SlideShare uma empresa Scribd logo
1 de 51
Dicas e Recomendações sobre
Segurança e Privacidade na Internet
Christiane Borges
AGENDA
■ Privacidade
■ Comunicações (in)seguras?
■ Ferramentas
■ ...
DADOS
PESSOAIS
Qualquer informação referente a
você!
✔ Física (altura, sexo, idade, doenças)
✔ Identidade (nome, documentos)
✔ Interpessoal (sua família e amigos)
✔ Geográfica (onde você mora, por onde
anda)
✔ Relacionada a hábitos (que músicas você
gosta de ouvir, o que gosta de comprar)
✔ Profissional (onde trabalha, onde estuda,
quanto ganha)
✔ ...
Esse desenho que esta criança está
criando... é um dado pessoal?
Assim como o ódio, o amor, o
ranço...
Existe algum sistema
SEGURO???
Segurança é uma SENSAÇÃO, um SENTIMENTO...
“O Facebook não tem usuários, e sim usados”
(Richard Stallman)
Serviços “grátis” na Internet? TUDO TEM
UM PREÇO!
=
VOCÊ NÃO
DETÊM APENAS
INFORMAÇÕES
SOBRE SI
MESMO...
Qualquer informação
compartilhada online
pode se tornar pública!
Internet =
FINO
(First-In-Never-Out)
MAS É SÓ UM
BRINQUEDO...
É SÓ UM
TESTE...
É SÓ UM
TESTE...
É SÓ UM
JOGO...
É SÓ UM
JOGO...
REDES
SOCIAIS
Novos tempos, novos riscos...
Novos tempos, novos riscos...
Novos tempos, novos riscos...
Estudo de pesquisadores
finlandeses mostra as reações
do corpo humano a cada tipo
de emoção
ENGENHARIA
SOCIAL
Práticas utilizadas para obter
acesso a informações importantes
ou sigilosas em organizações ou
sistemas por meio da enganação
ou exploração da confiança das
pessoas
O elemento mais vulnerável de um
Sistema de Informação é o ser
humano
ENGENHARIA
SOCIAL
Humanos possuem traços
comportamentais e psicológicos
que os tornam suscetível a
ataques de Engenharia Social
O ponto fraco nas
plataformas são as
pessoas!
Engenharia Social - Algumas
Técnicas
Dumpster
Diving
Phishing
Baiting
Tailgaiting
RANSOMWARE
É um malware que criptografa
arquivos importantes no
armazenamento local e de rede e
exige um resgate para
descriptografar os arquivos.
● Ransomware de bloqueio: as funções básicas do
computador são afetadas
● Ransomware de criptografia: arquivos individuais
são criptografados
RANSOMWARE
1. Manter o negócio funcionando
2. Taxas mais altas de seguro cibernético
3. Perda de confiança do cliente
4. Investimentos de marketing e relações
públicas
5. Avaliação de risco por parceiros
6. Perda de trabalhadores qualificados
7. Custos sociais
Tudo que está
conectado, está
vulnerável...
Privacidade e Segurança
O crescimento e utilização da
tecnologia é inevitável.
Mas… o sofrimento é opcional!
Então, formar o criticismo com relação a segurança de dados se
torna cada vez mais necessário
PADRÕES
MÍNIMOS DE
SEGURANÇA
■ Atualizações de Segurança
■ Criptografia
■ Gerenciamento de
Vulnerabilidade
■ Privacidade
■ Senhas Fortes
■ ...
SENHAS
■ Senhas fracas
■ Informações pessoais
■ Somos previsíveis
■ ...
SENHAS
AUTENTICAÇÃO
DE DOIS
FATORES
ATUALIZAÇÕES
BACKUP DE
DADOS
Regra 3 – 2 – 1
➔ Crie pelo menos três cópias
➔ Em dois formatos diferentes
de armazenamento
➔ Com pelo menos uma cópia
localizada em outro local
DESCONFIE!
● Se você não for capaz de controlar
as ações do dispositivo ou software;
● Se o dispositivo ou software pedem
muitas informações pessoais;
● Se as configurações são simples
demais;
● Procure ler o Leia o termo de
privacidade e as permissões no
processo de instalação para saber
quais informações serão coletadas
Tome uma decisão
consciente
DESCONFIE!
Encare o reconhecimento
facial como uma senha – e
não saia utilizando esta
opção em todos os lugares
#FicaADica!
https://www.torproject.org
Navegação Anônima
Venha para o Lado Negro da Força!
Venha para o Lado Negro da Força!
Navegação Anônima
Venha para o Lado Negro da Força!
Privacy is possible.
Signal makes it easy.
Venha para o Lado Negro da Força!
E-mail
Venha para o Lado Negro da Força!
Sistema Operacional
Dúvidas?

