SlideShare uma empresa Scribd logo
1 de 52
Baixar para ler offline
SEGURANÇA CIBERNÉTICA:
A M E A Ç A S , A T A Q U E S E A S M I T I G A Ç Õ E S D E
S E G U R A N Ç A C I B E R N É T I C A B Á S I C A S
EDKALLENN LIMA
(PROF. ED)
• M E S T R E E M C I Ê N C I A D A
C O M P U T A Ç Ã O
• A G E N T E D E P O L Í C I A
F E D E R A L
• P R O F E S S O R
2
AGENDA
• INTRODUÇÃO
• O que é segurança cibernética?
• O que é um ataque?
• Principais ameaças
• Vetores de ataque
• Estratégias de mitigação
3
O QUE É UM ATAQUE CIBERNÉTICO?
• Um ataque cibernético é definido como uma
tentativa de obter acesso ilegal a um
computador ou sistema de computador para
causar danos ou estragos
• pode ocorrer em praticamente qualquer
dispositivo digital moderno
• O impacto pode variar de uma
inconveniência para um indivíduo até uma
perturbação econômica e social global.
4
ATAQUE CIBERNÉTICO
• O invasor pode usar pessoas, computadores,
telefones, aplicativos, mensagens e processos
do sistema para realizar um ataque
• Indivíduos, organizações, instituições e
governos podem ser vítimas de um ataque
• Os invasores podem:
• Bloquear dados e processos e exigir um
resgate.
• Remover informações vitais para causar
danos graves.
• Roubar informações.
• Expor publicamente informações
privadas.
• Parar a execução de sistemas e processos
de negócios vitais
5
QUEM SÃO OS ATACANTES
• Criminosos cibernéticos podem ser:
• Uma única pessoa ou um grupo de pessoas.
• Uma organização para contratar.
• Uma entidade governamental.
• Os criminosos cibernéticos pode estar em
qualquer lugar, até mesmo em uma organização
ou instituição, para causar danos a partir de
dentro.
6
? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?
O QUE É
SEGURANÇA
CIBERNÉTICA?
7
A segurança cibernética refere-
se a tecnologias, processos e
treinamentos que ajudam a
proteger dados, redes, sistemas
e programas contra danos,
ataques cibernéticos e acesso
não autorizado.
SEGURANÇA
• A segurança cibernética permite que
você alcance os seguintes objetivos:
8
SEGURANÇA
CIBERNÉTICA
• Confidencialidade: as informações
só devem ser visíveis para as
pessoas certas.
• Integridade: as informações só
devem ser alteradas por pessoas ou
processos certos.
• Disponibilidade: as informações
devem estar visíveis e acessíveis
sempre que necessário.
9
10
PANORAMA ATUAL
• No final de 2022 foram 29 bilhões de dispositivos
conectados (18 bilhões relacionados à IoT)
• Somente em 2020 o Brasil sofreu mais de 8,4 bilhões de
tentativas e ameaças de ataques cibernéticos.
• O número impressiona e representa mais de 20% dos casos
registrados em toda a América Latina, que somaram 41
bilhões
11
PANORAMA ATUAL
• Em janeiro de 2021 foi revelado um dos maiores ataques virtuais dos últimos anos:
o vazamento de dados pessoais de mais de 223 milhões de brasileiros (até mesmo
de pessoas mortas)
• Google descobriu mais de 2.1 milhões de sites de phishing em janeiro de 2021
(Tessian)
• O custo global anual do crime cibernético é estimado em US $ 10.5 trilhões até
2025 (Revista Cybersecurity Ventures) (11,4 milhões por MINUTO)
• Os caças F-35 enfrentam ameaças maiores de ataques cibernéticos do que de
mísseis inimigos!
12
PANORAMA ATUAL (PARTE BOA)
• Segundo levantamento realizado em 2020, são necessários atualmente
cerca de 627 mil profissionais de cibersegurança, mas há apenas 332 mil
em atuação no Brasil.
• 68% das organizações lutam para recrutar, contratar e reter talentos de
cibersegurança em todo o mundo (Fortinet)
• Entre 2020 e 2024, deverão ser geradas mais de 350 mil novas vagas na
área de Tecnologia da Informação (TI), sendo mais de 37 mil delas em
Segurança da Informação (Brasscom)
• O setor de segurança cibernética está estimado em mais de US $ 400
bilhões até 2027
É UMA INDÚSTRIA
LUCRATIVA
• Cybercrime (ou crimes cibernéticos) é
hoje uma indústria altamente lucrativa
• Sem contar que a grande maioria dos
incidentes cibernéticos não são
reportados
• No Brasil, nos bancos estatais, são,
aproximadamente, 80 mil fraudes
bancárias…
• POR DIA!
13
PANORAMA DE
AMEAÇAS
• Pontos de entrada para um ataque
cibernético:
• Contas de e-mail
• Contas de redes sociais
• Dispositivos móveis
• A infraestrutura de tecnologia da
organização
• Serviços de Nuvem
• Pessoas
14
15
VETORES DE ATAQUE
• O e-mail é talvez o vetor de ataque mais comum
• Outro vetor de ataque comum é por meio de redes sem fio
• Monitorar contas de redes sociais ou até mesmo acessar dispositivos que
estejam sem segurança são outras rotas usadas com frequência em
ataques cibernéticos
16
VETORES MENOS ÓBVIOS
• Mídia removível. Um invasor pode usar mídias como unidades USB, cabos inteligentes, cartões de
armazenamento e outros para comprometer um dispositivo.
• Navegador. Os invasores podem usar sites ou extensões de navegador mal-intencionados para fazer com que os
usuários baixem softwares mal-intencionados em seus dispositivos ou alterem as configurações do navegador do
usuário.
• Serviços de nuvem. Os invasores podem comprometer recursos ou serviços mal protegidos na nuvem.
