SlideShare uma empresa Scribd logo
1 de 35
SEGURANÇA PARA PEQUENAS E
MÉDIAS EMPRESAS
Workshop
INCIDENTES REPORTADOS AO CERT.BR
ABRIL A JUNHO DE 2012
AGENDA
•   O que é preciso saber sobre Segurança
•   Ameaças importantes
•   O que os hackers buscam em ataques e invasões
•   Como garantir a proteção de desktops, servidores e laptops
•   Proteja seus dados pessoais e transações financeiras
•   Como navegar de forma segura
•   Gerenciando politicas de segurança
Confidencialidade


 integridade




               Disponibilidade




Dados Seguros
DIAS MAIS PROPÍCIOS A ATAQUES –
INCIDENTES REPORTADOS AO CERT.BR – ABRIL
A JUNHO DE 2012
TRAFEGO DE DADOS EM REDES

                 •   O Autor envia o SYN inicial
                     (estabelecer comunicação
                     e sincronizar)
                 •   O Receptor envia o
                     SYN/ACK (sincroniza com o
                     criador)
                 •   O autor devolve um ACK
                     (reconhece o receptor)
                 •   OPEN comunicação
                     permitida
PACOTES DE DADOS

Contém
•   Remetente
•   Destinatário
•   Conteúdo
IP – INTERNET PROTOCOL

                                                            Número
Classe     Faixa de endereços de IP        Notação CIDR                 Número de IPs   IPs por rede
                                                            de Redes



Classe A   10.0.0.0 – 10.255.255.255       10.0.0.0/8       128         16.777.216      16.777.214




Classe B   172.16.0.0 – 172.31.255.255     172.16.0.0/12    16.384      1.048.576       65 534




Classe C   192.168.0.0 – 192.168.255.255   192.168.0.0/16   2.097.150   65.535          254
PRINCIPAIS PORTAS DE COMUNICAÇÃO
TCP
PORTA   SERVIÇO   •   FTP – Troca de arquivos
21      FTP       •   TELNET – Conexão remota
23      TELNET
                  •   SMTP – TRANSFERENCIA DE E-
25      SMTP          MAILS
53      DNS       •   DNS – RESOLUÇÃO DE NOMES
80      HTTP
                  •   HTTP – NAVEGAÇÃO WEB
8080    HTTPS
110     POP3      •   HTTPS – NAVEGAÇÃO SEGURA
443     SSL       •   POP3 – RECUPERAR E-MAILS EM
                      SERVIDOR REMOTO
                  •   SSL – CRIPTOGRAFIA DE DADOS
                      TRANSMITIDOS
FIREWALL – FUNÇÕES AGREGADAS
•   Filtro de conexões
•   Proxy
•   VPN
•   IDS
•   NAT
•   Monitoramento
IDS – INTRUSION DETECTION SYSTEM
SAX2
SERVIDORES




BLADE        RACK
AMEAÇAS A TECNOLOGIA
•   Perda de Confidencialidade:
Seria quando há uma quebra de sigilo de uma determinada
informação (ex: a senha de um usuário ou administrador de
sistema) permitindo que sejam expostas informações restritas as
quais seriam acessíveis apenas por um determinado grupo de
usuários.
•   Perda de Integridade:
Aconteceria quando uma determinada informação fica exposta a
manuseio por uma pessoa não autorizada, que efetua alterações
que não foram aprovadas e não estão sob o controle do
proprietário da informação.
•   Perda de Disponibilidade:
Acontece quando a informação deixa de estar acessível por quem
necessita dela.
SPAM
IP SPOOFING
PHISHING
CAVALO DE TRÓIA



                  Pode vir inserido dentro
                  de um e-mail.
WORM




Veja como age
o Worm Conficker.
DDOS – DISTRIBUTED DENIEL OF SERVICE
SPYWARE -
MODALIDADES
ELEVAÇÃO
DE
PRIVILÉGIO
SQL
INJECTION
Pacotes codificados


SNIFFER EM AÇÃO



Pacotes decodificado em texto
plano
O QUE BUSCAM OS
    HACKERS?

