SlideShare uma empresa Scribd logo
1 de 41
Baixar para ler offline
Segurança da Informação
Cachoeira Paulista, 2014
Prof. Fábio Ferreira
Conteúdo Programático
•
O que é Informação?
•
Definição de Segurança da Informação.
•
Alguns aspectos da Segurança da
Informação.
•
Problemas de Segurança da Informação.
•
Cenário do Mercado hoje
Conteúdo Programático
•
Aprender Segurança da Informação
•
Desafios de Segurança
•
Estamos Seguros
•
Mão na massa
•
Conclusão
O que é informação
“Os dicionários definem informação como o
ato de informar. Sob essa visão, a
informação é vista como "algo" advindo de
uma ação, advindo do verbo informar”.
Então, o que é a informação?
“Poderíamos resolver esse problema dizendo
que a informação é um conceito primitivo. A
importância da informação em nossas vidas
e a forma como a estamos encarando”.
Observamos
Produzimos
Assimilamos
Manipulamos
Transmitimos
Transformamos
Definição de Segurança da informação?
“A segurança da informação diz respeito à
proteção de determinados dados, com a
intenção de preservar seus respectivos
valores para uma organização (empresa) ou
um indivíduo.”
Segurança da informação?
Alguns aspectos da Segurança da
Informação
Confidêncialidade
Ter certeza dos devidos acessos as informações da empresa
estão restritas às pessoas autorizadas.
Alguns aspectos da Segurança da
Informação
Integridade
Proteger as informações da empresa integralmente.
Alguns aspectos da Segurança da
Informação
Disponibilidade
Garantir que as informações sejam acessíveis por todos os
funcionários da empresa.
Alguns aspectos da Segurança da
Informação
Não reúdio
Garantir que o autor não negue posteriormente a autoria.
Alguns aspectos da Segurança da
Informação
Autenticidade
Garantir que o autor é quem ele afirma ser.
Esquema da Segurança da informação?
Desmotivar
Prevenir
Detectar
Conter
Corrigir
A geração de problemas.
Que aconteça danos.
O quanto antes o incidente.
Para que o problema não amplie.
E garantir o retorno a normalidade
após o incidente.
ISO 27002

Política de segurança

Organização da Segurança

Gestão de ativos

Segurança de pessoa

Segurança Física

Gerenciamento das operações e comunicações

Controle de acesso

Aquisição, desenvolvimento e manutenção de sistemas

Gestão de incidentes

Gestão de continuidade dos negócios

Conformidade
Problemas de Segurança da
Informação.
Processos
Ambiente
Pessoas
Tecnologia
RISCOS
Cenário do Mercado
hoje...
Aprender segurança da Informação
Desafio de segurança
www.100security.com.br
Estamos Seguros?
Mão na massa Ferramentas
Ferramentas nativas:

Netcat

Whois

Dig
Mão na massa Ferramentas
Manipulação de Pacotes:

Yersinia

Hping
Mão na massa Ferramentas
Exploração de Vulnerabilidade:

Metasploit

SecurityForest
Mão na massa Ferramentas
Auditoria em redes sem fio:

Kismet

Aircrack-ng
Mão na massa Ferramentas
Auditoria em Servidores Web:

Nikto

Paros

Webscarab
Mão na massa Ferramentas
Analise de Vulnerabilidade:

OpenVas

Sara
Mão na massa Ferramentas
Analise de Tráfego:

WireShark

TcpDump

Ettercap

Dnsiff
Mão na massa Ferramentas
Auditoria de senha:

Joh the Ripper

THC-Hydra
Mão na massa Ferramentas
Ferramentas de Sondagem e Mapeamento:

Nmap

THC-Map

Xprobe

Unicornscan

Nbtscan
Conclusão
Segurança é o essencial para a empresa
desenvolver e estar competitiva no mercado.
Será que temos cuidado com nossas
informações, ou ainda esperamos para ver
no que dá!
Contatos
E-mail: fantonios@gmail.com
Twitter: fabaof
Linkedin: http://br.linkedin.com/in/fantonio/
Referências
http://veja.abril.com.br/noticia/brasil/hacker-publica-foto-de-dancarino-morto-no-twitter-
http://www.tecmundo.com.br/ataque-hacker
http://brasilnoticia.com.br/justica-cidadania/twitter-oficial-da-upp-e-invadido-por-hackers
http://www.ime.usp.br/~is/ddt/mac333/aulas/tema-11-24mai99.html
http://www.kali.org/downloads/
http://pt.slideshare.net/fantonios
http://itweb.com.br/111551/5-tendencias-do-mercado-de-seguranca-da-informacao/
http://www.cert.br/docs/palestras/certbr-ic-unicamp2013.pdf
http://cartilha.cert.br/seguranca/