• Pessoas internas. Os funcionários de uma organização podem servir como um vetor de ataque cibernético, seja
intencional ou não.
TIPOS MAIS COMUNS DE ATAQUE
• Fraudes de cartão
• Vírus, spybots, spywares, malwares em geral
• Ransomware (restrição ao sistema cobrando “resgate” – cyber-
extorsão)
• Perfis falsos em redes sociais – difamação
• Invasão de privacidade (exposição da privacidade)
• Invasão a sistemas
• Abuso sexual infantil
• Phishing
• Derrubada de sites (Pichação, defacement)
• Perda/roubo de dados
• Invasão de contas bancárias (crimes financeiros)
• Sem contar na cyberguerra, entre outras “maravilhas”
17
18
OUTRAS FORMAS COMUNS
• Clonagem de redes sociais
• Golpes visando auxílios sociais
• Notificações falsas de redes sociais
• Boletos falsos
• Máquina de cartão com visor quebrado
• Mensagens falsas (Fake News)
• Compras falsas em lojas falsas
• Falso leilão
• Falso anúncio de emprego
• Golpe do app de encontros/namoro
• Links falsos para downloads de conteúdo (filmes, revistas, músicas, etc)
• Fraudes relacionadas ao PIX
PREMISSA/HIPÓTESE BÁSICA
NÃO EXISTE SISTEMA 100% SEGURO!
LEIS DA SEGURANÇA
CIBERNÉTICA
A L G U M A S …
( 5 )
20
Leis de Nick Espinosa, pesquisador de segurança
S E H Á U M A
V U L N E R A B I L I D A D E E L A S E R Á
E X P L O R A D A …
S E M P R E !
21
LEI Nº 1
VIOLAÇÕES DE SEGURANÇA
• Qualquer ataque que resulte em alguém recebendo acesso
não autorizado a dispositivos, serviços ou redes é
considerado uma violação de segurança.
• Imagine uma violação de segurança como algo semelhante a
um arrombamento, em que um intruso (invasor) entra com
êxito em um edifício (um dispositivo, aplicativo ou rede).
• As violações de segurança são apresentadas em diferentes
formas, incluindo as seguintes:
• Ataques de engenharia social
• Ataques ao navegador/sistemas
• Ataques de senha
22
VIOLAÇÕES DE DADOS
• Uma violação de dados é quando um invasor
obtém acesso ou controle de dados com
êxito.
• Os dados da vítima podem ser utilizados de
várias maneiras.
• Por exemplo, eles podem ser sequestrados
para solicitar um pedido de resgate ou
usados para causar danos financeiros ou na
reputação
23
T U D O É V U L N E R Á V E L D E
A L G U M A F O R M A .
24
LEI Nº 2
MALWARE
• O malware vem da combinação das palavras
mal-intencionado e software
• Trata-se de um software usado pelos
criminosos cibernéticos para infectar sistemas
e executar ações que causarão danos.
• Pode incluir roubo de dados ou interrupção
do uso normal e dos processos.
• O malware tem dois componentes principais:
• Mecanismo de propagação
• Carga útil (PAYLOAD)
O Q U E É ?
25
MECANISMO DE PROPAGAÇÃO
• A propagação é como o malware se espalha em um ou mais
sistemas. Técnicas de propagação comuns:
• Vírus. Os vírus baseados em tecnologia dependem de alguns
meios de entrada, especificamente uma ação do usuário, para
entrar no sistema
• Worms. Ao contrário do vírus, um worm não precisa de
nenhuma ação do usuário para se espalhar entre sistemas. Em
vez disso, um worm causa danos ao encontrar sistemas
vulneráveis que ele pode explorar. Depois de entrar, o worm
pode se espalhar para outros sistemas conectados
• Trojan. No contexto de segurança cibernética, um cavalo de
troia é um tipo de malware que finge ser uma parte autêntica
do software
26
PAYLOAD
• O payload é a ação que uma parte do malware executa em um dispositivo ou
sistema infectado. Tipos comuns:
• Ransomware. Bloqueia sistemas ou dados até que a vítima pague um resgate.
O bloqueio geralmente é criptográfico. Em seguida, o invasor exige um resgate
para descriptografar os arquivos.
• Spyware. Software que espiona um dispositivo ou sistema. Por exemplo, teclas
pressionadas, senhas, etc.
• Backdoor: exploração de vulnerabilidade em um sistema ou dispositivo para
ignorar as medidas de segurança existentes e causar danos.
• Botnet é um tipo de payload que une um computador, servidor ou outro
dispositivo a uma rede de dispositivos infectados de forma semelhante, que
podem ser controlados remotamente para executar alguma ação prejudicial.
27
28
LEI Nº 3
S e r e s h u m a n o s C O N F I A M
m e s m o q u a n d o N Ã O
D E V E R I A M C O N F I A R
29
LEI Nº 3
ESTRATÉGIAS
DE MITIGAÇÃO
T E N T A T I V A S D E E V I T A R
30
•DICA SIMPLES: USE PARA TUDO!
•EVITE O SMS COMO “SEGUNDO FATOR”
AUTENTICAÇÃO MULTIFATOR
32
SEGURANÇA DE NAVEGADOR/SISTEMAS
• As organizações podem se proteger contra esses tipos de
ataques implementando políticas de segurança que:
• Impeçam a instalação de extensões de navegador ou
complementos não autorizados.
• Permitam que somente os navegadores permitidos sejam
instalados nos dispositivos.
• Bloqueiem determinados sites usando filtros de conteúdo da
Web.
• Mantenham os navegadores atualizados
33
INSTRUA-SE
• Aprenda a ...
• Identificar os elementos suspeitos em uma
mensagem.
• Nunca responder a solicitações externas para obter
informações pessoais.
• Bloquear dispositivos quando não estiverem em
uso.
• Cuidado ao armazenar, compartilhar e remover
