli


      Arquivos
 ê
 ci
 a
 e
m
  e
 n
ol
 gi                       O qu...
Ce
 tr
o
de


      Leitores de email
nt
eli
 ê
 ci
 a
 e
m
  e
 n
ol
 gi                       Riscos associados
 a
da
nf...
Ce
 tr
o
de
nt
eli
 ê
 ci
 a
 e
m
  e
 n
ol
 gi
 a
da
nf
or
m
aç
 o
 e
 e
 u
 a
nç
 a




      Centro de Inteligência em ...
Ce
 tr
o
de
nt
eli
 ê
 ci
 a
 e
m
  e
 n
ol
 gi
 a
da
nf
or
m
aç
 o
 e
 e
 u
 a
nç
 a




      Centro de Inteligência em ...
Ce
 tr
o
de


       Spam
nt
eli
 ê
 ci
 a

m
 e

  e
      Por que enviam spam?
 n
ol
 gi
      Spam zommbies
 a
da
nf
  ...
Ce
 tr


      Spam: transtornos para
o
de
nt
eli


      usuários
 ê
 ci
 a
 e
m
  e
 n
ol
 gi
        Tempo gasto para l...
Ce
 tr


      Spam: transtornos para
o
de
nt
eli


      provedores
 ê
 ci
 a
 e
m
  e
 n
ol
 gi
       Impacto na banda
...
Ce
 tr
o
de


       Tipos de Spam
nt
eli
 ê
 ci
 a
 e    Correntes
m

 n
ol
  e
      Boatos (hoaxes) e lendas urbanas (n...
Ce
 tr
o
de


      Spam: Dicas Segurança
nt
eli
 ê
 ci
 a
 e
m
  e
 n
ol
 gi
        Preserve identidade
 a
da
nf
       ...
Ce
 tr
o
de


      A quem reclamar?
nt
eli
 ê
 ci
 a
 e
m
  e
 n
ol
 gi
       Por que devo reclamar
 a
da
nf
         Re...
Ce
 tr
o
de


      Compartilhamento Pastas
nt
eli
 ê
 ci
 a
 e
m
  e
 n
ol
 gi                      Riscos
 a
da
nf
or
  ...
Ce
 tr
o
de


      Backup
nt
eli
 ê
 ci
 a
 e
m
  e
 n
ol
 gi                              Cópias Segurança
 a
da
nf
or
 ...
Ce
 tr
o
de


      Engenharia Social
nt
eli
 ê
 ci
 a
 e
m
  e
 n
ol
 gi
 a
da
nf
or
m
aç
 o
 e
 e
 u
 a
nç
 a




      ...
Ce
 tr
o
de


      Engenharia Social
nt
eli
 ê
 ci
 a
 e
m
  e
 n
ol
 gi    Método de ataque, onde alguém faz
 a
da
nf
  ...
Ce
 tr
o
de


          Fragilidade
nt
eli
 ê
 ci
 a
 e
m
  e
 n
ol
 gi     Por Adriel Desautels, em Fevereiro 12, 2009
 a...
Ce
 tr
o
de


             Fragilidade
nt
eli
 ê
 ci
 a

m
 e

  e
      “Seres humanos possuem uma tendência natural
 n
o...
Ce
 tr
o
de


      Políticas de Privacidade
nt
eli
 ê
 ci
 a
 e
m
  e
 n
ol
 gi
       Cuidados com dados pessoais em pág...
Ce
 tr
o
de


      O Assunto não se esgota
nt
eli
 ê
 ci
 a
 e
m
  e
 n
ol
 gi    Fraudes Internet.
 a
da
nf
or
       Co...
Ce
 tr
o
de


      A Defesa
nt
eli
 ê
 ci
 a
 e
m
  e
 n
ol
 gi    Como se proteger de ameaças e
 a
da
nf
       navegar ...
Ce
 tr
o
de


      DÚVIDAS
nt
eli
 ê
 ci
 a
 e
m
  e
 n
ol
 gi
 a
da
nf
or
m
aç
 o
 e
 e
 u
 a
nç
 a




          Centro...
Ce
 tr
o
de


      Referências
nt
eli
 ê
 ci
 a
 e
m
  e
 n
ol
 gi    www.nic.br
 a
da
nf
or
       www.saoluis.org/arqui...
Ce
 tr
o
de
nt
eli
 ê
 ci
 a
 e
m
  e
 n
ol
 gi
 a
da
nf
or
m
aç
 o
 e
 e
 u
 a
nç
 a




      Centro de Inteligência em ...
Próximos SlideShares
Carregando em…5
×

Acesso à internet de modo seguro

1.254 visualizações

Publicada em

Palestra sobre acesso à internet de forma segura. Por: Dalva Minoda

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
1.254
No SlideShare
0
A partir de incorporações
0
Número de incorporações
8
Ações
Compartilhamentos
0
Downloads
27
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Acesso à internet de modo seguro

