SlideShare uma empresa Scribd logo
1 de 29
Baixar para ler offline
Cibersegurança x ciberameaças:
Até onde você está seguro?
Prof. Dr. Rodrigo Campiolo Prof. Dr. Luiz A. F. Santos
Departamento Acadêmico de Computação - DACOM
Universidade Tecnológica Federal do Paraná - UTFPR
Câmpus - Campo Mourão
- Rodrigo Campiolo & Luiz Arthur2
O que é cibersegurança?
Introdução
- Rodrigo Campiolo & Luiz Arthur3
Segundo a Certified Ethical Hacker:
é a segurança em âmbito computacional, ou seja, ligada à
segurança de software ou hardware, visando proteger esses
contra ciberameaças.
O que é cibersegurança?
Introdução
- Rodrigo Campiolo & Luiz Arthur4
Okay, o que ou quem são as
ciberameaças?
E o que exatamente eu tenho
que proteger?
Introdução
- Rodrigo Campiolo & Luiz Arthur5
O que proteger?
Infelizmente, não há respostas fáceis para
as questões anteriores!
O que proteger? - Resumidamente:
● Podemos proteger tudo: software e hardware. Contudo,
atualmente o que mais merece proteção é a informação;
● Normas internacionais (ex. ISO/IEC 27000) citam três elementos
básicos da segurança da informação.
- Rodrigo Campiolo & Luiz Arthur6
O que ou quem são as ciberameaças?
O que ou quem são as ciberameaças?
● Praticamente tudo pode ser considerado uma ameaça.
● Talvez a principal ameaça seja o “ser humano”.
- Rodrigo Campiolo & Luiz Arthur7
Ser humano x cibersegurança
- Rodrigo Campiolo & Luiz Arthur8
Ser humano x cibersegurança
Contramedidas:
● Especificar políticas de segurança:
○ Especificar direitos e deveres no uso de software e
hardware;
○ Políticas de senhas e confidencialidade de informação.
● Implementar mecanismos de segurança:
○ Controle de acesso: autenticação e autorização;
○ Monitoramento e registro de atividades nos sistemas e
redes.
● Treinamento contínuo.
- Rodrigo Campiolo & Luiz Arthur9
Vulnerabilidades
Vulnerabilidade é uma falha existente em software ou hardware
que pode levar a um evento indesejado.
● Vulnerabilidades de dia-zero (zero day);
● Vulnerabilidades clássicas;
● Exploits.
- Rodrigo Campiolo & Luiz Arthur10
Vulnerabilidades
Contramedidas:
● Instalar e configurar somente o necessário para o negócio.
● Informar-se de ameaças (relatórios técnicos, redes sociais,
entre outros).
● Atualizar continuamente os sistemas.
- Rodrigo Campiolo & Luiz Arthur11
Engenharia Social
Engenharia social é a arte de enganar. Um bom hacker sabe
que é bem mais fácil corromper pessoas do que sistemas
automatizados.
- Rodrigo Campiolo & Luiz Arthur12
Engenharia Social
● Phishing;
● Fake News.
- Rodrigo Campiolo & Luiz Arthur13
Engenharia Social
Contramedidas:
● Treinamento dos funcionários.
● Não clicar em links suspeitos.
● Não propagar notícias sem verificar a origem do conteúdo.
● Não comentar sobre sistemas e informações do trabalho
com amigos, colegas … no bar :-)
● Não instalar software suspeito ou crackeado.
● Cuidado ao deixar terceiros usarem seus dispositivos.
● Cuidado acessar Internet de locais ou redes de terceiros.
● Verificar a segurança do site acessado:
- Rodrigo Campiolo & Luiz Arthur14
Pragas digitais
● Malware;
● Vírus;
● Worm;
● Trojan Horse;
● Spyware;
● Ransomware.
- Rodrigo Campiolo & Luiz Arthur15
Pragas digitais
● WannaCry - Exemplo de Ransomware:
- Rodrigo Campiolo & Luiz Arthur16
Pragas digitais
ANTISPYWARE ANTISPAM
BACKUP
Contramedidas:
CIBERSEGURANÇA
TREINAMENTO
- Rodrigo Campiolo & Luiz Arthur17
Complexidade dos ataques
● DoS/DDoS;
● Botnets;
● Roubo de
informações.
● Ataques realizados
em várias etapas.
- Rodrigo Campiolo & Luiz Arthur18
Complexidade dos ataques
Contramedidas:
SISTEMAS DE DETECÇÃO
DE INTRUSÃO HONEYPOTS
MONITORAMENTO CRIPTOGRAFIA
- Rodrigo Campiolo & Luiz Arthur19
Complexidade do ambiente
Entre os anos de 1980 e 1990 os ambientes computacionais
eram compostos por apenas alguns computadores.
- Rodrigo Campiolo & Luiz Arthur20
Complexidade do ambiente
● Atualmente os ambientes computacionais domésticos e
empresariais se confundem;
● O tipo de fluxo de dados da rede está mudando;
● BYOD (Bring Your Own Device);
- Rodrigo Campiolo & Luiz Arthur21
Complexidade do ambiente
● IoT (Internet of Things);
● Computação em nuvem (cloud).
- Rodrigo Campiolo & Luiz Arthur22
Complexidade do ambiente
● Casas inteligentes;
● Cidades inteligentes.
- Rodrigo Campiolo & Luiz Arthur23
Complexidade do ambiente
Contramedidas:
SECURITY INTELLIGENCE
- Rodrigo Campiolo & Luiz Arthur24
Segurança, funcionalidade
e facilidade
Infelizmente há conflitos entre segurança, funcionalidade e
facilidade de uso e o processo de desenvolvimento e/ou
configuração de sistemas/redes exige um balanceamento entre
esses itens.
No geral quanto mais seguro é alguma coisa, menos usável e
funcional é essa coisa. Da mesma forma, quanto mais
funcionalidades e/ou fácil de usar, menos seguro é essa coisa.
- Rodrigo Campiolo & Luiz Arthur25
Conclusão
Há vários desafios na cibersegurança, mas é preciso lembrar
que o maior desafio/risco é você (o ser humano):
- Rodrigo Campiolo & Luiz Arthur26
Conclusão
A maior parte dos ataques/problemas se dão devido a coisas
simples...
- Rodrigo Campiolo & Luiz Arthur27
Conclusão
Cibersegurança é como cuidar de um jardim:
é um trabalho que não tem fim...
- Rodrigo Campiolo & Luiz Arthur28
Perguntas?
Prof. Dr. Rodrigo Campiolo
rcampiolo@utfpr.edu.br
Prof. Dr. Luiz A. F. Santos
luizsantos@utfpr.edu.br
Dúvidas?
Obrigado...
29