dados em sistemas
CRIPTOGRAFIA
• É a técnica de “embaralhar” informações, arquivos e dados tornando-as ilegíveis para terceiros
• É um ramo da Matemática e também tem uma parte técnica robusta
• Basicamente, há dois tipos:
• Simétrica: a mesma chave é usada na encriptação e na decriptação
• Assimétrica: chaves diferentes, uma pública, para leitura e outra privada, para encriptação (ou verificação de
assinatura).
CUIDADOS NA CRIPTOGRAFIA
• Não esquecer chaves simétricas
• De preferência, pelo menos em e-mails
do trabalho, usar criptografia
assimétrica quando a informação for
classificada (sensível)
• Critptografar tudo o que for sensível
ou confidencial
• Tornar isso um hábito
35
SENHAS
• Senhas são o mal necessário do uso de computadores e dispositivos eletrônicos
• Infinidade de senhas. Diversos sistemas, diversas senhas
• Usar a mesma senha?
• O que fazer?
• Compartilhar com o colega?
SENHAS MAIS USADAS (EM 2022)
GLOBAL:
• 123456
• 123456789
• 12345
• qwerty
• password
• 12345678
• 111111
• 123123
• 1234567890
• 1234567
Você usa alguma destas?
Ou alguma variação destas?
BRASIL:
• 123456
• 123456789
• Brasil
• 12345
• 102030
• senha
• 12345678
• 1234
• 10203
• 123123
SENHAS
• Sabemos que senhas são complicadas e, às vezes, é um transtorno usar diversas
senhas para diversos sistemas
• Mas…
• UMA SENHA É UMA CHAVE. É COMO UMA CHAVE DE CASA
• VOCÊ USA A MESMA CHAVE PARA A CASA TODA?
• VOCÊ COMPARTILHA A CHAVE DA SUA CASA?
• Importante!
SENHAS
• Na verdade, uma senha é como uma roupa de baixo!
• Uma calcinha, uma cueca!
• Você compartilha uma roupa de baixo?
SENHAS
• Cuidado ao digitá-las perto de alguém
• Não fornecer senhas em hipótese alguma
• Feche as sessões de sistemas e sites abertos
• Elabore boas senhas
• Altere sempre que necessário
• Não use a mesma senha para todos os serviços
• É melhor (estatisticamente) anotá-las em papel do que usar a mesma senha ou uma fácil demais
• Não use suas senhas em qualquer computador
• USE GERENCIADORES DE SENHAS (Dashlane, LastPass, Keeper, RoboForm, 1Password entre outros…)
C O M A I N O V A Ç Ã O V E M A
O P O R T U N I D A D E D E
E X P L O R A Ç Ã O E A T A Q U E S
41
LEI Nº 4
COMPARTILHAMENTO DE INFORMAÇÕES
• Redes Sociais são as principais culpadas
• Sites (qualquer site pede um cadastro)
• Aplicativos
• Sistemas
• Você já fez a pesquisa de seu nome no Google ou outro mecanismo de pesquisa?
• O que achou?
• Você vai se surpreender!
COMPARTILHAMENTO DE INFORMAÇÕES
• O que você diria se alguém que você não conhece pedisse seu nome, seu endereço, o local da sua
casa, o nome de seus amigos e seu gosto musical?
• Ou se pedisse seu CPF, seu histórico de trabalho, seu gosto de cinema, foto de casamento e
preferências sexuais?
• Ou se pedisse para você dizer onde vai estar o dia inteiro, em cada local esperífico e em qual hora!?
• O que você faria? Você daria?
• Você forneceria?
• Você preencheria um cadastro assim?
• As redes sociais fazem isso!
• Todos os dias fornecemos tudo sobre nós mesmos
• A Google, o Facebook, o Twitter, o Instagram, o TikTok, o Snapchat, essas companhias sabem mais de
nós do que nós mesmos!
• E eles vendem essa informação. NOS VENDEM!
• QUANDO VOCÊ NÃO PAGA NADA POR UM PRODUTO, VOCÊ É O PRODUTO!
• E nós damos essa informação de graça!
• E o Facebook ou TikTok (que vale bilhões) nem compartilha seus lucros conosco!
COMPARTILHAMENTO
COMPARTILHAMENTO
• E agora?
• Como fazer?
• E os amigos?
• E o que está acontecendo no mundo? (desculpa sem-vergonha!)
• E a nossa vida?
• E nossos 15 minutos de fama?
• E a cultura da celebridade?
COMPARTILHAMENTO
• Enfim, temos que saber que somos monitorados.
• Que essas companhias sabem muito sobre nós
• É um trade-off …
• E-mail gratuito por conhecimento de minha correspondência…
• Espaço de nuvem gratuito por nossos arquivos…
• Processadores de texto e planilhas gratuitas pelos nossos documentos…
• Enfim!
DICAS!
• Criptografia e Autenticação multifator
• Dizer o mínimo possível (essa é difícil)
• Cuidado com o que se fala nas redes sociais (também difícil)
• IMPORTANTE: Está se falando para milhões (até bilhões) de pessoas, portanto NÃO DIGA
NADA QUE NÃO DIRIA EM PÚBLICO.
• Afinal, se está em público
• Cuidado com informações pessoais!
• Cuidado com fotos! Foto sensual? Agressiva?
• Cuidado com a ortografia!
• Bom senso sempre.
48
NÃO DEIXE O ADÁGIO SER VERDADEIRO...
•Na casa do ferreiro não
deixe o espeto ser de pau!
CONCLUSÃO
• Para que a sensação de segurança seja realidade é importante cuidado e
prevenção!
• DUVIDE SEMPRE!
• As dicas são um bom começo
• OBRIGADO!
E M C A S O D E D Ú V I D A S ,
V E J A A L E I N Ú M E R O 1 .
50
LEI Nº 5
NOSSOS AGRADECIMENTOS
https://edkallenn.github.io/ (página pessoal)
https://twitter.com/edkallenn (twitter)
https://www.facebook.com/edkallenn (facebook)
https://professored.wordpress.com/ (blog)
https://www.megafono.host/podcast/universo-literario (podcast)
E D K A L L E N N L I M A
+ 5 5 ( 8 3 ) 9 9 1 8 4 - 7 7 1 4
e d ka l l e n l @ u n i p e . e d u . b r
PERGUNTAS E DISCUSSÃO