  1. 1. Acesso Internet de Modo Seguro Dalva Minoda Centro de Inteligência em Tecnologia da Informação e Segurança
  2. 2. Ce tr o de nt eli ê ci a Se você fosse morar em uma ilha e m n e deserta ou um vilarejo bem distante. ol gi a Qual dos três itens escolheria? da nf or m aç ( ) TV a cabo o e e ( ) Telefone Fixo ou Celular Básico u a nç a ( ) Internet Centro de Inteligência em Tecnologia da Informação e Segurança
  3. 3. Ce tr o de nt eli ê ci m a e Sua organização consegueria ficar e n ol sem internet.. gi a da nf or m aç ( ) 4 horas o e e ( ) 1 dia u a nç a ( ) 1 semana Centro de Inteligência em Tecnologia da Informação e Segurança
  4. 4. Ce tr o de nt eli ê ci a e m e n ol gi a da nf or m aç o e NECESSIDADE e u a nç vício a Centro de Inteligência em Tecnologia da Informação e Segurança
  5. 5. Ce tr o de nt eli Estatísticas de Notificações de Spam ê ci a Reportadas ao CERT.br e m e n ol gi a da nf or m aç o e e u a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  6. 6. Ce tr o de Por que me preocupar nt eli ê ci a e m e n ol gi Requisitos segurança: integridade, a da nf disponibilidade, confidencialidade. or m aç o Por que alguém invadiria meu e e u computador? a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  7. 7. Ce tr o de Vulnerabilidades tratadas nt eli ê ci a e m e n ol gi Senhas a da nf or Browser m aç o Email e e u a Mensagem Instantânea nç a Compartilhamento e distribuição arquivos Spam Centro de Inteligência em Tecnologia da Informação e Segurança
  8. 8. Ce tr o de Senhas nt eli ê ci a e m e n ol gi Como não elaborar uma senha; a da nf or O que é uma boa senha? m aç o Como elaborar uma boa senha? e e u a Devo utilizar sempre a mesma senha? nç a Quanto tempo mantenho uma senha? Como “decorar” uma senha? Centro de Inteligência em Tecnologia da Informação e Segurança
  9. 9. Ce tr o de Senhas nt eli ê ci a e m AJO2663MG 25catarata => 20cogumelo e n => outlook: ok7fork# ol gi 19259810 => windowslive: we13fork@ a da 123456 nf or Batatinha quando nasce se esparrama m aç dalva123 pelo chao o e e 1a,2a ou ultima letra de cada palavra u usuario BqnsepC => 7 caracteres a nç !BqnsepC a aluno A91715297# Centro de Inteligência em Tecnologia da Informação e Segurança
  10. 10. Ce tr o de Navegadores nt eli ê ci a e m e n ol gi Riscos associados a da nf Java script * Cookies or m aç Active X * pop-up o e e u a nç a Cuidado transações via web Medidas Preventivas Escolha browser Centro de Inteligência em Tecnologia da Informação e Segurança
  11. 11. Ce tr o de Anti - Virus nt eli ê ci a e m e n ol gi Funcionalidades mínimas a da nf or Uso anti-virus m aç o Atualizações e e u a Anti-virus não protege tudo nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  12. 12. Ce tr o de Firewalls nt eli ê ci a e m e n ol gi Funcionalidades a da nf or Necessidade firewall pessoal m aç o Verificar tentativas de e e u acesso bloqueadas pelo a nç a firewall Centro de Inteligência em Tecnologia da Informação e Segurança
  13. 13. Ce tr o de Atualização software nt eli ê ci a e m e n ol gi Indentificando a da nf vulnerabilidades or m aç o Corrigindo vulnerabilidades e e u Ferramentas análise a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  14. 14. Ce tr Programa Mensagem o de nt eli Instanânea ê ci a e m e n ol gi Riscos associados a da nf or Medidas Preventivas m aç o Mens.Inst. Pessoal e e e u corporativo a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  15. 15. Ce tr Programas Distribuiçao o de nt eli Arquivos ê ci a e m e n ol gi O que é e como baixar a da nf arquivos por ele or m aç o Riscos associados e e u Medidas preventivas a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  16. 16. Ce tr o de Leitores de email nt eli ê ci a e m e n ol gi Riscos associados a da nf or Configuração modo seguro m aç o Medidas preventivas e e u a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  17. 17. Ce tr o de nt eli ê ci a e m e n ol gi a da nf or m aç o e e u a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  18. 18. Ce tr o de nt eli ê ci a e m e n ol gi a da nf or m aç o e e u a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  19. 19. Ce tr o de Spam nt eli ê ci a m e e Por que enviam spam? n ol gi Spam zommbies a da nf Como spammers conseguem endereço email or m aç Como spammers confirmam end. email? o e e u a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  20. 20. Ce tr Spam: transtornos para o de nt eli usuários ê ci a e m e n ol gi Tempo gasto para ler e separar emails úteis a da de spam nf or m aç Perda produtividade o e e Não recebimento emails u a nç Conteúdo impróprio ou ofensivo a Prejuízos financeiros Centro de Inteligência em Tecnologia da Informação e Segurança
