SlideShare uma empresa Scribd logo
1 de 1
Veja abaixo quais são os sete pecados capitais da área de tecnologia e confira se sua empresa
comete alguns deles:



1. ORGULHO – Os administradores de rede acreditam que apenas os firewalls (softwares que
barram a entrada e saída de e-mails) e os tradicionais antivírus são capazes de garantir total
segurança aos arquivos da empresa. Descartam qualquer outra ação preventiva.



2. INVEJA – Profissionais que baixam programas espiões (spyware), usam brechas de segurança
na rede para roubar dados confidenciais da empresa.



3. GULA – Os funcionários não resistem à fartura de banda e baixam arquivos pesados de vídeo
e de música, possibilitando que a rede de acesso à Internet fique mais lenta.



4. LUXÚRIA - A combinação do acesso a sites de pornografia, à banda larga e à rede ponto-a-
ponto facilita a captura de imagem para o computador pessoal. E, conseqüentemente, facilita
também a troca de arquivos entre os funcionários, deixando vulnerável o acesso a informações
sigilosas.



5. IRA - Ceder aos apelos dos momentos de fúria e cometer ataques à rede interna pode
provocar perdas de dados e desperdício de recursos.



6. COBIÇA – A tentação de encher o computador do trabalho com arquivos em MP3 e DVDs
funciona como uma porta de entrada para vírus e programas espiões (spyware).



7. PREGUIÇA – Ficar pendurado nos programas de mensagens instantâneas, jogos interativos e
eventos de esportes ao vivo no ambiente de trabalho gera custos e mau uso do tempo.

Mais conteúdo relacionado

Mais procurados

Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Cleber Ramos
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Filipe de Sousa
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUSL33STJP
 
Palestra security inpe
Palestra security inpePalestra security inpe
Palestra security inpeRicardo Varela
 
Segurança nos Sistemas Operativos
Segurança nos Sistemas OperativosSegurança nos Sistemas Operativos
Segurança nos Sistemas OperativosJosé Roque
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalAmanda Luz
 
Internet - aps. UNIPAM
Internet - aps. UNIPAMInternet - aps. UNIPAM
Internet - aps. UNIPAMAlpinoBR
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosRodrigovieira99
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atualMilena Rebouças
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 

Mais procurados (19)

Internet
InternetInternet
Internet
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Direitos autor
Direitos autorDireitos autor
Direitos autor
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
 
Internet
InternetInternet
Internet
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUS
 
Segurança de redes
Segurança de redesSegurança de redes
Segurança de redes
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 
Palestra security inpe
Palestra security inpePalestra security inpe
Palestra security inpe
 
Segurança nos Sistemas Operativos
Segurança nos Sistemas OperativosSegurança nos Sistemas Operativos
Segurança nos Sistemas Operativos
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
Aula 3 de software de aplicação
Aula 3 de software de aplicaçãoAula 3 de software de aplicação
Aula 3 de software de aplicação
 
Internet - aps. UNIPAM
Internet - aps. UNIPAMInternet - aps. UNIPAM
Internet - aps. UNIPAM
 
Ppt Imd
Ppt ImdPpt Imd
Ppt Imd
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atual
 
Guia de sobrevivência na rede
Guia de sobrevivência na redeGuia de sobrevivência na rede
Guia de sobrevivência na rede
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 

Destaque (20)

7387773 manual-de-realizacao-do-encontro
7387773 manual-de-realizacao-do-encontro7387773 manual-de-realizacao-do-encontro
7387773 manual-de-realizacao-do-encontro
 
Praticando os cinco tipos de oração
Praticando os cinco tipos de oraçãoPraticando os cinco tipos de oração
Praticando os cinco tipos de oração
 
PM FIS Europacup 2009.pdf
PM FIS Europacup 2009.pdfPM FIS Europacup 2009.pdf
PM FIS Europacup 2009.pdf
 
Bem
BemBem
Bem
 
internet
internetinternet
internet
 
Mision
MisionMision
Mision
 
Practica numero 3
Practica numero 3Practica numero 3
Practica numero 3
 
Mi presentacion
Mi presentacionMi presentacion
Mi presentacion
 
Ntic
NticNtic
Ntic
 
Nuevo presentación de open document
Nuevo presentación de open documentNuevo presentación de open document
Nuevo presentación de open document
 
Conferencias evento mazatlan
Conferencias evento mazatlanConferencias evento mazatlan
Conferencias evento mazatlan
 
Holle Leche de continuación Eco 2
Holle Leche de continuación Eco 2Holle Leche de continuación Eco 2
Holle Leche de continuación Eco 2
 