Mais conteúdo relacionado

Mais procurados

Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoAnderson Zardo
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasSpark Security
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Detecção de alertas de segurança em redes de computadores usando redes sociai...
Detecção de alertas de segurança em redes de computadores usando redes sociai...Detecção de alertas de segurança em redes de computadores usando redes sociai...
Detecção de alertas de segurança em redes de computadores usando redes sociai...Luiz Arthur
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Palestra mau uso da tecnologia
Palestra mau uso da tecnologiaPalestra mau uso da tecnologia
Palestra mau uso da tecnologiaLuiz Arthur
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetSpark Security
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesAna Lúcia Albano
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurançaCarlos Veiga
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Jefferson Costa
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosLuis Borges Gouveia
 
Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários FinaisEvolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários FinaisFecomercioSP
 
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...BHack Conference
 

Mais procurados (20)

Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da Informação
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das Coisas
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Detecção de alertas de segurança em redes de computadores usando redes sociai...
Detecção de alertas de segurança em redes de computadores usando redes sociai...Detecção de alertas de segurança em redes de computadores usando redes sociai...
Detecção de alertas de segurança em redes de computadores usando redes sociai...
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Palestra mau uso da tecnologia
Palestra mau uso da tecnologiaPalestra mau uso da tecnologia
Palestra mau uso da tecnologia
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da Internet
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slides
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurança
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafios
 
Capitulo9788575221365
Capitulo9788575221365Capitulo9788575221365
Capitulo9788575221365
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários FinaisEvolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais
 
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 

Semelhante a Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?

Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio GrandeInsegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio GrandeTchelinux
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresPalestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresAndre Henrique
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacionalLucas Mellos Carlos
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Edson Aguilera-Fernandes
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADAAlexandre Freire
 
ViolaçãO Da Privacidade
ViolaçãO Da PrivacidadeViolaçãO Da Privacidade
ViolaçãO Da Privacidadejoaozinhu
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internetalexandrino1
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetAndre Henrique
 
Deep fake e #trakinagens para fugir das IA(s)
Deep fake e #trakinagens para fugir das IA(s)Deep fake e #trakinagens para fugir das IA(s)
Deep fake e #trakinagens para fugir das IA(s)pedrobezerra
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...BHack Conference
 
Segurança no Android
Segurança no AndroidSegurança no Android
Segurança no AndroidEuler Neto
 
Segurança da Informação na era do Software Livre - FLISOL DF 2011
 Segurança da Informação na era do Software Livre - FLISOL DF 2011 Segurança da Informação na era do Software Livre - FLISOL DF 2011
Segurança da Informação na era do Software Livre - FLISOL DF 2011Alcyon Ferreira de Souza Junior, MSc
 

Semelhante a Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro? (20)

Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio GrandeInsegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresPalestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
 
ViolaçãO Da Privacidade
ViolaçãO Da PrivacidadeViolaçãO Da Privacidade
ViolaçãO Da Privacidade
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na Internet
 
Deep fake e #trakinagens para fugir das IA(s)
Deep fake e #trakinagens para fugir das IA(s)Deep fake e #trakinagens para fugir das IA(s)
Deep fake e #trakinagens para fugir das IA(s)
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
 
Segurança no Android
Segurança no AndroidSegurança no Android
Segurança no Android
 
Modelo
ModeloModelo
Modelo
 
Segurança da Informação na era do Software Livre - FLISOL DF 2011
 Segurança da Informação na era do Software Livre - FLISOL DF 2011 Segurança da Informação na era do Software Livre - FLISOL DF 2011
Segurança da Informação na era do Software Livre - FLISOL DF 2011
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 

Mais de Luiz Arthur

Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Luiz Arthur
 
Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security AlertsEvaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security AlertsLuiz Arthur
 
Análise de Mensagens de Segurança Postadas no Twitter
Análise de Mensagens de Segurança Postadas no TwitterAnálise de Mensagens de Segurança Postadas no Twitter
Análise de Mensagens de Segurança Postadas no TwitterLuiz Arthur
 
match making e propaganda na web
match making e propaganda na webmatch making e propaganda na web
match making e propaganda na webLuiz Arthur
 
Mineração de dados no Gmail e Facebook
Mineração de dados no Gmail e FacebookMineração de dados no Gmail e Facebook
Mineração de dados no Gmail e FacebookLuiz Arthur
 
Invasao kernel.org
Invasao kernel.orgInvasao kernel.org
Invasao kernel.orgLuiz Arthur
 
Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)Luiz Arthur
 
UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105Luiz Arthur
 
01 programação - introdução computação
01 programação - introdução computação01 programação - introdução computação
01 programação - introdução computaçãoLuiz Arthur
 
Bibliografia recomendada - programação C
Bibliografia recomendada - programação CBibliografia recomendada - programação C
Bibliografia recomendada - programação CLuiz Arthur
 
Bibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-pythonBibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-pythonLuiz Arthur
 
Bibliografia recomendada-seguranca
Bibliografia recomendada-segurancaBibliografia recomendada-seguranca
Bibliografia recomendada-segurancaLuiz Arthur
 
Bibliografia recomendada-redes
Bibliografia recomendada-redesBibliografia recomendada-redes
Bibliografia recomendada-redesLuiz Arthur
 
Apresentação Primeiro Dia
Apresentação Primeiro DiaApresentação Primeiro Dia
Apresentação Primeiro DiaLuiz Arthur
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourceLuiz Arthur
 
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelasDissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelasLuiz Arthur
 
Dissertacao - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Algoritmos para simulador de arquiteturas paralelasDissertacao - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Algoritmos para simulador de arquiteturas paralelasLuiz Arthur
 
Palestra - Segurança da Informação - Softwarein Legal
Palestra - Segurança da Informação - Softwarein LegalPalestra - Segurança da Informação - Softwarein Legal
Palestra - Segurança da Informação - Softwarein LegalLuiz Arthur
 
Redes - Wireless Teoria
Redes - Wireless TeoriaRedes - Wireless Teoria
Redes - Wireless TeoriaLuiz Arthur
 

Mais de Luiz Arthur (20)

NAPSOL
NAPSOLNAPSOL
NAPSOL
 
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
 
Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security AlertsEvaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
 