  21. 21. Ce tr Spam: transtornos para o de nt eli provedores ê ci a e m e n ol gi Impacto na banda a da nf Investimento em pessoal e equipamento or m aç Inclusão em lista de bloqueios o e e Má utilização recursos servidores u a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  22. 22. Ce tr o de Tipos de Spam nt eli ê ci a e Correntes m n ol e Boatos (hoaxes) e lendas urbanas (netlore) gi a da Propagandas nf or m Ameaças, brincadeiras e difamação aç o e Pornografia e u a Códigos maliciosos nç a Fraudes(phishing), golpes (scam) Spit (spam via Internet Telephony) spim(spams via Instant Messenge) Spam via redes de relacionamentos Centro de Inteligência em Tecnologia da Informação e Segurança
  23. 23. Ce tr o de Spam: Dicas Segurança nt eli ê ci a e m e n ol gi Preserve identidade a da nf Mantenha-se atualizado or m aç Cuidado ao Acessar HomeBanking o e e Cuidado ao fazer cadastros u a nç a Atenção: Não seja um Clicador Compulsivo Vale o conselho da mamãe: Nao converse nem aceite nada de estranhos Centro de Inteligência em Tecnologia da Informação e Segurança
  24. 24. Ce tr o de A quem reclamar? nt eli ê ci a e m e n ol gi Por que devo reclamar a da nf Relatar abusos or m aç Serem tomadas providencias o e e Para quem reclamar u a nç De onde partiu email a e-mail cert@cert.br O que informar Encaminhar email com cabeçalho Centro de Inteligência em Tecnologia da Informação e Segurança
  25. 25. Ce tr o de Compartilhamento Pastas nt eli ê ci a e m e n ol gi Riscos a da nf or Riscos com wireless em m aç o espaços públicos e e u Medidas preventivas a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  26. 26. Ce tr o de Backup nt eli ê ci a e m e n ol gi Cópias Segurança a da nf or Computador Manutenção m aç o e e u a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  27. 27. Ce tr o de Engenharia Social nt eli ê ci a e m e n ol gi a da nf or m aç o e e u a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  28. 28. Ce tr o de Engenharia Social nt eli ê ci a e m e n ol gi Método de ataque, onde alguém faz a da nf uso da persuasão, muitas vezes or m aç abusando da ingenuidade ou confiança o e e do usuário, para obter informações que podem ser utilizadas para ter u a nç a acesso não autorizado a computadores ou informações. Centro de Inteligência em Tecnologia da Informação e Segurança
  29. 29. Ce tr o de Fragilidade nt eli ê ci a e m e n ol gi Por Adriel Desautels, em Fevereiro 12, 2009 a da nf or “A internet é um mundo sem forma onde m aç o identidades não são apenas dinâmicas, mas e e u também não podem ser seguramente a nç a verificadas. Isso é particularmente verdadeiro quando usamos as redes sociais dos sites de relacionamento.” Centro de Inteligência em Tecnologia da Informação e Segurança
  30. 30. Ce tr o de Fragilidade nt eli ê ci a m e e “Seres humanos possuem uma tendência natural n ol para confiar uns nos outros. Se um ser humano gi a da puder prover a outro “algo suficiente” então, a nf or m confiança é conquistada. Aproximadamente 90% aç o das pessoas que visamos e exploramos, e e u confiaram em nós porque pensavam que a nç a trabalhávamos na mesma empresa que eles.” Artigo completo em: http://www.drwhitehat.com/artigos/engenharia-social-e-redes-relacionamento Centro de Inteligência em Tecnologia da Informação e Segurança
  31. 31. Ce tr o de Políticas de Privacidade nt eli ê ci a e m e n ol gi Cuidados com dados pessoais em páginas a da Web, blogs e sites de redes de nf or m relacionamentos aç o e Cuidados com os dados armazenados e u a Cuidados com telefones celulares, PDAs e nç a outros aparelhos com bluetooth Centro de Inteligência em Tecnologia da Informação e Segurança
  32. 32. Ce tr o de O Assunto não se esgota nt eli ê ci a e m e n ol gi Fraudes Internet. a da nf or Compras de Modo Seguro m aç o Protegendo as crianças e Adolescentes e e u a Legislaçãao: Monitoramento x nç a Privacidade Prevenção spam nos provedores Centro de Inteligência em Tecnologia da Informação e Segurança
  33. 33. Ce tr o de A Defesa nt eli ê ci a e m e n ol gi Como se proteger de ameaças e a da nf navegar com mais segurança na rede. or m aç o e e u Seguranca a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  34. 34. Ce tr o de DÚVIDAS nt eli ê ci a e m e n ol gi a da nf or m aç o e e u a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  35. 35. Ce tr o de Referências nt eli ê ci a e m e n ol gi www.nic.br a da nf or www.saoluis.org/arquivos/saferdicas.pdf m aç o http://www.antispam.br e /www.mls.com.br/servicos/seguranca e u a nç a Videos: http://www.antispam.br/videos Centro de Inteligência em Tecnologia da Informação e Segurança
  36. 36. Ce tr o de nt eli ê ci a e m e n ol gi a da nf or m aç o e e u a nç a Centro de Inteligência em Tecnologia da Informação e Segurança

×