Mais conteúdo relacionado

Mais procurados

Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
SEGURANÇA CIBERNÉTICA X CIBERSEGURANÇA.pdf
SEGURANÇA CIBERNÉTICA X CIBERSEGURANÇA.pdfSEGURANÇA CIBERNÉTICA X CIBERSEGURANÇA.pdf
SEGURANÇA CIBERNÉTICA X CIBERSEGURANÇA.pdfannykaroline2Ainform
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosRodrigovieira99
 
Segurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeSegurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeNatanael Simões
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoJean Israel B. Feijó
 
Segurança Cibernética
Segurança CibernéticaSegurança Cibernética
Segurança CibernéticaBruno Miranda
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresPalestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresAndre Henrique
 
Hackeando Mentes - Engenharia social
Hackeando Mentes - Engenharia social Hackeando Mentes - Engenharia social
Hackeando Mentes - Engenharia social Abraão Állysson
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas OperativosPedro Marmelo
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internetvanessa finoto
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoCarlos De Carvalho
 

Mais procurados (20)

Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
SEGURANÇA CIBERNÉTICA X CIBERSEGURANÇA.pdf
SEGURANÇA CIBERNÉTICA X CIBERSEGURANÇA.pdfSEGURANÇA CIBERNÉTICA X CIBERSEGURANÇA.pdf
SEGURANÇA CIBERNÉTICA X CIBERSEGURANÇA.pdf
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
 
Segurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeSegurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de Rede
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Segurança Cibernética
Segurança CibernéticaSegurança Cibernética
Segurança Cibernética
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresPalestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
 
Hackeando Mentes - Engenharia social
Hackeando Mentes - Engenharia social Hackeando Mentes - Engenharia social
Hackeando Mentes - Engenharia social
 
Seguranca Digital
Seguranca DigitalSeguranca Digital
Seguranca Digital
 
CyberSecurity
CyberSecurityCyberSecurity
CyberSecurity
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 

Semelhante a Ameacas ataques e Cyberseguranca básica.pdf

Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informaçãomastroianni oliveira
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básicoJErickPPTs
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 
Defesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosDefesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosGian Gabriel Guglielmelli
 
Uso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtUso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtLuis Bittencourt
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Os Tipos de ataques Cibernéticos (1).pdf
Os Tipos de ataques Cibernéticos (1).pdfOs Tipos de ataques Cibernéticos (1).pdf
Os Tipos de ataques Cibernéticos (1).pdfHenryMoreno50
 
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informáticaTcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informáticaAndré bogas
 
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...TI Safe
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesCarlos Veiga
 
Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............CarineRodrigues22
 
Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.O Geógrafo - Geociências
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNETNete quirino
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptxcasa46
 

Semelhante a Ameacas ataques e Cyberseguranca básica.pdf (20)

Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
 
Modelo
ModeloModelo
Modelo
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básico
 
Cybersecurity.pdf
Cybersecurity.pdfCybersecurity.pdf
Cybersecurity.pdf
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Defesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosDefesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e Práticos
 
Uso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtUso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourt
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Os Tipos de ataques Cibernéticos (1).pdf
Os Tipos de ataques Cibernéticos (1).pdfOs Tipos de ataques Cibernéticos (1).pdf
Os Tipos de ataques Cibernéticos (1).pdf
 
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informáticaTcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
 
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
FIREWALL 04.pptx
FIREWALL 04.pptxFIREWALL 04.pptx
FIREWALL 04.pptx
 
Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............
 
Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNET
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptx
 

Mais de Edkallenn Lima

Cartilha de R para Estatística e Data Science.pdf
Cartilha de R para Estatística e Data Science.pdfCartilha de R para Estatística e Data Science.pdf
Cartilha de R para Estatística e Data Science.pdfEdkallenn Lima
 
Onde estão as mulheres na TI.pdf
Onde estão as mulheres na TI.pdfOnde estão as mulheres na TI.pdf
Onde estão as mulheres na TI.pdfEdkallenn Lima
 
Alfabetização digital
Alfabetização digitalAlfabetização digital
Alfabetização digitalEdkallenn Lima
 
Fake News e o mito da pós-verdade.pdf
Fake News e o mito da pós-verdade.pdfFake News e o mito da pós-verdade.pdf
Fake News e o mito da pós-verdade.pdfEdkallenn Lima
 
Cartilha de Octave para Matematica Computacional.pdf
Cartilha de Octave para Matematica Computacional.pdfCartilha de Octave para Matematica Computacional.pdf
Cartilha de Octave para Matematica Computacional.pdfEdkallenn Lima
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Edkallenn Lima
 
A matemática de tudo - Edkallenn Lima
A matemática de tudo - Edkallenn LimaA matemática de tudo - Edkallenn Lima
A matemática de tudo - Edkallenn LimaEdkallenn Lima
 

Mais de Edkallenn Lima (8)

Cartilha de R para Estatística e Data Science.pdf
Cartilha de R para Estatística e Data Science.pdfCartilha de R para Estatística e Data Science.pdf
Cartilha de R para Estatística e Data Science.pdf
 
Onde estão as mulheres na TI.pdf
Onde estão as mulheres na TI.pdfOnde estão as mulheres na TI.pdf
Onde estão as mulheres na TI.pdf
 
Alfabetização digital
Alfabetização digitalAlfabetização digital
Alfabetização digital
 
Fake News e o mito da pós-verdade.pdf
Fake News e o mito da pós-verdade.pdfFake News e o mito da pós-verdade.pdf
Fake News e o mito da pós-verdade.pdf
 
Cartilha de Octave para Matematica Computacional.pdf
Cartilha de Octave para Matematica Computacional.pdfCartilha de Octave para Matematica Computacional.pdf
Cartilha de Octave para Matematica Computacional.pdf
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?
 
Teoria dos jogos
Teoria dos jogos Teoria dos jogos
Teoria dos jogos
 
A matemática de tudo - Edkallenn Lima
A matemática de tudo - Edkallenn LimaA matemática de tudo - Edkallenn Lima
A matemática de tudo - Edkallenn Lima
 

