SlideShare uma empresa Scribd logo
1 de 34
Baixar para ler offline
Centro Universitário Luterano de Ji-Paraná
AMEAÇAS AO COMÉRCIO
ELETRÔNICO E MÓVEL
Acadêmicos:
Jefferson Gouveia
Paulo H. Corrêa
Wallison Storck
Ji-Paraná
2016
- Qualquer transação feito por meio eletrônico.
- Compra de eletrônicos, móveis, roupas, livros,
ferramentas, veiculos.
Segundo Associação Brasileira de Comércio
Eletrônico (ABComm):
- Em 2015: 20% via Mobile
- Em 2016: expectativa para 30% via Mobile
Uns dos principais motivos do alto crescimento
do e-commerce é devido ao preço, adesão das
classes C e D tem acesso a internet e etc.
Mas esse tipo de comercio ainda não esta
totalmente consolidado como devia e o motivo
principal é a desconfiança existente nos
consumidores brasileiros quanto à segurança nas
transações.
SEGURANÇA
Estado, qualidade ou condição de quem ou do que está
livre de perigos, incertezas, assegurado de danos e
riscos eventuais; situação em que nada há a temer.
- GOOGLE
NÃO EXISTE REDE SEGURA!
- K. M.
RISCO
FRAUDE DO CLICK
 Surgem em ambiente de publicidade pay-per-
click;
 Clicks gerados por usuários ilegítimos;
 Tais clicks geram receita para a rede que faz
publicidade.
CASO BIGREDS
 A Bigreds, vendedor de produtos de coleção,
empregou um anúncio pay-per-click na YAHOO.
 Processou a empresa em US$ 1 milhão.
 Alegando ter pagado mais de US$ 900.000 por
clicks, sendo que muitos desses eram gerados por
softwares e por pessoas que não eram
consumidores reais.
AMEAÇAS DE INVASÃO
DDoS
INVASÃO DE SERVIDOR
Open Web Application Security Project (OWASP) é
uma comunidade aberta, dedicada a capacitar as
organizações a desenvolver, adquirir e manter
aplicações confiáveis.
 Normas e ferramentas de segurança em
aplicações;
 Livros completos sobre testes de segurança,
 desenvolvimento de código seguro e revisão de
segurança de código;
 Normas e bibliotecas de controles de
segurança;
 Pesquisas última geração;
 Listas de discussão.
 A4 – Referência Insegura e Direta a Objetos;
 A5 – Configuração Incorreta de Segurança;
 A6 – Exposição de Dados Sensíveis;
 A7 – Falta de Função para Controle de Nível de
Acesso;
 A8 – Cross-Site Request Forgery (CSRF);
 A9 – Utilização de Componentes Vulneráveis
Conhecidos;
 A10 – Redirecionamentos e Encaminhamentos
Inválidos.
O número total de cliques que fizeram as vítimas
do gráfico anterior foi de 767.009
 Não disponibilize na internet dados
importantes.
 Ter na empresa políticas de uso de
computadores claras e fáceis de se guardar,
principalmente em companhias grandes,
onde muitas pessoas não se conhecem e,
portanto, podem ser enganadas mais
facilmente.
 Evite softwares visados pelos hackers, como o
Internet Explorer.
 Atualize seu sistema operacional sempre.
 Use um antivírus e cheque por atualizações
diariamente.
 Prefira senhas difíceis de serem descobertas e
mude os códigos com frequência.
 Faça back up de tudo. Nenhum computador é
invulnerável.
 O fator humano é o elo mais fraco da
segurança.
OBRIGADO...

Mais conteúdo relacionado

Destaque

Destaque (10)

Apostila -sig
Apostila  -sigApostila  -sig
Apostila -sig
 
Meios de pagamento para e-commerce
Meios de pagamento para e-commerceMeios de pagamento para e-commerce
Meios de pagamento para e-commerce
 
Sistemas de Informação - Aula05 - cap5 bd e business intelligence
Sistemas de Informação - Aula05 - cap5 bd e business intelligenceSistemas de Informação - Aula05 - cap5 bd e business intelligence
Sistemas de Informação - Aula05 - cap5 bd e business intelligence
 
Sistemas de Informação 2 - Aula13 - psi cap10 sistemas de infomração gerencia...
Sistemas de Informação 2 - Aula13 - psi cap10 sistemas de infomração gerencia...Sistemas de Informação 2 - Aula13 - psi cap10 sistemas de infomração gerencia...
Sistemas de Informação 2 - Aula13 - psi cap10 sistemas de infomração gerencia...
 