Análise de Mensagens de Segurança Postadas no Twitter
Análise de Mensagens de Segurança Postadas no TwitterAnálise de Mensagens de Segurança Postadas no Twitter
Análise de Mensagens de Segurança Postadas no Twitter
 
match making e propaganda na web
match making e propaganda na webmatch making e propaganda na web
match making e propaganda na web
 
Mineração de dados no Gmail e Facebook
Mineração de dados no Gmail e FacebookMineração de dados no Gmail e Facebook
Mineração de dados no Gmail e Facebook
 
Invasao kernel.org
Invasao kernel.orgInvasao kernel.org
Invasao kernel.org
 
Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)
 
UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105
 
01 programação - introdução computação
01 programação - introdução computação01 programação - introdução computação
01 programação - introdução computação
 
Bibliografia recomendada - programação C
Bibliografia recomendada - programação CBibliografia recomendada - programação C
Bibliografia recomendada - programação C
 
Bibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-pythonBibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-python
 
Bibliografia recomendada-seguranca
Bibliografia recomendada-segurancaBibliografia recomendada-seguranca
Bibliografia recomendada-seguranca
 
Bibliografia recomendada-redes
Bibliografia recomendada-redesBibliografia recomendada-redes
Bibliografia recomendada-redes
 
Apresentação Primeiro Dia
Apresentação Primeiro DiaApresentação Primeiro Dia
Apresentação Primeiro Dia
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
 
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelasDissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
 
Dissertacao - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Algoritmos para simulador de arquiteturas paralelasDissertacao - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Algoritmos para simulador de arquiteturas paralelas
 
Palestra - Segurança da Informação - Softwarein Legal
Palestra - Segurança da Informação - Softwarein LegalPalestra - Segurança da Informação - Softwarein Legal
Palestra - Segurança da Informação - Softwarein Legal
 
Redes - Wireless Teoria
Redes - Wireless TeoriaRedes - Wireless Teoria
Redes - Wireless Teoria
 

Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?