Ameacas ataques e Cyberseguranca básica.pdf

  • 1. SEGURANÇA CIBERNÉTICA: A M E A Ç A S , A T A Q U E S E A S M I T I G A Ç Õ E S D E S E G U R A N Ç A C I B E R N É T I C A B Á S I C A S
  • 2. EDKALLENN LIMA (PROF. ED) • M E S T R E E M C I Ê N C I A D A C O M P U T A Ç Ã O • A G E N T E D E P O L Í C I A F E D E R A L • P R O F E S S O R 2
  • 3. AGENDA • INTRODUÇÃO • O que é segurança cibernética? • O que é um ataque? • Principais ameaças • Vetores de ataque • Estratégias de mitigação 3
  • 4. O QUE É UM ATAQUE CIBERNÉTICO? • Um ataque cibernético é definido como uma tentativa de obter acesso ilegal a um computador ou sistema de computador para causar danos ou estragos • pode ocorrer em praticamente qualquer dispositivo digital moderno • O impacto pode variar de uma inconveniência para um indivíduo até uma perturbação econômica e social global. 4
  • 5. ATAQUE CIBERNÉTICO • O invasor pode usar pessoas, computadores, telefones, aplicativos, mensagens e processos do sistema para realizar um ataque • Indivíduos, organizações, instituições e governos podem ser vítimas de um ataque • Os invasores podem: • Bloquear dados e processos e exigir um resgate. • Remover informações vitais para causar danos graves. • Roubar informações. • Expor publicamente informações privadas. • Parar a execução de sistemas e processos de negócios vitais 5
  • 6. QUEM SÃO OS ATACANTES • Criminosos cibernéticos podem ser: • Uma única pessoa ou um grupo de pessoas. • Uma organização para contratar. • Uma entidade governamental. • Os criminosos cibernéticos pode estar em qualquer lugar, até mesmo em uma organização ou instituição, para causar danos a partir de dentro. 6 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?
  • 7. O QUE É SEGURANÇA CIBERNÉTICA? 7 A segurança cibernética refere- se a tecnologias, processos e treinamentos que ajudam a proteger dados, redes, sistemas e programas contra danos, ataques cibernéticos e acesso não autorizado.
  • 8. SEGURANÇA • A segurança cibernética permite que você alcance os seguintes objetivos: 8
  • 9. SEGURANÇA CIBERNÉTICA • Confidencialidade: as informações só devem ser visíveis para as pessoas certas. • Integridade: as informações só devem ser alteradas por pessoas ou processos certos. • Disponibilidade: as informações devem estar visíveis e acessíveis sempre que necessário. 9
  • 10. 10 PANORAMA ATUAL • No final de 2022 foram 29 bilhões de dispositivos conectados (18 bilhões relacionados à IoT) • Somente em 2020 o Brasil sofreu mais de 8,4 bilhões de tentativas e ameaças de ataques cibernéticos. • O número impressiona e representa mais de 20% dos casos registrados em toda a América Latina, que somaram 41 bilhões
  • 11. 11 PANORAMA ATUAL • Em janeiro de 2021 foi revelado um dos maiores ataques virtuais dos últimos anos: o vazamento de dados pessoais de mais de 223 milhões de brasileiros (até mesmo de pessoas mortas) • Google descobriu mais de 2.1 milhões de sites de phishing em janeiro de 2021 (Tessian) • O custo global anual do crime cibernético é estimado em US $ 10.5 trilhões até 2025 (Revista Cybersecurity Ventures) (11,4 milhões por MINUTO) • Os caças F-35 enfrentam ameaças maiores de ataques cibernéticos do que de mísseis inimigos!
  • 12. 12 PANORAMA ATUAL (PARTE BOA) • Segundo levantamento realizado em 2020, são necessários atualmente cerca de 627 mil profissionais de cibersegurança, mas há apenas 332 mil em atuação no Brasil. • 68% das organizações lutam para recrutar, contratar e reter talentos de cibersegurança em todo o mundo (Fortinet) • Entre 2020 e 2024, deverão ser geradas mais de 350 mil novas vagas na área de Tecnologia da Informação (TI), sendo mais de 37 mil delas em Segurança da Informação (Brasscom) • O setor de segurança cibernética está estimado em mais de US $ 400 bilhões até 2027
  • 13. É UMA INDÚSTRIA LUCRATIVA • Cybercrime (ou crimes cibernéticos) é hoje uma indústria altamente lucrativa • Sem contar que a grande maioria dos incidentes cibernéticos não são reportados • No Brasil, nos bancos estatais, são, aproximadamente, 80 mil fraudes bancárias… • POR DIA! 13
  • 14. PANORAMA DE AMEAÇAS • Pontos de entrada para um ataque cibernético: • Contas de e-mail • Contas de redes sociais • Dispositivos móveis • A infraestrutura de tecnologia da organização • Serviços de Nuvem • Pessoas 14
  • 15. 15 VETORES DE ATAQUE • O e-mail é talvez o vetor de ataque mais comum • Outro vetor de ataque comum é por meio de redes sem fio • Monitorar contas de redes sociais ou até mesmo acessar dispositivos que estejam sem segurança são outras rotas usadas com frequência em ataques cibernéticos
  • 16. 16 VETORES MENOS ÓBVIOS • Mídia removível. Um invasor pode usar mídias como unidades USB, cabos inteligentes, cartões de armazenamento e outros para comprometer um dispositivo. • Navegador. Os invasores podem usar sites ou extensões de navegador mal-intencionados para fazer com que os usuários baixem softwares mal-intencionados em seus dispositivos ou alterem as configurações do navegador do usuário. • Serviços de nuvem. Os invasores podem comprometer recursos ou serviços mal protegidos na nuvem. • Pessoas internas. Os funcionários de uma organização podem servir como um vetor de ataque cibernético, seja intencional ou não.
