SlideShare uma empresa Scribd logo
1 de 1
Baixar para ler offline
www.eset.com/br @ESET_Brasil/EsetBrasil
Como você poderá ver, os riscos a que a grandes empresas estão
expostas não são muito diferentes do que os riscos enfrentados
por instituições educacionais.
A pergunta que fica é: o ambiente educacional é um espaço
seguro?
Riscos de
segurança nas
Instituições de
Ensino
Seja em escolas primárias, ensino fundamental, ensino médio ou em
universidades, o âmbito educacional também é um alvo para os
cibercriminosos. A seguir, apresentamos os possíveis riscos que as
instituições de ensino podem enfrentar.
Dados financeiros e
de segurança social
Registros médicos
Calendário com datas
e horários específicos
Documentos
de identidade
Histórico
acadêmico
Dados pessoais de
alunos e funcionários
da instituição
Que informação manipulam?
Acesso a
datas, como:
eventos, visitas
especiais e
conferências,
horários de
saída, e mais...
Vítimas de
servidores
vulneráveis,
um risco para
os dispositivos
pessoais de
alunos e
professores
A que riscos estão expostas?
Conectados à rede
(insegura) da
instituição, os
dispositivos podem estar
vulneráveis para obter
fotos, modificar dados,
notas acadêmicas, etc.
Entre as
consequências,
podem haver casos
de ciberbullying.
Como é possível proteger
essa informação?
Desprestígio da
instituição,
através de
defacement e
outras
atividades
hacktivistas
Solução Antivírus
Capacitação
Atualizações
Manter-se em
dia com elas.
• Criptografia
• Backup
• Duplo fator de
autenticação
Auditorias
Para conhecer o estado
de segurança, evitar
brechas ou defacement,
atualizar permissões de
Admin., etc.
• Em segurança da
informação
• Em temas como
ciberbullying ou grooming
O objetivo?
Tirar o prestígio
da instituição.
Acesso e roubo
de dados

Mais conteúdo relacionado

Mais de ESET Brasil

Mais de ESET Brasil (20)

Histórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticasHistórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticas
 
Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19
 
Backup
BackupBackup
Backup
 
Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?
 
Guia de Trabalho a distância
Guia de Trabalho a distânciaGuia de Trabalho a distância
Guia de Trabalho a distância
 
Golpes por E-mail
Golpes por E-mailGolpes por E-mail
Golpes por E-mail
 
Golpes no WhatsApp
Golpes no WhatsAppGolpes no WhatsApp
Golpes no WhatsApp
 
Golpes no Instagram
Golpes no InstagramGolpes no Instagram
Golpes no Instagram
 
Golpes no Facebook
Golpes no FacebookGolpes no Facebook
Golpes no Facebook
 
Dia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalDia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digital
 
Danger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerDanger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança Gamer
 
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
 
Como escolher uma senha segura
Como escolher uma senha seguraComo escolher uma senha segura
Como escolher uma senha segura
 
Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...
Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...
Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...
 
Backup vs Ransomware
Backup vs RansomwareBackup vs Ransomware
Backup vs Ransomware
 
Dispositivos móveis: a segurança em suas mãos
Dispositivos móveis: a segurança em suas mãosDispositivos móveis: a segurança em suas mãos
Dispositivos móveis: a segurança em suas mãos
 
Os 5 tipos de ransomware dos quais você precisa se proteger
Os 5 tipos de ransomware dos quais você precisa se protegerOs 5 tipos de ransomware dos quais você precisa se proteger
Os 5 tipos de ransomware dos quais você precisa se proteger
 
Compras online: uma prática temida ou adorada?
Compras online: uma prática temida ou adorada?Compras online: uma prática temida ou adorada?
Compras online: uma prática temida ou adorada?
 
Senhas: a chave mestra de sua informação
Senhas: a chave mestra de sua informaçãoSenhas: a chave mestra de sua informação
Senhas: a chave mestra de sua informação
 
Virtualização
VirtualizaçãoVirtualização
Virtualização
 

Último

Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
Natalia Granato
 

Último (6)

Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
 

Riscos de segurança nas Instituições de Ensino

  • 1. www.eset.com/br @ESET_Brasil/EsetBrasil Como você poderá ver, os riscos a que a grandes empresas estão expostas não são muito diferentes do que os riscos enfrentados por instituições educacionais. A pergunta que fica é: o ambiente educacional é um espaço seguro? Riscos de segurança nas Instituições de Ensino Seja em escolas primárias, ensino fundamental, ensino médio ou em universidades, o âmbito educacional também é um alvo para os cibercriminosos. A seguir, apresentamos os possíveis riscos que as instituições de ensino podem enfrentar. Dados financeiros e de segurança social Registros médicos Calendário com datas e horários específicos Documentos de identidade Histórico acadêmico Dados pessoais de alunos e funcionários da instituição Que informação manipulam? Acesso a datas, como: eventos, visitas especiais e conferências, horários de saída, e mais... Vítimas de servidores vulneráveis, um risco para os dispositivos pessoais de alunos e professores A que riscos estão expostas? Conectados à rede (insegura) da instituição, os dispositivos podem estar vulneráveis para obter fotos, modificar dados, notas acadêmicas, etc. Entre as consequências, podem haver casos de ciberbullying. Como é possível proteger essa informação? Desprestígio da instituição, através de defacement e outras atividades hacktivistas Solução Antivírus Capacitação Atualizações Manter-se em dia com elas. • Criptografia • Backup • Duplo fator de autenticação Auditorias Para conhecer o estado de segurança, evitar brechas ou defacement, atualizar permissões de Admin., etc. • Em segurança da informação • Em temas como ciberbullying ou grooming O objetivo? Tirar o prestígio da instituição. Acesso e roubo de dados