Mais conteúdo relacionado

Mais procurados

Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
Luiz Arthur
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
Jean Israel B. Feijó
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
Carlos De Carvalho
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
Rafael Marinho
 

Mais procurados (20)

Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - Malwares
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
 
Hackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia SocialHackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia Social
 
Cybersecurity.pdf
Cybersecurity.pdfCybersecurity.pdf
Cybersecurity.pdf
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 

Destaque

Influencia_midias_sociais
Influencia_midias_sociaisInfluencia_midias_sociais
Influencia_midias_sociais
Fábio Ferreira
 
Aplicação de inteligência artificial utilizando agentes inteligentes – anál...
Aplicação de inteligência artificial   utilizando agentes inteligentes – anál...Aplicação de inteligência artificial   utilizando agentes inteligentes – anál...
Aplicação de inteligência artificial utilizando agentes inteligentes – anál...
Fábio Ferreira
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
Luiz Arthur
 

Destaque (20)

Hardware, sistemas de computação corporativos e de usuário final
Hardware, sistemas de computação corporativos e de usuário finalHardware, sistemas de computação corporativos e de usuário final
Hardware, sistemas de computação corporativos e de usuário final
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Intercato
IntercatoIntercato
Intercato
 
15anos_portal_cn
15anos_portal_cn15anos_portal_cn
15anos_portal_cn
 
Como impulsionar a educação utilizando ferramentas livres
Como impulsionar a educação utilizando ferramentas livresComo impulsionar a educação utilizando ferramentas livres
Como impulsionar a educação utilizando ferramentas livres
 
animacao
animacaoanimacao
animacao
 
Influencia_midias_sociais
Influencia_midias_sociaisInfluencia_midias_sociais
Influencia_midias_sociais
 
interativo
interativointerativo
interativo
 
Semana da computacao
Semana da computacaoSemana da computacao
Semana da computacao
 
Carreira Linux
Carreira LinuxCarreira Linux
Carreira Linux
 
opensim
opensimopensim
opensim
 
Hackers open source
Hackers open sourceHackers open source
Hackers open source
 
Introdução à política de segurança da Informação com exemplos
Introdução à política de segurança da Informação com exemplosIntrodução à política de segurança da Informação com exemplos
Introdução à política de segurança da Informação com exemplos
 
Aplicação de inteligência artificial utilizando agentes inteligentes – anál...
Aplicação de inteligência artificial   utilizando agentes inteligentes – anál...Aplicação de inteligência artificial   utilizando agentes inteligentes – anál...
Aplicação de inteligência artificial utilizando agentes inteligentes – anál...
 
Modelagem de dados
Modelagem de dados Modelagem de dados
Modelagem de dados
 
Segurança da Informação Aplicada
Segurança da Informação AplicadaSegurança da Informação Aplicada
Segurança da Informação Aplicada
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 

Semelhante a Segurança da Informação

Politica de segurança da informação definição importância elaboração e imple...
Politica de segurança da informação definição  importância elaboração e imple...Politica de segurança da informação definição  importância elaboração e imple...
Politica de segurança da informação definição importância elaboração e imple...
Diego Souza
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
Luiz Siles
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
Artur Nascimento
 

Semelhante a Segurança da Informação (20)

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Politica de segurança da informação definição importância elaboração e imple...
Politica de segurança da informação definição  importância elaboração e imple...Politica de segurança da informação definição  importância elaboração e imple...
Politica de segurança da informação definição importância elaboração e imple...
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Segurança da Informação Corporativa
Segurança da Informação CorporativaSegurança da Informação Corporativa
Segurança da Informação Corporativa
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
segurança da informação
segurança da informaçãosegurança da informação
segurança da informação
 
TDC2018SP | Trilha Design Thinking - Design thinking e para todos?
TDC2018SP | Trilha Design Thinking - Design thinking e para todos?TDC2018SP | Trilha Design Thinking - Design thinking e para todos?
TDC2018SP | Trilha Design Thinking - Design thinking e para todos?
 
Information Security Training Based on ISO27001
Information Security Training Based on ISO27001Information Security Training Based on ISO27001
Information Security Training Based on ISO27001
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Tecnologia da informação aula 2
Tecnologia da informação   aula 2Tecnologia da informação   aula 2
Tecnologia da informação aula 2
 
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafios
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
Cartilha
CartilhaCartilha
Cartilha
 
Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2
 
Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2
 

Segurança da Informação