Tipos:
Phreak- Acrônimo de phone
hacker), hackers de telefonia
White Hats- Hackers éticos
Black Hats- Hackers mal-intencionados
Script Kiddies- Iniciantes, são os
responsáveis pelas invasões em massa.
Crackers- São os responsáveis pela
criação dos cracks, ferramentas que
quebram a ativação de um software
comercial.
PROTEÇÃO
DE
DESKTOP, SERVI
DORES E
NOTEBOOKS
PROTEÇÃO
   DADOS PESSOAIS
COMO SUAS INFORMAÇÕES
CHEGAM ONLINE
EMPRESAS, ORGANIZAÇÕES GOVERNAMENTAIS E
OUTROS TIPOS DE ORGANIZAÇÃO REÚNEM
DADOS QUANDO VOCÊ:

-ESTABELECE UMA CONTA ONLINE.
-FAZ UMA COMPRA EM UMA
-LOJA ONLINE.
-SE INSCREVE EM UM CONCURSO.
-PARTICIPA DE UMA PESQUISA.
-BAIXA SOFTWARE GRATUITO.
-NAVEGA NA INTERNET.
BLOQUEADOR DE POP-UP IE
FILTRAGEM ACTIVEX
ATIVE NAVEGAÇÃO INPRIVATE
CONFIGURAÇÕES DE SEGURANÇA -
ZONA DA INTERNET
GUIA DE CONFIGURAÇÕES DE
SEGURANÇA - ZONA DA INTERNET

 http://support.microsoft.com/kb/815141/pt-br

 http://ci.ufpel.edu.br/treinamento/apostilas/seguranca/confi
 g_internet_explorer.pdf
NAVEGUE COM HTTPS (SSL)
GERENCIANDO POLÍTICAS DE SEGURANÇA
                          SEGURANÇA




       DISPONIBILIDADE
                           REDE       MONITORAMENTO

                         INTERNA




                          PLANO DE
                          RESPOSTA
-Segurança da Informação

-Mapeamento de Riscos

-Administração de Redes

-Software as a Service


www.saasnetwork.com.br
CURSOS ON-LINE


Canais:

Skype: saasnetwork
Twitter: @saasnetworkti
E-mail: saasnetwork@saasnetwork.com.br


Blogs:
http://hotplugsaasnetwork.blogspot.com.br/
http://gerenciamentointegrado.blogspot.com.br/

Mais conteúdo relacionado

Destaque

La tecnologia jesica arbelaez
La tecnologia jesica arbelaezLa tecnologia jesica arbelaez
La tecnologia jesica arbelaezdayayyessi530
 
Die Rebellin
Die RebellinDie Rebellin
Die RebellinAugenblix
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricasmayral3ja
 
Fsm rel acomp 260412
Fsm   rel acomp 260412Fsm   rel acomp 260412
Fsm rel acomp 260412andrepaes
 
09 cap iv hidraulica transitoria canales
09 cap iv hidraulica transitoria canales09 cap iv hidraulica transitoria canales
09 cap iv hidraulica transitoria canalesLima
 
Apresentação prevenire 2012
Apresentação prevenire 2012Apresentação prevenire 2012
Apresentação prevenire 2012PREVENIRE
 
03 APOCALIPSE - Os Titulos de Jesus
03 APOCALIPSE - Os Titulos de Jesus03 APOCALIPSE - Os Titulos de Jesus
03 APOCALIPSE - Os Titulos de JesusIvair Costa
 
Politicas de planificacion yudy pardo
Politicas de planificacion yudy pardoPoliticas de planificacion yudy pardo
Politicas de planificacion yudy pardoYNPARDO
 
La música
La músicaLa música
La músicaMelilula
 
Etapas de La Luna
Etapas de La Luna Etapas de La Luna
Etapas de La Luna cinthiayiara
 
ข้อสอบเคมี 7วิชาสามัญ
ข้อสอบเคมี 7วิชาสามัญข้อสอบเคมี 7วิชาสามัญ
ข้อสอบเคมี 7วิชาสามัญpreawptp
 

Destaque (20)

Video conferencia
Video  conferenciaVideo  conferencia
Video conferencia
 
La tecnologia jesica arbelaez
La tecnologia jesica arbelaezLa tecnologia jesica arbelaez
La tecnologia jesica arbelaez
 
altiplano
altiplanoaltiplano
altiplano
 
Mari
MariMari
Mari
 
4
44
4
 
Die Rebellin
Die RebellinDie Rebellin
Die Rebellin
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Fsm rel acomp 260412
Fsm   rel acomp 260412Fsm   rel acomp 260412
Fsm rel acomp 260412
 
