Segurança da informação - Quem será a próxima vítima?

632 visualizações

Publicada em

Nessa minha primeira palestra, destinada aos alunos da Escola Novaerense (Nova Era - MG) e convidados, procuro abordar um tema muito falado mas pouco praticado. Segurança da Informação - Quem será a próxima vítima?

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
632
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
4
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Segurança da informação - Quem será a próxima vítima?

  1. 1. SEGURANÇA DA INFORMAÇÃOQUEM SERÁ A PRÓXIMA VÍTIMA?Alunos da Escola Novaerense e convidados28/06/12A grande ironia atual:A mesma Tecnologia que é usada para bem é usada para o mal.Barack Obama. Marcony Felipe Morais de Brito
  2. 2. O que iremos abordar: Segurança em nosso dia a dia Conceitos Mídia e Ataques Senhas Dicas Indicações de Filmes e Livros
  3. 3. Números interessantes
  4. 4. Outros Números interessantes
  5. 5. Segurança em nosso dia a dia "A curiosidade matou o gato"
  6. 6. Conceitos Engenharia Social Vírus Cavalo de Tróia – Trojan Antivírus Falso Keylogger Malware
  7. 7. Hackers Crackers
  8. 8. Engenharia Social
  9. 9. VírusPrograma capaz de infectar outros programas e causar algum dano ou interferência.Infecta:-Computadores-SmartPhones-Tablets
  10. 10. Maneiras de infecção: Antigamente:  Disquetes Atualmente:  E-mails ou anexo de e-mails  Download de programas, filmes, músicas  Dispositivos USB  CD’s, DVD’s  Falhas de segurança
  11. 11. Primeira reportagem sobre vírus http://www.youtube.com/watch?v=tVAe9eSHBQQ
  12. 12. Cavalo de Tróia - Trojan Presente de grego aos Troianos Abre portas de comunicação no computador
  13. 13. Programas que eram muitos utilizados: Netbeans, Turkojan, Beasts, Back Orifice 2000
  14. 14. Falso antivírus Tem a função de se passar por um antivírus verdadeiro, inibir o verdadeiro e vender produtos
  15. 15. Keyloggers Programas que monitoram o que o usuário está digitando e salva em relatóriosProgramas de monitoramento conhecidos: Ardamax, Refog, Spybox, Spector, entremuitos outros pagos e gratuitos
  16. 16. Malware
  17. 17. Phishing
  18. 18. Método ainda muito utilizado
  19. 19. HTTPS
  20. 20. Mercado Negro
  21. 21. Mercado NegroPrestação de serviço (Valores aproximados):Um computador infectado= R$5,50Dados de cartão de crédito = R$15,00Password da conta de e-mail = R$30,00Conta de rede social = R$280,00Passaporte clonado = R$1500,00Conta de serviços de pagamentos = R$25,00Conta com garantia de saldo = R$160,00 a R$3000,00
  22. 22. Outra forma: Vazar gratuitamente
  23. 23. Roubando identidades http://www.youtube.com/watch?v=JoUiKu_ReIU
  24. 24. Dicas: E-mail - Gmail Duas etapas de verificação
  25. 25. Mais dicas: Facebook
  26. 26. Mais dicas: Facebook
  27. 27. Mais dicas: Facebook
  28. 28. Mais dicas: Facebook
  29. 29. Mais dicas: Facebook
  30. 30. Senhas
  31. 31. Senhas Em qualquer sistema as senhas são usadas para verificação da identidade do usuárioUma pessoa que tem sua senha pode: Ler e-mails em seu nome Obter informações em seu computador Se passar por você em compras online
  32. 32. TOP 10 - Senhas1. senha2. 1234563. 123456784. 12345. QWERTY (as cinco primeiras letras do teclado)6. 123457. dragão8. bichano9. beisebol10. futebol
  33. 33. Dicas úteis Palavras do dicionário Complexidade da palavra Use uma frase ou palavra como referência! Pegar a primeira, segunda ou última letra de cada palavra por exemploEx: Bola explode na cabeça estraçalha na mão.Senhas:BencenM!BencenM “Nunca use a mesma senha em vários serviços”
  34. 34. Qual Antivírus é bom?
  35. 35. Preço de Antivírus R$99,00 por ano R$80,00 por ano
  36. 36. O melhor de todos Antivírus
  37. 37. Dicas muito importantes Atualizações Funcionamento do Anti-Malware Leia sobre segurança! Cuidado com os locais em que acessa a Internet
  38. 38. Caso Carolina Dieckmann
  39. 39. Buscas no Google:Entre Maio 2012 a Junho de 2012
  40. 40. Uma vez na Internet...
  41. 41. Filmes – Tema: História/Segurança Recomendação: Reportagem da revista Veja sobre a verdades do filme
  42. 42. Filmes – Tema: História/Segurança Mais filmes: http://www.mediafire.com/?f4ddhwc16eudknm
  43. 43. Livros
  44. 44. Livros
  45. 45. FOCA NA SEGURANÇA!
  46. 46. Muito obrigado! Marcony Felipe E-mail: marconyfmb@gmail.com http://facebook.com/marconyfelipe http://twitter.com/marconyfelipe http://gplus.to/marconyfelipe

×