SlideShare uma empresa Scribd logo
1 de 4
Ferramentas
de
criptografia
Segurança e tecnologia da informação
Jefferson de Oliveira
William Martins
Bruno franklin
Heitor
09/04/2019
Aracaju – SE
ES Files Explore
O ES Files Explore é conhecido como um explorador de
arquivos muito eficiente, mas não e só isso que ele faz, nele tem uma
função de criptografar arquivos e documentos. Mas como assim
criptografar arquivos e documentos? Bem ele funciona da seguinte
forma, o ES Files explore tem uma função que faz com que seu
arquivo só seja aberto com uma senha própria criada pelo usuário
padrão, o usuário pode configurar cada arquivo com uma senha
diferente, assim caso um infrator tente obter posse de seus arquivos
ele não irá conseguir abri-los.
Essa função foi inserida para o usuário obter melhor eficácia na
segurança de seus arquivos em caso de invasão. Para Explicar melhor
essa função olhe nosso exemplo.
Se na vida real uma pessoa usa chaves diferentes para abrir a sua casa,
o seu carro, o seu armário, etc. No ES Files é praticamente a mesma
coisa é um chaveiro eletrônico. Um software que possibilita que seja
configurada uma senha pra cada arquivo.
Tecnologia WPS
É um padrão de segurança de rede que permite que os usuários
mantenham facilmente uma rede sem fio doméstica segura. A partir de 2014
algumas redes que usam este padrão poderiam cair nos ataques de força bruta se
um ou mais pontos de acesso darede não se protegessem contra o ataque.
Criado pela Wi-Fi Alliance e introduzido em 2006, a meta do protocolo é
permitir a usuários domésticos que saibam pouco desegurança em rede sem fio
e possamintimidar-se pelas opçõesdesegurança disponíveis, configurar o
WPA, bem como tornar mais fácil de adicionar novos dispositivos a uma rede
existente sem digitar longas frases secretas. Antes do padrão, várias soluções de
computação foram desenvolvidas porvendedores diferentes para endereçar a
mesma necessidade.
Uma grande falha de segurança foi revelada em dezembro de 2011, que afeta
roteadores sem fio comcaracterística de WPS PIN, que a maioria dos modelos
recentes tem habilitado porpadrão. A falha permite que um atacante remoto
recupere o WPS PIN em algumas horas com um ataque de força bruta e, com o
WPS PIN, a chave pré-compartilhada WPA/WPA2 da rede. Usuários têm sido
estimulados a desligar a característica WPS PIN, embora isto possanão ser
possívelem alguns modelos de roteadores.
Criptografia de Ponta a Ponta
Muitas pessoas usar os aplicativos de mensagens que dizem que
as mensagens são criptografadas de ponta a ponta, mas a maioria das
pessoas nem sabem o significado disso ou como funciona.
Esse tipo de criptografia se refere a um sistema em que sua mensagem
sai codificada do dispositivo que a envia e só e decodificada quando
chega ao destinatário. O funcionamento pode ser explicado por um
simples método. O usuário manda uma mensagem a uma pessoa essa
mensagem sai lacrada como se fosse um cadeado virtual e esse
cadeado só abre quando chega no seu remetente, e ao chega no
remetente seria como o remetente tivesse a chave desse cadeado
virtual. Mais se a empresa do aplicativo de mensagens quiser ver tal
mensagem do usuário? Bem isso não será possível pois como dito
acima so o remetente tera a tal chave para poder ver o conteudo da
mensagem.

Mais conteúdo relacionado

Mais procurados

Aps slide sobre internet
Aps slide sobre internetAps slide sobre internet
Aps slide sobre internetGabriel Pacau
 
Apresentação Internet
Apresentação InternetApresentação Internet
Apresentação Internetlnadorno
 
Segurança na internet e netiquetas
Segurança na internet e netiquetasSegurança na internet e netiquetas
Segurança na internet e netiquetasMarta002Rosa
 
Apresentação do Android Stego Audio para a Campus Party 2011
Apresentação do Android Stego Audio para a Campus Party 2011Apresentação do Android Stego Audio para a Campus Party 2011
Apresentação do Android Stego Audio para a Campus Party 2011ggsd
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na InternetLuís Silva
 

Mais procurados (10)

Aps slide sobre internet
Aps slide sobre internetAps slide sobre internet
Aps slide sobre internet
 
Apresentação Internet
Apresentação InternetApresentação Internet
Apresentação Internet
 
Internet
InternetInternet
Internet
 
Segurança da Internet
Segurança da Internet Segurança da Internet
Segurança da Internet
 
Segurança na internet e netiquetas
Segurança na internet e netiquetasSegurança na internet e netiquetas
Segurança na internet e netiquetas
 
Apresentação do Android Stego Audio para a Campus Party 2011
Apresentação do Android Stego Audio para a Campus Party 2011Apresentação do Android Stego Audio para a Campus Party 2011
Apresentação do Android Stego Audio para a Campus Party 2011
 
Vantagens e riscos internet
Vantagens e riscos  internetVantagens e riscos  internet
Vantagens e riscos internet
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Crackers
CrackersCrackers
Crackers
 

Semelhante a Ferramentas de criptografia e segurança da informação

Cartilhas uca.7-seguranca
Cartilhas uca.7-segurancaCartilhas uca.7-seguranca
Cartilhas uca.7-segurancaismaelfurtado
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerCleber Ramos
 
Conceitos BáSicos Sobre SegurançA Parte 3
Conceitos BáSicos Sobre SegurançA   Parte 3Conceitos BáSicos Sobre SegurançA   Parte 3
Conceitos BáSicos Sobre SegurançA Parte 3Felipe Santos
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAdilmar Dantas
 