09 cap iv hidraulica transitoria canales
09 cap iv hidraulica transitoria canales09 cap iv hidraulica transitoria canales
09 cap iv hidraulica transitoria canales
 
Portfólio fase 5
Portfólio   fase 5Portfólio   fase 5
Portfólio fase 5
 
Apresentação prevenire 2012
Apresentação prevenire 2012Apresentação prevenire 2012
Apresentação prevenire 2012
 
Eloy alfaro
Eloy alfaroEloy alfaro
Eloy alfaro
 
IFE - International Faculty for Executives
IFE - International Faculty for ExecutivesIFE - International Faculty for Executives
IFE - International Faculty for Executives
 
03 APOCALIPSE - Os Titulos de Jesus
03 APOCALIPSE - Os Titulos de Jesus03 APOCALIPSE - Os Titulos de Jesus
03 APOCALIPSE - Os Titulos de Jesus
 
Musica latiana
Musica latianaMusica latiana
Musica latiana
 
Politicas de planificacion yudy pardo
Politicas de planificacion yudy pardoPoliticas de planificacion yudy pardo
Politicas de planificacion yudy pardo
 
Curso 2012-2014
Curso 2012-2014Curso 2012-2014
Curso 2012-2014
 
La música
La músicaLa música
La música
 
Etapas de La Luna
Etapas de La Luna Etapas de La Luna
Etapas de La Luna
 
ข้อสอบเคมี 7วิชาสามัญ
ข้อสอบเคมี 7วิชาสามัญข้อสอบเคมี 7วิชาสามัญ
ข้อสอบเคมี 7วิชาสามัญ
 

Semelhante a Segurança Para Pequenas e Médias Empresas

E-Detective - sistemas de monitoramento e analise forense para redes
E-Detective - sistemas de monitoramento e analise forense para redesE-Detective - sistemas de monitoramento e analise forense para redes
E-Detective - sistemas de monitoramento e analise forense para redesJose Bittencourt
 
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS SummitTop five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS SummitAmazon Web Services
 
Explicando segurança e privacidade com Wireshark (2017)
Explicando segurança e privacidade com Wireshark (2017)Explicando segurança e privacidade com Wireshark (2017)
Explicando segurança e privacidade com Wireshark (2017)Euler Neto
 
Mule pe salesforce mule security
Mule pe   salesforce mule securityMule pe   salesforce mule security
Mule pe salesforce mule securityJeison Barros
 
Aula podium redes e internet 2016
Aula podium redes e internet 2016Aula podium redes e internet 2016
Aula podium redes e internet 2016Aucionio Miranda
 
FIRST TECH - Security Solutions
FIRST TECH - Security SolutionsFIRST TECH - Security Solutions
FIRST TECH - Security SolutionsLuiz Veloso
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadoresfelipetsi
 
SonicWALL - Seja o departamento do "Sim" em sua empresa
SonicWALL - Seja o departamento do "Sim" em sua empresaSonicWALL - Seja o departamento do "Sim" em sua empresa
SonicWALL - Seja o departamento do "Sim" em sua empresaBravo Tecnologia
 
CISSP - TELECOM apresentada no CNASI 2013
CISSP - TELECOM apresentada no CNASI 2013CISSP - TELECOM apresentada no CNASI 2013
CISSP - TELECOM apresentada no CNASI 2013Adilson Da Rocha
 
Internet e conceitos.pptx
Internet e conceitos.pptxInternet e conceitos.pptx
Internet e conceitos.pptxssuser7c08b0
 
Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Alexandre Freire
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_cleitonfcsantos
 
http https Professor Marlon Sales
http https Professor Marlon Saleshttp https Professor Marlon Sales
http https Professor Marlon Salesmarloninternet
 
Rodando uma API Com Django Rest Framework no Google Cloud
Rodando uma API Com Django Rest Framework  no Google CloudRodando uma API Com Django Rest Framework  no Google Cloud
Rodando uma API Com Django Rest Framework no Google CloudAlvaro Viebrantz
 
Agility Networks - F5 GTM v20131009a
Agility Networks - F5 GTM v20131009aAgility Networks - F5 GTM v20131009a
Agility Networks - F5 GTM v20131009aAgility Networks
 
Datacenter na nuvem
Datacenter na nuvemDatacenter na nuvem
Datacenter na nuvemIgnacio Nin
 