Mais conteúdo relacionado

Mais procurados

Public - Cybersecurity awareness presentation (1).pptx
Public - Cybersecurity awareness presentation (1).pptxPublic - Cybersecurity awareness presentation (1).pptx
Public - Cybersecurity awareness presentation (1).pptxSileSoftwareInc
 
Chapter 7: Physical & Environmental Security
Chapter 7: Physical & Environmental Security Chapter 7: Physical & Environmental Security
Chapter 7: Physical & Environmental Security Nada G.Youssef
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Cyber Security Awareness Program.pptx
Cyber Security Awareness Program.pptxCyber Security Awareness Program.pptx
Cyber Security Awareness Program.pptxDinesh582831
 
Android– forensics and security testing
Android– forensics and security testingAndroid– forensics and security testing
Android– forensics and security testingSanthosh Kumar
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
 
Cyber Security & Hygine
Cyber Security & HygineCyber Security & Hygine
Cyber Security & HygineAmit Arya
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Best Practices for Security Awareness and Training
Best Practices for Security Awareness and TrainingBest Practices for Security Awareness and Training
Best Practices for Security Awareness and TrainingKimberly Hood
 
The importance of Cybersecurity
The importance of CybersecurityThe importance of Cybersecurity
The importance of CybersecurityBenoit Callebaut
 
Technical Challenges in Cyber Forensics
Technical Challenges in Cyber ForensicsTechnical Challenges in Cyber Forensics
Technical Challenges in Cyber ForensicsOllie Whitehouse
 
Information Security Awareness, Petronas Marketing Sudan
Information Security Awareness, Petronas Marketing SudanInformation Security Awareness, Petronas Marketing Sudan
Information Security Awareness, Petronas Marketing SudanAhmed Musaad
 

Mais procurados (20)

Crimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao ForenseCrimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao Forense
 
Public - Cybersecurity awareness presentation (1).pptx
Public - Cybersecurity awareness presentation (1).pptxPublic - Cybersecurity awareness presentation (1).pptx
Public - Cybersecurity awareness presentation (1).pptx
 
Security awareness
Security awarenessSecurity awareness
Security awareness
 
Chapter 7: Physical & Environmental Security
Chapter 7: Physical & Environmental Security Chapter 7: Physical & Environmental Security
Chapter 7: Physical & Environmental Security
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Forense computacional(ufpe)[1]
Forense computacional(ufpe)[1]Forense computacional(ufpe)[1]
Forense computacional(ufpe)[1]
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Cyber Security Awareness Program.pptx
Cyber Security Awareness Program.pptxCyber Security Awareness Program.pptx
Cyber Security Awareness Program.pptx
 
Android– forensics and security testing
Android– forensics and security testingAndroid– forensics and security testing
Android– forensics and security testing
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Deep web
Deep webDeep web
Deep web
 
Incident Response
Incident ResponseIncident Response
Incident Response
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Cyber Security & Hygine
Cyber Security & HygineCyber Security & Hygine
Cyber Security & Hygine
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Best Practices for Security Awareness and Training
Best Practices for Security Awareness and TrainingBest Practices for Security Awareness and Training
Best Practices for Security Awareness and Training
 
Setembro Amarelo.pptx
Setembro Amarelo.pptxSetembro Amarelo.pptx
Setembro Amarelo.pptx
 
The importance of Cybersecurity
The importance of CybersecurityThe importance of Cybersecurity
The importance of Cybersecurity
 
Technical Challenges in Cyber Forensics
Technical Challenges in Cyber ForensicsTechnical Challenges in Cyber Forensics
Technical Challenges in Cyber Forensics
 
Information Security Awareness, Petronas Marketing Sudan
Information Security Awareness, Petronas Marketing SudanInformation Security Awareness, Petronas Marketing Sudan
Information Security Awareness, Petronas Marketing Sudan
 

Semelhante a Dicas Segurança Privacidade Internet

A (in)segurança na Era da Internet de Todas as Coisas
A (in)segurança na Era da Internet de Todas as CoisasA (in)segurança na Era da Internet de Todas as Coisas
A (in)segurança na Era da Internet de Todas as CoisasChristiane Borges Santos
 
Fique em casa seguro (ou tente)!
Fique em casa seguro (ou tente)!Fique em casa seguro (ou tente)!
Fique em casa seguro (ou tente)!GDGFoz
 