  • 1. Cibersegurança x ciberameaças: Até onde você está seguro? Prof. Dr. Rodrigo Campiolo Prof. Dr. Luiz A. F. Santos Departamento Acadêmico de Computação - DACOM Universidade Tecnológica Federal do Paraná - UTFPR Câmpus - Campo Mourão
  • 2. - Rodrigo Campiolo & Luiz Arthur2 O que é cibersegurança? Introdução
  • 3. - Rodrigo Campiolo & Luiz Arthur3 Segundo a Certified Ethical Hacker: é a segurança em âmbito computacional, ou seja, ligada à segurança de software ou hardware, visando proteger esses contra ciberameaças. O que é cibersegurança? Introdução
  • 4. - Rodrigo Campiolo & Luiz Arthur4 Okay, o que ou quem são as ciberameaças? E o que exatamente eu tenho que proteger? Introdução
  • 5. - Rodrigo Campiolo & Luiz Arthur5 O que proteger? Infelizmente, não há respostas fáceis para as questões anteriores! O que proteger? - Resumidamente: ● Podemos proteger tudo: software e hardware. Contudo, atualmente o que mais merece proteção é a informação; ● Normas internacionais (ex. ISO/IEC 27000) citam três elementos básicos da segurança da informação.
  • 6. - Rodrigo Campiolo & Luiz Arthur6 O que ou quem são as ciberameaças? O que ou quem são as ciberameaças? ● Praticamente tudo pode ser considerado uma ameaça. ● Talvez a principal ameaça seja o “ser humano”.
  • 7. - Rodrigo Campiolo & Luiz Arthur7 Ser humano x cibersegurança
  • 8. - Rodrigo Campiolo & Luiz Arthur8 Ser humano x cibersegurança Contramedidas: ● Especificar políticas de segurança: ○ Especificar direitos e deveres no uso de software e hardware; ○ Políticas de senhas e confidencialidade de informação. ● Implementar mecanismos de segurança: ○ Controle de acesso: autenticação e autorização; ○ Monitoramento e registro de atividades nos sistemas e redes. ● Treinamento contínuo.
  • 9. - Rodrigo Campiolo & Luiz Arthur9 Vulnerabilidades Vulnerabilidade é uma falha existente em software ou hardware que pode levar a um evento indesejado. ● Vulnerabilidades de dia-zero (zero day); ● Vulnerabilidades clássicas; ● Exploits.
  • 10. - Rodrigo Campiolo & Luiz Arthur10 Vulnerabilidades Contramedidas: ● Instalar e configurar somente o necessário para o negócio. ● Informar-se de ameaças (relatórios técnicos, redes sociais, entre outros). ● Atualizar continuamente os sistemas.
  • 11. - Rodrigo Campiolo & Luiz Arthur11 Engenharia Social Engenharia social é a arte de enganar. Um bom hacker sabe que é bem mais fácil corromper pessoas do que sistemas automatizados.
  • 12. - Rodrigo Campiolo & Luiz Arthur12 Engenharia Social ● Phishing; ● Fake News.
  • 13. - Rodrigo Campiolo & Luiz Arthur13 Engenharia Social Contramedidas: ● Treinamento dos funcionários. ● Não clicar em links suspeitos. ● Não propagar notícias sem verificar a origem do conteúdo. ● Não comentar sobre sistemas e informações do trabalho com amigos, colegas … no bar :-) ● Não instalar software suspeito ou crackeado. ● Cuidado ao deixar terceiros usarem seus dispositivos. ● Cuidado acessar Internet de locais ou redes de terceiros. ● Verificar a segurança do site acessado:
  • 14. - Rodrigo Campiolo & Luiz Arthur14 Pragas digitais ● Malware; ● Vírus; ● Worm; ● Trojan Horse; ● Spyware; ● Ransomware.
  • 15. - Rodrigo Campiolo & Luiz Arthur15 Pragas digitais ● WannaCry - Exemplo de Ransomware:
  • 16. - Rodrigo Campiolo & Luiz Arthur16 Pragas digitais ANTISPYWARE ANTISPAM BACKUP Contramedidas: CIBERSEGURANÇA TREINAMENTO
  • 17. - Rodrigo Campiolo & Luiz Arthur17 Complexidade dos ataques ● DoS/DDoS; ● Botnets; ● Roubo de informações. ● Ataques realizados em várias etapas.
  • 18. - Rodrigo Campiolo & Luiz Arthur18 Complexidade dos ataques Contramedidas: SISTEMAS DE DETECÇÃO DE INTRUSÃO HONEYPOTS MONITORAMENTO CRIPTOGRAFIA
  • 19. - Rodrigo Campiolo & Luiz Arthur19 Complexidade do ambiente Entre os anos de 1980 e 1990 os ambientes computacionais eram compostos por apenas alguns computadores.
  • 20. - Rodrigo Campiolo & Luiz Arthur20 Complexidade do ambiente ● Atualmente os ambientes computacionais domésticos e empresariais se confundem; ● O tipo de fluxo de dados da rede está mudando; ● BYOD (Bring Your Own Device);
  • 21. - Rodrigo Campiolo & Luiz Arthur21 Complexidade do ambiente ● IoT (Internet of Things); ● Computação em nuvem (cloud).
  • 22. - Rodrigo Campiolo & Luiz Arthur22 Complexidade do ambiente ● Casas inteligentes; ● Cidades inteligentes.
  • 23. - Rodrigo Campiolo & Luiz Arthur23 Complexidade do ambiente Contramedidas: SECURITY INTELLIGENCE
  • 24. - Rodrigo Campiolo & Luiz Arthur24 Segurança, funcionalidade e facilidade Infelizmente há conflitos entre segurança, funcionalidade e facilidade de uso e o processo de desenvolvimento e/ou configuração de sistemas/redes exige um balanceamento entre esses itens. No geral quanto mais seguro é alguma coisa, menos usável e funcional é essa coisa. Da mesma forma, quanto mais funcionalidades e/ou fácil de usar, menos seguro é essa coisa.
  • 25. - Rodrigo Campiolo & Luiz Arthur25 Conclusão Há vários desafios na cibersegurança, mas é preciso lembrar que o maior desafio/risco é você (o ser humano):
  • 26. - Rodrigo Campiolo & Luiz Arthur26 Conclusão A maior parte dos ataques/problemas se dão devido a coisas simples...
  • 27. - Rodrigo Campiolo & Luiz Arthur27 Conclusão Cibersegurança é como cuidar de um jardim: é um trabalho que não tem fim...
  • 28. - Rodrigo Campiolo & Luiz Arthur28 Perguntas? Prof. Dr. Rodrigo Campiolo rcampiolo@utfpr.edu.br Prof. Dr. Luiz A. F. Santos luizsantos@utfpr.edu.br Dúvidas? Obrigado...
  • 29. 29