O que projetos de IoT precisam ?
O que projetos de IoT precisam ?O que projetos de IoT precisam ?
O que projetos de IoT precisam ?Alvaro Viebrantz
 

Semelhante a Segurança Para Pequenas e Médias Empresas (20)

Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
E-Detective - sistemas de monitoramento e analise forense para redes
E-Detective - sistemas de monitoramento e analise forense para redesE-Detective - sistemas de monitoramento e analise forense para redes
E-Detective - sistemas de monitoramento e analise forense para redes
 
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS SummitTop five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
 
Explicando segurança e privacidade com Wireshark (2017)
Explicando segurança e privacidade com Wireshark (2017)Explicando segurança e privacidade com Wireshark (2017)
Explicando segurança e privacidade com Wireshark (2017)
 
Mule pe salesforce mule security
Mule pe   salesforce mule securityMule pe   salesforce mule security
Mule pe salesforce mule security
 
Aula podium redes e internet 2016
Aula podium redes e internet 2016Aula podium redes e internet 2016
Aula podium redes e internet 2016
 
FIRST TECH - Security Solutions
FIRST TECH - Security SolutionsFIRST TECH - Security Solutions
FIRST TECH - Security Solutions
 
Segurança na Nuvem
Segurança na NuvemSegurança na Nuvem
Segurança na Nuvem
 
Aula 8.0 - Segurança
Aula 8.0 - SegurançaAula 8.0 - Segurança
Aula 8.0 - Segurança
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
 
SonicWALL - Seja o departamento do "Sim" em sua empresa
SonicWALL - Seja o departamento do "Sim" em sua empresaSonicWALL - Seja o departamento do "Sim" em sua empresa
SonicWALL - Seja o departamento do "Sim" em sua empresa
 
CISSP - TELECOM apresentada no CNASI 2013
CISSP - TELECOM apresentada no CNASI 2013CISSP - TELECOM apresentada no CNASI 2013
CISSP - TELECOM apresentada no CNASI 2013
 
Internet e conceitos.pptx
Internet e conceitos.pptxInternet e conceitos.pptx
Internet e conceitos.pptx
 
Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
 
http https Professor Marlon Sales
http https Professor Marlon Saleshttp https Professor Marlon Sales
http https Professor Marlon Sales
 
Rodando uma API Com Django Rest Framework no Google Cloud
Rodando uma API Com Django Rest Framework  no Google CloudRodando uma API Com Django Rest Framework  no Google Cloud
Rodando uma API Com Django Rest Framework no Google Cloud
 
Agility Networks - F5 GTM v20131009a
Agility Networks - F5 GTM v20131009aAgility Networks - F5 GTM v20131009a
Agility Networks - F5 GTM v20131009a
 
Datacenter na nuvem
Datacenter na nuvemDatacenter na nuvem
Datacenter na nuvem
 
O que projetos de IoT precisam ?
O que projetos de IoT precisam ?O que projetos de IoT precisam ?
O que projetos de IoT precisam ?
 