Trabalho anonimato tutorial
Trabalho anonimato tutorialTrabalho anonimato tutorial
Trabalho anonimato tutorialRosan Tavares
 
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NETPhishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NETRicardo Ferreira
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação2015s
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet seguraeddwardfilipe
 
Protegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFSProtegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFSDiego Souza
 
Qualitypress - Segurança em Aplicações Web com PHP
Qualitypress - Segurança em Aplicações Web com PHPQualitypress - Segurança em Aplicações Web com PHP
Qualitypress - Segurança em Aplicações Web com PHPQuality Press
 
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)Marcelo Area Leao
 
Vulnerabilidade de senhas e requisitos necessarios para ataques de força bruta
Vulnerabilidade de senhas e requisitos necessarios para ataques de força brutaVulnerabilidade de senhas e requisitos necessarios para ataques de força bruta
Vulnerabilidade de senhas e requisitos necessarios para ataques de força brutaMarcelo Machado Pereira
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas OperativosPedro Marmelo
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 

Semelhante a Ferramentas de criptografia e segurança da informação (20)

Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Cartilhas uca.7-seguranca
Cartilhas uca.7-segurancaCartilhas uca.7-seguranca
Cartilhas uca.7-seguranca
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e Screelongger
 
Conceitos BáSicos Sobre SegurançA Parte 3
Conceitos BáSicos Sobre SegurançA   Parte 3Conceitos BáSicos Sobre SegurançA   Parte 3
Conceitos BáSicos Sobre SegurançA Parte 3
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Trabalho anonimato tutorial
Trabalho anonimato tutorialTrabalho anonimato tutorial
Trabalho anonimato tutorial
 
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NETPhishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
 
Hardening
HardeningHardening
Hardening
 
Area De Projecto
Area De ProjectoArea De Projecto
Area De Projecto
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet segura
 
Protegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFSProtegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFS
 
Qualitypress - Segurança em Aplicações Web com PHP
Qualitypress - Segurança em Aplicações Web com PHPQualitypress - Segurança em Aplicações Web com PHP
Qualitypress - Segurança em Aplicações Web com PHP
 
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Vulnerabilidade de senhas e requisitos necessarios para ataques de força bruta
Vulnerabilidade de senhas e requisitos necessarios para ataques de força brutaVulnerabilidade de senhas e requisitos necessarios para ataques de força bruta
Vulnerabilidade de senhas e requisitos necessarios para ataques de força bruta
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 

Ferramentas de criptografia e segurança da informação

  • 1. Ferramentas de criptografia Segurança e tecnologia da informação Jefferson de Oliveira William Martins Bruno franklin Heitor 09/04/2019 Aracaju – SE
  • 2. ES Files Explore O ES Files Explore é conhecido como um explorador de arquivos muito eficiente, mas não e só isso que ele faz, nele tem uma função de criptografar arquivos e documentos. Mas como assim criptografar arquivos e documentos? Bem ele funciona da seguinte forma, o ES Files explore tem uma função que faz com que seu arquivo só seja aberto com uma senha própria criada pelo usuário padrão, o usuário pode configurar cada arquivo com uma senha diferente, assim caso um infrator tente obter posse de seus arquivos ele não irá conseguir abri-los. Essa função foi inserida para o usuário obter melhor eficácia na segurança de seus arquivos em caso de invasão. Para Explicar melhor essa função olhe nosso exemplo. Se na vida real uma pessoa usa chaves diferentes para abrir a sua casa, o seu carro, o seu armário, etc. No ES Files é praticamente a mesma coisa é um chaveiro eletrônico. Um software que possibilita que seja configurada uma senha pra cada arquivo.
  • 3. Tecnologia WPS É um padrão de segurança de rede que permite que os usuários mantenham facilmente uma rede sem fio doméstica segura. A partir de 2014 algumas redes que usam este padrão poderiam cair nos ataques de força bruta se um ou mais pontos de acesso darede não se protegessem contra o ataque. Criado pela Wi-Fi Alliance e introduzido em 2006, a meta do protocolo é permitir a usuários domésticos que saibam pouco desegurança em rede sem fio e possamintimidar-se pelas opçõesdesegurança disponíveis, configurar o WPA, bem como tornar mais fácil de adicionar novos dispositivos a uma rede existente sem digitar longas frases secretas. Antes do padrão, várias soluções de computação foram desenvolvidas porvendedores diferentes para endereçar a mesma necessidade. Uma grande falha de segurança foi revelada em dezembro de 2011, que afeta roteadores sem fio comcaracterística de WPS PIN, que a maioria dos modelos recentes tem habilitado porpadrão. A falha permite que um atacante remoto recupere o WPS PIN em algumas horas com um ataque de força bruta e, com o
  • 4. WPS PIN, a chave pré-compartilhada WPA/WPA2 da rede. Usuários têm sido estimulados a desligar a característica WPS PIN, embora isto possanão ser possívelem alguns modelos de roteadores. Criptografia de Ponta a Ponta Muitas pessoas usar os aplicativos de mensagens que dizem que as mensagens são criptografadas de ponta a ponta, mas a maioria das pessoas nem sabem o significado disso ou como funciona. Esse tipo de criptografia se refere a um sistema em que sua mensagem sai codificada do dispositivo que a envia e só e decodificada quando chega ao destinatário. O funcionamento pode ser explicado por um simples método. O usuário manda uma mensagem a uma pessoa essa mensagem sai lacrada como se fosse um cadeado virtual e esse cadeado só abre quando chega no seu remetente, e ao chega no remetente seria como o remetente tivesse a chave desse cadeado virtual. Mais se a empresa do aplicativo de mensagens quiser ver tal mensagem do usuário? Bem isso não será possível pois como dito acima so o remetente tera a tal chave para poder ver o conteudo da mensagem.