  • 17. TIPOS MAIS COMUNS DE ATAQUE • Fraudes de cartão • Vírus, spybots, spywares, malwares em geral • Ransomware (restrição ao sistema cobrando “resgate” – cyber- extorsão) • Perfis falsos em redes sociais – difamação • Invasão de privacidade (exposição da privacidade) • Invasão a sistemas • Abuso sexual infantil • Phishing • Derrubada de sites (Pichação, defacement) • Perda/roubo de dados • Invasão de contas bancárias (crimes financeiros) • Sem contar na cyberguerra, entre outras “maravilhas” 17
  • 18. 18 OUTRAS FORMAS COMUNS • Clonagem de redes sociais • Golpes visando auxílios sociais • Notificações falsas de redes sociais • Boletos falsos • Máquina de cartão com visor quebrado • Mensagens falsas (Fake News) • Compras falsas em lojas falsas • Falso leilão • Falso anúncio de emprego • Golpe do app de encontros/namoro • Links falsos para downloads de conteúdo (filmes, revistas, músicas, etc) • Fraudes relacionadas ao PIX
  • 20. LEIS DA SEGURANÇA CIBERNÉTICA A L G U M A S … ( 5 ) 20 Leis de Nick Espinosa, pesquisador de segurança
  • 21. S E H Á U M A V U L N E R A B I L I D A D E E L A S E R Á E X P L O R A D A … S E M P R E ! 21 LEI Nº 1
  • 22. VIOLAÇÕES DE SEGURANÇA • Qualquer ataque que resulte em alguém recebendo acesso não autorizado a dispositivos, serviços ou redes é considerado uma violação de segurança. • Imagine uma violação de segurança como algo semelhante a um arrombamento, em que um intruso (invasor) entra com êxito em um edifício (um dispositivo, aplicativo ou rede). • As violações de segurança são apresentadas em diferentes formas, incluindo as seguintes: • Ataques de engenharia social • Ataques ao navegador/sistemas • Ataques de senha 22
  • 23. VIOLAÇÕES DE DADOS • Uma violação de dados é quando um invasor obtém acesso ou controle de dados com êxito. • Os dados da vítima podem ser utilizados de várias maneiras. • Por exemplo, eles podem ser sequestrados para solicitar um pedido de resgate ou usados para causar danos financeiros ou na reputação 23
  • 24. T U D O É V U L N E R Á V E L D E A L G U M A F O R M A . 24 LEI Nº 2
  • 25. MALWARE • O malware vem da combinação das palavras mal-intencionado e software • Trata-se de um software usado pelos criminosos cibernéticos para infectar sistemas e executar ações que causarão danos. • Pode incluir roubo de dados ou interrupção do uso normal e dos processos. • O malware tem dois componentes principais: • Mecanismo de propagação • Carga útil (PAYLOAD) O Q U E É ? 25
  • 26. MECANISMO DE PROPAGAÇÃO • A propagação é como o malware se espalha em um ou mais sistemas. Técnicas de propagação comuns: • Vírus. Os vírus baseados em tecnologia dependem de alguns meios de entrada, especificamente uma ação do usuário, para entrar no sistema • Worms. Ao contrário do vírus, um worm não precisa de nenhuma ação do usuário para se espalhar entre sistemas. Em vez disso, um worm causa danos ao encontrar sistemas vulneráveis que ele pode explorar. Depois de entrar, o worm pode se espalhar para outros sistemas conectados • Trojan. No contexto de segurança cibernética, um cavalo de troia é um tipo de malware que finge ser uma parte autêntica do software 26
  • 27. PAYLOAD • O payload é a ação que uma parte do malware executa em um dispositivo ou sistema infectado. Tipos comuns: • Ransomware. Bloqueia sistemas ou dados até que a vítima pague um resgate. O bloqueio geralmente é criptográfico. Em seguida, o invasor exige um resgate para descriptografar os arquivos. • Spyware. Software que espiona um dispositivo ou sistema. Por exemplo, teclas pressionadas, senhas, etc. • Backdoor: exploração de vulnerabilidade em um sistema ou dispositivo para ignorar as medidas de segurança existentes e causar danos. • Botnet é um tipo de payload que une um computador, servidor ou outro dispositivo a uma rede de dispositivos infectados de forma semelhante, que podem ser controlados remotamente para executar alguma ação prejudicial. 27
  • 29. S e r e s h u m a n o s C O N F I A M m e s m o q u a n d o N Ã O D E V E R I A M C O N F I A R 29 LEI Nº 3
  • 30. ESTRATÉGIAS DE MITIGAÇÃO T E N T A T I V A S D E E V I T A R 30
  • 31. •DICA SIMPLES: USE PARA TUDO! •EVITE O SMS COMO “SEGUNDO FATOR” AUTENTICAÇÃO MULTIFATOR
  • 32. 32 SEGURANÇA DE NAVEGADOR/SISTEMAS • As organizações podem se proteger contra esses tipos de ataques implementando políticas de segurança que: • Impeçam a instalação de extensões de navegador ou complementos não autorizados. • Permitam que somente os navegadores permitidos sejam instalados nos dispositivos. • Bloqueiem determinados sites usando filtros de conteúdo da Web. • Mantenham os navegadores atualizados
  • 33. 33 INSTRUA-SE • Aprenda a ... • Identificar os elementos suspeitos em uma mensagem. • Nunca responder a solicitações externas para obter informações pessoais. • Bloquear dispositivos quando não estiverem em uso. • Cuidado ao armazenar, compartilhar e remover dados em sistemas