Precisamos falar sobre Privacidade
Precisamos falar sobre PrivacidadePrecisamos falar sobre Privacidade
Precisamos falar sobre PrivacidadeCybelle Oliveira
 
Privacidade & CyberSegurança para Baixinhos
Privacidade & CyberSegurança para BaixinhosPrivacidade & CyberSegurança para Baixinhos
Privacidade & CyberSegurança para BaixinhosChristiane Borges Santos
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosLuis Borges Gouveia
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na InternetAnaines12345
 
ECC TI Corinthians Segurança da Informação
ECC TI Corinthians Segurança da InformaçãoECC TI Corinthians Segurança da Informação
ECC TI Corinthians Segurança da InformaçãoAlessandro Gonçalves
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetSérgio Filipe
 
Internet segura 02/2017
Internet segura 02/2017Internet segura 02/2017
Internet segura 02/2017Sofia Morais
 
Honeypotting para a Aquisição de Feeds de Inteligência
Honeypotting para a Aquisição de Feeds de InteligênciaHoneypotting para a Aquisição de Feeds de Inteligência
Honeypotting para a Aquisição de Feeds de InteligênciaJefferson Macedo
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na redea20061577
 
Sua Privacidade Online
Sua Privacidade OnlineSua Privacidade Online
Sua Privacidade OnlineIntel Brasil
 
Sua Privacidade Online
Sua Privacidade OnlineSua Privacidade Online
Sua Privacidade OnlineIntel Brasil
 
IDENTIFICAÇÃO E COMBATE AO CYBERBULLYING
IDENTIFICAÇÃO E COMBATE AO CYBERBULLYING IDENTIFICAÇÃO E COMBATE AO CYBERBULLYING
IDENTIFICAÇÃO E COMBATE AO CYBERBULLYING Uedson Carlos
 
Segurança na internet Diogo e Raquel
Segurança na internet Diogo e RaquelSegurança na internet Diogo e Raquel
Segurança na internet Diogo e Raquelcrbmonteiro
 

Semelhante a Dicas Segurança Privacidade Internet (20)

A (in)segurança na Era da Internet de Todas as Coisas
A (in)segurança na Era da Internet de Todas as CoisasA (in)segurança na Era da Internet de Todas as Coisas
A (in)segurança na Era da Internet de Todas as Coisas
 
Fique em casa seguro (ou tente)!
Fique em casa seguro (ou tente)!Fique em casa seguro (ou tente)!
Fique em casa seguro (ou tente)!
 
Precisamos falar sobre Privacidade
Precisamos falar sobre PrivacidadePrecisamos falar sobre Privacidade
Precisamos falar sobre Privacidade
 
Privacidade & CyberSegurança para Baixinhos
Privacidade & CyberSegurança para BaixinhosPrivacidade & CyberSegurança para Baixinhos
Privacidade & CyberSegurança para Baixinhos
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafios
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Sid2018 recurso cispt_criancas
Sid2018 recurso cispt_criancasSid2018 recurso cispt_criancas
Sid2018 recurso cispt_criancas
 
ECC TI Corinthians Segurança da Informação
ECC TI Corinthians Segurança da InformaçãoECC TI Corinthians Segurança da Informação
ECC TI Corinthians Segurança da Informação
 
Internet segura pais
Internet segura paisInternet segura pais
Internet segura pais
 
Internet - 6º A
Internet - 6º AInternet - 6º A
Internet - 6º A
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Internet segura 02/2017
Internet segura 02/2017Internet segura 02/2017
Internet segura 02/2017
 
Dicas sobre segurança
Dicas sobre segurançaDicas sobre segurança
Dicas sobre segurança
 
Honeypotting para a Aquisição de Feeds de Inteligência
Honeypotting para a Aquisição de Feeds de InteligênciaHoneypotting para a Aquisição de Feeds de Inteligência
Honeypotting para a Aquisição de Feeds de Inteligência
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
 
Sua Privacidade Online
Sua Privacidade OnlineSua Privacidade Online
Sua Privacidade Online
 
Sua Privacidade Online
Sua Privacidade OnlineSua Privacidade Online
Sua Privacidade Online
 
IDENTIFICAÇÃO E COMBATE AO CYBERBULLYING
IDENTIFICAÇÃO E COMBATE AO CYBERBULLYING IDENTIFICAÇÃO E COMBATE AO CYBERBULLYING
IDENTIFICAÇÃO E COMBATE AO CYBERBULLYING
 
Segurança na internet Diogo e Raquel
Segurança na internet Diogo e RaquelSegurança na internet Diogo e Raquel
Segurança na internet Diogo e Raquel
 

Dicas Segurança Privacidade Internet