SIistemas de Informação 2 - Aula09 - psi - cap8 ecommerce
SIistemas de Informação 2 - Aula09 - psi - cap8 ecommerceSIistemas de Informação 2 - Aula09 - psi - cap8 ecommerce
SIistemas de Informação 2 - Aula09 - psi - cap8 ecommerce
 
Seminário E-commerce e m-commerce
Seminário E-commerce e m-commerceSeminário E-commerce e m-commerce
Seminário E-commerce e m-commerce
 
Sistemas de Informação - Aula06 - cap6 telecomunicações
Sistemas de Informação - Aula06 - cap6 telecomunicaçõesSistemas de Informação - Aula06 - cap6 telecomunicações
Sistemas de Informação - Aula06 - cap6 telecomunicações
 
Sistemas de Informação 2 - Aula04 - Sistemas de informação nas organizações p...
Sistemas de Informação 2 - Aula04 - Sistemas de informação nas organizações p...Sistemas de Informação 2 - Aula04 - Sistemas de informação nas organizações p...
Sistemas de Informação 2 - Aula04 - Sistemas de informação nas organizações p...
 
Internet, intranet e extranets
Internet, intranet e extranetsInternet, intranet e extranets
Internet, intranet e extranets
 
Sistemas de Informação Aula12 -psi - cap9 Sistemas empresariais
Sistemas de Informação Aula12 -psi - cap9 Sistemas empresariaisSistemas de Informação Aula12 -psi - cap9 Sistemas empresariais
Sistemas de Informação Aula12 -psi - cap9 Sistemas empresariais
 

Semelhante a Ameaças ao comércio eletrônico e móvel

Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfCartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
DiogoSam1
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
Marcio Cunha
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
FecomercioSP
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na Internet
guest8bf76c
 
IBRI Aspectos Juridicos Midias Sociais_Patricia Peck
IBRI Aspectos Juridicos Midias Sociais_Patricia PeckIBRI Aspectos Juridicos Midias Sociais_Patricia Peck
IBRI Aspectos Juridicos Midias Sociais_Patricia Peck
IBRI
 

Semelhante a Ameaças ao comércio eletrônico e móvel (20)

Segurança a favor do seu E-commerce
Segurança a favor do seu E-commerceSegurança a favor do seu E-commerce
Segurança a favor do seu E-commerce
 
Maturidade Digital 2019 Google e McKinsey
Maturidade Digital 2019 Google e McKinseyMaturidade Digital 2019 Google e McKinsey
Maturidade Digital 2019 Google e McKinsey
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em Hospitais
 
Módulo n.º 5: Segurança
Módulo n.º 5: SegurançaMódulo n.º 5: Segurança
Módulo n.º 5: Segurança
 
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfCartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 
II Conferência do Cyber Manifesto
II Conferência do Cyber ManifestoII Conferência do Cyber Manifesto
II Conferência do Cyber Manifesto
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
 
Artigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo PagliusiArtigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
 
01 12
01  1201  12
01 12
 
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoNovas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentation
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na Internet
 
A OWASP e a Segurança Aplicacional para a Web
A OWASP e a Segurança Aplicacional para a WebA OWASP e a Segurança Aplicacional para a Web
A OWASP e a Segurança Aplicacional para a Web
 
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
 
IBRI Aspectos Juridicos Midias Sociais_Patricia Peck
IBRI Aspectos Juridicos Midias Sociais_Patricia PeckIBRI Aspectos Juridicos Midias Sociais_Patricia Peck
IBRI Aspectos Juridicos Midias Sociais_Patricia Peck
 
Gestao de Fraudes, Pagamentos e Seguranca em Plataformas de E-Commerce
Gestao de Fraudes, Pagamentos e Seguranca em Plataformas de E-CommerceGestao de Fraudes, Pagamentos e Seguranca em Plataformas de E-Commerce
Gestao de Fraudes, Pagamentos e Seguranca em Plataformas de E-Commerce
 
Modern Healthcare Hacking
Modern Healthcare HackingModern Healthcare Hacking
Modern Healthcare Hacking
 
Monografia Ultima Versao
Monografia Ultima VersaoMonografia Ultima Versao
Monografia Ultima Versao
 

Mais de CEULJI/ULBRA Centro Universitário Luterano de Ji-Paraná

Mais de CEULJI/ULBRA Centro Universitário Luterano de Ji-Paraná (20)

Gerenciamento de projetos Aula05 -exercício cpm-parte1
Gerenciamento de projetos Aula05 -exercício cpm-parte1Gerenciamento de projetos Aula05 -exercício cpm-parte1
Gerenciamento de projetos Aula05 -exercício cpm-parte1
 