Segurança Para Pequenas e Médias Empresas

  • 1. SEGURANÇA PARA PEQUENAS E MÉDIAS EMPRESAS Workshop
  • 2. INCIDENTES REPORTADOS AO CERT.BR ABRIL A JUNHO DE 2012
  • 3. AGENDA • O que é preciso saber sobre Segurança • Ameaças importantes • O que os hackers buscam em ataques e invasões • Como garantir a proteção de desktops, servidores e laptops • Proteja seus dados pessoais e transações financeiras • Como navegar de forma segura • Gerenciando politicas de segurança
  • 4. Confidencialidade integridade Disponibilidade Dados Seguros
  • 5. DIAS MAIS PROPÍCIOS A ATAQUES – INCIDENTES REPORTADOS AO CERT.BR – ABRIL A JUNHO DE 2012
  • 6. TRAFEGO DE DADOS EM REDES • O Autor envia o SYN inicial (estabelecer comunicação e sincronizar) • O Receptor envia o SYN/ACK (sincroniza com o criador) • O autor devolve um ACK (reconhece o receptor) • OPEN comunicação permitida
  • 7. PACOTES DE DADOS Contém • Remetente • Destinatário • Conteúdo
  • 8. IP – INTERNET PROTOCOL Número Classe Faixa de endereços de IP Notação CIDR Número de IPs IPs por rede de Redes Classe A 10.0.0.0 – 10.255.255.255 10.0.0.0/8 128 16.777.216 16.777.214 Classe B 172.16.0.0 – 172.31.255.255 172.16.0.0/12 16.384 1.048.576 65 534 Classe C 192.168.0.0 – 192.168.255.255 192.168.0.0/16 2.097.150 65.535 254
  • 9. PRINCIPAIS PORTAS DE COMUNICAÇÃO TCP PORTA SERVIÇO • FTP – Troca de arquivos 21 FTP • TELNET – Conexão remota 23 TELNET • SMTP – TRANSFERENCIA DE E- 25 SMTP MAILS 53 DNS • DNS – RESOLUÇÃO DE NOMES 80 HTTP • HTTP – NAVEGAÇÃO WEB 8080 HTTPS 110 POP3 • HTTPS – NAVEGAÇÃO SEGURA 443 SSL • POP3 – RECUPERAR E-MAILS EM SERVIDOR REMOTO • SSL – CRIPTOGRAFIA DE DADOS TRANSMITIDOS
  • 10. FIREWALL – FUNÇÕES AGREGADAS • Filtro de conexões • Proxy • VPN • IDS • NAT • Monitoramento
  • 11. IDS – INTRUSION DETECTION SYSTEM SAX2
  • 13. AMEAÇAS A TECNOLOGIA • Perda de Confidencialidade: Seria quando há uma quebra de sigilo de uma determinada informação (ex: a senha de um usuário ou administrador de sistema) permitindo que sejam expostas informações restritas as quais seriam acessíveis apenas por um determinado grupo de usuários. • Perda de Integridade: Aconteceria quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada, que efetua alterações que não foram aprovadas e não estão sob o controle do proprietário da informação. • Perda de Disponibilidade: Acontece quando a informação deixa de estar acessível por quem necessita dela.
  • 14. SPAM
  • 17. CAVALO DE TRÓIA Pode vir inserido dentro de um e-mail.
  • 18. WORM Veja como age o Worm Conficker.
  • 19. DDOS – DISTRIBUTED DENIEL OF SERVICE
  • 23. Pacotes codificados SNIFFER EM AÇÃO Pacotes decodificado em texto plano
  • 24. O QUE BUSCAM OS HACKERS? Tipos: Phreak- Acrônimo de phone hacker), hackers de telefonia White Hats- Hackers éticos Black Hats- Hackers mal-intencionados Script Kiddies- Iniciantes, são os responsáveis pelas invasões em massa. Crackers- São os responsáveis pela criação dos cracks, ferramentas que quebram a ativação de um software comercial.
  • 26. PROTEÇÃO DADOS PESSOAIS COMO SUAS INFORMAÇÕES CHEGAM ONLINE EMPRESAS, ORGANIZAÇÕES GOVERNAMENTAIS E OUTROS TIPOS DE ORGANIZAÇÃO REÚNEM DADOS QUANDO VOCÊ: -ESTABELECE UMA CONTA ONLINE. -FAZ UMA COMPRA EM UMA -LOJA ONLINE. -SE INSCREVE EM UM CONCURSO. -PARTICIPA DE UMA PESQUISA. -BAIXA SOFTWARE GRATUITO. -NAVEGA NA INTERNET.
  • 30. CONFIGURAÇÕES DE SEGURANÇA - ZONA DA INTERNET
  • 31. GUIA DE CONFIGURAÇÕES DE SEGURANÇA - ZONA DA INTERNET http://support.microsoft.com/kb/815141/pt-br http://ci.ufpel.edu.br/treinamento/apostilas/seguranca/confi g_internet_explorer.pdf
  • 33. GERENCIANDO POLÍTICAS DE SEGURANÇA SEGURANÇA DISPONIBILIDADE REDE MONITORAMENTO INTERNA PLANO DE RESPOSTA
  • 34. -Segurança da Informação -Mapeamento de Riscos -Administração de Redes -Software as a Service www.saasnetwork.com.br
  • 35. CURSOS ON-LINE Canais: Skype: saasnetwork Twitter: @saasnetworkti E-mail: saasnetwork@saasnetwork.com.br Blogs: http://hotplugsaasnetwork.blogspot.com.br/ http://gerenciamentointegrado.blogspot.com.br/