  • 34. CRIPTOGRAFIA • É a técnica de “embaralhar” informações, arquivos e dados tornando-as ilegíveis para terceiros • É um ramo da Matemática e também tem uma parte técnica robusta • Basicamente, há dois tipos: • Simétrica: a mesma chave é usada na encriptação e na decriptação • Assimétrica: chaves diferentes, uma pública, para leitura e outra privada, para encriptação (ou verificação de assinatura).
  • 35. CUIDADOS NA CRIPTOGRAFIA • Não esquecer chaves simétricas • De preferência, pelo menos em e-mails do trabalho, usar criptografia assimétrica quando a informação for classificada (sensível) • Critptografar tudo o que for sensível ou confidencial • Tornar isso um hábito 35
  • 36. SENHAS • Senhas são o mal necessário do uso de computadores e dispositivos eletrônicos • Infinidade de senhas. Diversos sistemas, diversas senhas • Usar a mesma senha? • O que fazer? • Compartilhar com o colega?
  • 37. SENHAS MAIS USADAS (EM 2022) GLOBAL: • 123456 • 123456789 • 12345 • qwerty • password • 12345678 • 111111 • 123123 • 1234567890 • 1234567 Você usa alguma destas? Ou alguma variação destas? BRASIL: • 123456 • 123456789 • Brasil • 12345 • 102030 • senha • 12345678 • 1234 • 10203 • 123123
  • 38. SENHAS • Sabemos que senhas são complicadas e, às vezes, é um transtorno usar diversas senhas para diversos sistemas • Mas… • UMA SENHA É UMA CHAVE. É COMO UMA CHAVE DE CASA • VOCÊ USA A MESMA CHAVE PARA A CASA TODA? • VOCÊ COMPARTILHA A CHAVE DA SUA CASA? • Importante!
  • 39. SENHAS • Na verdade, uma senha é como uma roupa de baixo! • Uma calcinha, uma cueca! • Você compartilha uma roupa de baixo?
  • 40. SENHAS • Cuidado ao digitá-las perto de alguém • Não fornecer senhas em hipótese alguma • Feche as sessões de sistemas e sites abertos • Elabore boas senhas • Altere sempre que necessário • Não use a mesma senha para todos os serviços • É melhor (estatisticamente) anotá-las em papel do que usar a mesma senha ou uma fácil demais • Não use suas senhas em qualquer computador • USE GERENCIADORES DE SENHAS (Dashlane, LastPass, Keeper, RoboForm, 1Password entre outros…)
  • 41. C O M A I N O V A Ç Ã O V E M A O P O R T U N I D A D E D E E X P L O R A Ç Ã O E A T A Q U E S 41 LEI Nº 4
  • 42. COMPARTILHAMENTO DE INFORMAÇÕES • Redes Sociais são as principais culpadas • Sites (qualquer site pede um cadastro) • Aplicativos • Sistemas • Você já fez a pesquisa de seu nome no Google ou outro mecanismo de pesquisa? • O que achou? • Você vai se surpreender!
  • 43. COMPARTILHAMENTO DE INFORMAÇÕES • O que você diria se alguém que você não conhece pedisse seu nome, seu endereço, o local da sua casa, o nome de seus amigos e seu gosto musical? • Ou se pedisse seu CPF, seu histórico de trabalho, seu gosto de cinema, foto de casamento e preferências sexuais? • Ou se pedisse para você dizer onde vai estar o dia inteiro, em cada local esperífico e em qual hora!? • O que você faria? Você daria? • Você forneceria? • Você preencheria um cadastro assim?
  • 44. • As redes sociais fazem isso! • Todos os dias fornecemos tudo sobre nós mesmos • A Google, o Facebook, o Twitter, o Instagram, o TikTok, o Snapchat, essas companhias sabem mais de nós do que nós mesmos! • E eles vendem essa informação. NOS VENDEM! • QUANDO VOCÊ NÃO PAGA NADA POR UM PRODUTO, VOCÊ É O PRODUTO! • E nós damos essa informação de graça! • E o Facebook ou TikTok (que vale bilhões) nem compartilha seus lucros conosco! COMPARTILHAMENTO
  • 45. COMPARTILHAMENTO • E agora? • Como fazer? • E os amigos? • E o que está acontecendo no mundo? (desculpa sem-vergonha!) • E a nossa vida? • E nossos 15 minutos de fama? • E a cultura da celebridade?
  • 46. COMPARTILHAMENTO • Enfim, temos que saber que somos monitorados. • Que essas companhias sabem muito sobre nós • É um trade-off … • E-mail gratuito por conhecimento de minha correspondência… • Espaço de nuvem gratuito por nossos arquivos… • Processadores de texto e planilhas gratuitas pelos nossos documentos… • Enfim!
  • 47. DICAS! • Criptografia e Autenticação multifator • Dizer o mínimo possível (essa é difícil) • Cuidado com o que se fala nas redes sociais (também difícil) • IMPORTANTE: Está se falando para milhões (até bilhões) de pessoas, portanto NÃO DIGA NADA QUE NÃO DIRIA EM PÚBLICO. • Afinal, se está em público • Cuidado com informações pessoais! • Cuidado com fotos! Foto sensual? Agressiva? • Cuidado com a ortografia! • Bom senso sempre.
  • 48. 48 NÃO DEIXE O ADÁGIO SER VERDADEIRO... •Na casa do ferreiro não deixe o espeto ser de pau!
  • 49. CONCLUSÃO • Para que a sensação de segurança seja realidade é importante cuidado e prevenção! • DUVIDE SEMPRE! • As dicas são um bom começo • OBRIGADO!
  • 50. E M C A S O D E D Ú V I D A S , V E J A A L E I N Ú M E R O 1 . 50 LEI Nº 5
  • 51. NOSSOS AGRADECIMENTOS https://edkallenn.github.io/ (página pessoal) https://twitter.com/edkallenn (twitter) https://www.facebook.com/edkallenn (facebook) https://professored.wordpress.com/ (blog) https://www.megafono.host/podcast/universo-literario (podcast) E D K A L L E N N L I M A + 5 5 ( 8 3 ) 9 9 1 8 4 - 7 7 1 4 e d ka l l e n l @ u n i p e . e d u . b r