Governança de TI - Aula8 - introdução ao ITIL
Governança de TI - Aula8 - introdução ao  ITILGovernança de TI - Aula8 - introdução ao  ITIL
Governança de TI - Aula8 - introdução ao ITIL
 
Governança de TI - Aula7 - COBIT 4.1 X COBIT 5
Governança de TI - Aula7 - COBIT 4.1 X COBIT 5Governança de TI - Aula7 - COBIT 4.1 X COBIT 5
Governança de TI - Aula7 - COBIT 4.1 X COBIT 5
 
Governança de TI - Aula05 - compliance, PETI e PDTI
Governança de TI - Aula05 - compliance, PETI e PDTIGovernança de TI - Aula05 - compliance, PETI e PDTI
Governança de TI - Aula05 - compliance, PETI e PDTI
 
Interface homem computador - Aula06 - logo design e arquitetura da informação
Interface homem computador - Aula06 - logo design e arquitetura da informaçãoInterface homem computador - Aula06 - logo design e arquitetura da informação
Interface homem computador - Aula06 - logo design e arquitetura da informação
 
Governança de TI - Aula 6 - intro cobit
Governança de TI - Aula 6 - intro cobitGovernança de TI - Aula 6 - intro cobit
Governança de TI - Aula 6 - intro cobit
 
Gerenciamento de projetos - Aula04 - planejamento
Gerenciamento de projetos - Aula04 - planejamentoGerenciamento de projetos - Aula04 - planejamento
Gerenciamento de projetos - Aula04 - planejamento
 
Gerenciamento de Projetos - Aula03 - Termo de abertura, EAP e cronograma
Gerenciamento de Projetos - Aula03 - Termo de abertura, EAP e cronogramaGerenciamento de Projetos - Aula03 - Termo de abertura, EAP e cronograma
Gerenciamento de Projetos - Aula03 - Termo de abertura, EAP e cronograma
 
Interface Homem Computador - Aula04 - Principios da Gestalt
Interface Homem Computador - Aula04 - Principios da GestaltInterface Homem Computador - Aula04 - Principios da Gestalt
Interface Homem Computador - Aula04 - Principios da Gestalt
 
Governança de TI - Aula04 - Planejamento Estratégico, Governança de TI e alin...
Governança de TI - Aula04 - Planejamento Estratégico, Governança de TI e alin...Governança de TI - Aula04 - Planejamento Estratégico, Governança de TI e alin...
Governança de TI - Aula04 - Planejamento Estratégico, Governança de TI e alin...
 
Sistemas de Informação 2 - Aula03 - cap2 parte1
Sistemas de Informação 2 - Aula03 - cap2 parte1Sistemas de Informação 2 - Aula03 - cap2 parte1
Sistemas de Informação 2 - Aula03 - cap2 parte1
 
Interface Humano Computador - Aula03 - design de experiência de usuário e aná...
Interface Humano Computador - Aula03 - design de experiência de usuário e aná...Interface Humano Computador - Aula03 - design de experiência de usuário e aná...
Interface Humano Computador - Aula03 - design de experiência de usuário e aná...
 
Gerenciamento de Projetos - Aula02 - Conceitos - fase de iniciaçãoo
Gerenciamento de Projetos - Aula02 - Conceitos - fase de iniciaçãooGerenciamento de Projetos - Aula02 - Conceitos - fase de iniciaçãoo
Gerenciamento de Projetos - Aula02 - Conceitos - fase de iniciaçãoo
 
Gerenciamento de Projetos - Aula01 - Uma Introdução ao Gerenciamento de Projetos
Gerenciamento de Projetos - Aula01 - Uma Introdução ao Gerenciamento de ProjetosGerenciamento de Projetos - Aula01 - Uma Introdução ao Gerenciamento de Projetos
Gerenciamento de Projetos - Aula01 - Uma Introdução ao Gerenciamento de Projetos
 
Gerenciamento de Projetos - Aula01 - Apresentação da disciplina
Gerenciamento de Projetos - Aula01 - Apresentação da disciplinaGerenciamento de Projetos - Aula01 - Apresentação da disciplina
Gerenciamento de Projetos - Aula01 - Apresentação da disciplina
 
Governança de TI - Aula02 - Conceitos em Governanca corporativa
Governança de TI - Aula02 - Conceitos em Governanca corporativaGovernança de TI - Aula02 - Conceitos em Governanca corporativa
Governança de TI - Aula02 - Conceitos em Governanca corporativa
 
Governança de TI - Aula01 Apresentação da disciplina
Governança de TI - Aula01 Apresentação da disciplinaGovernança de TI - Aula01 Apresentação da disciplina
Governança de TI - Aula01 Apresentação da disciplina
 
Interface Homem Computador - Aula02 - Principios de design em IHC
Interface Homem Computador - Aula02 - Principios de design em IHCInterface Homem Computador - Aula02 - Principios de design em IHC
Interface Homem Computador - Aula02 - Principios de design em IHC
 
Interface Homem Computador - Aula01- Introdução a IHC
Interface Homem Computador - Aula01- Introdução a IHCInterface Homem Computador - Aula01- Introdução a IHC
Interface Homem Computador - Aula01- Introdução a IHC
 
Interface Homem Computador - Aula01 Apresentação da disciplia
Interface Homem Computador - Aula01 Apresentação da discipliaInterface Homem Computador - Aula01 Apresentação da disciplia
Interface Homem Computador - Aula01 Apresentação da disciplia
 

Último

Último (6)

ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 

Ameaças ao comércio eletrônico e móvel

  • 1. Centro Universitário Luterano de Ji-Paraná AMEAÇAS AO COMÉRCIO ELETRÔNICO E MÓVEL Acadêmicos: Jefferson Gouveia Paulo H. Corrêa Wallison Storck Ji-Paraná 2016
  • 2. - Qualquer transação feito por meio eletrônico. - Compra de eletrônicos, móveis, roupas, livros, ferramentas, veiculos.
  • 3.
  • 4.
  • 5. Segundo Associação Brasileira de Comércio Eletrônico (ABComm): - Em 2015: 20% via Mobile - Em 2016: expectativa para 30% via Mobile
  • 6. Uns dos principais motivos do alto crescimento do e-commerce é devido ao preço, adesão das classes C e D tem acesso a internet e etc. Mas esse tipo de comercio ainda não esta totalmente consolidado como devia e o motivo principal é a desconfiança existente nos consumidores brasileiros quanto à segurança nas transações.
  • 8. Estado, qualidade ou condição de quem ou do que está livre de perigos, incertezas, assegurado de danos e riscos eventuais; situação em que nada há a temer. - GOOGLE
  • 9. NÃO EXISTE REDE SEGURA! - K. M.
  • 10. RISCO
  • 11.
  • 12.
  • 14.  Surgem em ambiente de publicidade pay-per- click;  Clicks gerados por usuários ilegítimos;  Tais clicks geram receita para a rede que faz publicidade.
  • 15. CASO BIGREDS  A Bigreds, vendedor de produtos de coleção, empregou um anúncio pay-per-click na YAHOO.  Processou a empresa em US$ 1 milhão.  Alegando ter pagado mais de US$ 900.000 por clicks, sendo que muitos desses eram gerados por softwares e por pessoas que não eram consumidores reais.
  • 17. DDoS
  • 19. Open Web Application Security Project (OWASP) é uma comunidade aberta, dedicada a capacitar as organizações a desenvolver, adquirir e manter aplicações confiáveis.
  • 20.  Normas e ferramentas de segurança em aplicações;  Livros completos sobre testes de segurança,  desenvolvimento de código seguro e revisão de segurança de código;  Normas e bibliotecas de controles de segurança;  Pesquisas última geração;  Listas de discussão.
  • 21.
  • 22.
  • 23.
  • 24.  A4 – Referência Insegura e Direta a Objetos;  A5 – Configuração Incorreta de Segurança;  A6 – Exposição de Dados Sensíveis;  A7 – Falta de Função para Controle de Nível de Acesso;  A8 – Cross-Site Request Forgery (CSRF);  A9 – Utilização de Componentes Vulneráveis Conhecidos;  A10 – Redirecionamentos e Encaminhamentos Inválidos.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30. O número total de cliques que fizeram as vítimas do gráfico anterior foi de 767.009
  • 31.  Não disponibilize na internet dados importantes.  Ter na empresa políticas de uso de computadores claras e fáceis de se guardar, principalmente em companhias grandes, onde muitas pessoas não se conhecem e, portanto, podem ser enganadas mais facilmente.
  • 32.  Evite softwares visados pelos hackers, como o Internet Explorer.  Atualize seu sistema operacional sempre.  Use um antivírus e cheque por atualizações diariamente.
  • 33.  Prefira senhas difíceis de serem descobertas e mude os códigos com frequência.  Faça back up de tudo. Nenhum computador é invulnerável.  O fator humano é o elo mais fraco da segurança.