Eric Grohe
Eric GroheEric Grohe
Eric Grohe
 
Ms word 2007
Ms word 2007Ms word 2007
Ms word 2007
 
Stuart Mechlin
Stuart MechlinStuart Mechlin
Stuart Mechlin
 
Acerca De Las Pilas
Acerca De Las PilasAcerca De Las Pilas
Acerca De Las Pilas
 
Acueducto Noreste 2
Acueducto Noreste 2Acueducto Noreste 2
Acueducto Noreste 2
 
Carmel 4
Carmel 4Carmel 4
Carmel 4
 
Oncología
OncologíaOncología
Oncología
 
Videoclip
VideoclipVideoclip
Videoclip
 

Semelhante a Sete pecados capitais de um administrador de redes

Oficina pedagógica 1
Oficina pedagógica 1Oficina pedagógica 1
Oficina pedagógica 1RodrigoVolff
 
Oficina pedagógica 1
Oficina pedagógica 1Oficina pedagógica 1
Oficina pedagógica 1RodrigoVolff
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de ComputadoresPaula Peres
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Impeça que os dados fujam pela porta!
Impeça que os dados fujam pela porta!Impeça que os dados fujam pela porta!
Impeça que os dados fujam pela porta!SolarWinds
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalhoLML0101
 
Cuidados básicos para proteção da rede wifi
Cuidados básicos para proteção da rede wifiCuidados básicos para proteção da rede wifi
Cuidados básicos para proteção da rede wifiRogerio Pereira
 
Conceitos BáSicos Sobre SegurançA Parte 3
Conceitos BáSicos Sobre SegurançA   Parte 3Conceitos BáSicos Sobre SegurançA   Parte 3
Conceitos BáSicos Sobre SegurançA Parte 3Felipe Santos
 
Trend Micro - Worry-Free Business Security Services
Trend Micro - Worry-Free Business Security ServicesTrend Micro - Worry-Free Business Security Services
Trend Micro - Worry-Free Business Security ServicesMazer Distribuidora
 
Webinar seguranca na nuvem
Webinar seguranca na nuvemWebinar seguranca na nuvem
Webinar seguranca na nuvemArtsoft Sistemas
 
Fcc segurança lj
Fcc segurança ljFcc segurança lj
Fcc segurança ljCarol Luz
 
86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisaMarcos Faria
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 

Semelhante a Sete pecados capitais de um administrador de redes (20)

Oficina pedagógica 1
Oficina pedagógica 1Oficina pedagógica 1
Oficina pedagógica 1
 
Oficina pedagógica 1
Oficina pedagógica 1Oficina pedagógica 1
Oficina pedagógica 1
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Impeça que os dados fujam pela porta!
Impeça que os dados fujam pela porta!Impeça que os dados fujam pela porta!
Impeça que os dados fujam pela porta!
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Aps informatica (internet)pp
Aps  informatica (internet)ppAps  informatica (internet)pp
Aps informatica (internet)pp
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Internet
InternetInternet
Internet
 
Cuidados básicos para proteção da rede wifi
Cuidados básicos para proteção da rede wifiCuidados básicos para proteção da rede wifi
Cuidados básicos para proteção da rede wifi
 
Conceitos BáSicos Sobre SegurançA Parte 3
Conceitos BáSicos Sobre SegurançA   Parte 3Conceitos BáSicos Sobre SegurançA   Parte 3
Conceitos BáSicos Sobre SegurançA Parte 3
 
TCC Seguranca -1.0
TCC Seguranca -1.0TCC Seguranca -1.0
TCC Seguranca -1.0
 
Firewall
Firewall   Firewall
Firewall
 
Trend Micro - Worry-Free Business Security Services
Trend Micro - Worry-Free Business Security ServicesTrend Micro - Worry-Free Business Security Services
Trend Micro - Worry-Free Business Security Services
 
Webinar seguranca na nuvem
Webinar seguranca na nuvemWebinar seguranca na nuvem
Webinar seguranca na nuvem
 
Fcc segurança lj
Fcc segurança ljFcc segurança lj
Fcc segurança lj
 
86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Internet
InternetInternet
Internet
 

Sete pecados capitais de um administrador de redes

  • 1. Veja abaixo quais são os sete pecados capitais da área de tecnologia e confira se sua empresa comete alguns deles: 1. ORGULHO – Os administradores de rede acreditam que apenas os firewalls (softwares que barram a entrada e saída de e-mails) e os tradicionais antivírus são capazes de garantir total segurança aos arquivos da empresa. Descartam qualquer outra ação preventiva. 2. INVEJA – Profissionais que baixam programas espiões (spyware), usam brechas de segurança na rede para roubar dados confidenciais da empresa. 3. GULA – Os funcionários não resistem à fartura de banda e baixam arquivos pesados de vídeo e de música, possibilitando que a rede de acesso à Internet fique mais lenta. 4. LUXÚRIA - A combinação do acesso a sites de pornografia, à banda larga e à rede ponto-a- ponto facilita a captura de imagem para o computador pessoal. E, conseqüentemente, facilita também a troca de arquivos entre os funcionários, deixando vulnerável o acesso a informações sigilosas. 5. IRA - Ceder aos apelos dos momentos de fúria e cometer ataques à rede interna pode provocar perdas de dados e desperdício de recursos. 6. COBIÇA – A tentação de encher o computador do trabalho com arquivos em MP3 e DVDs funciona como uma porta de entrada para vírus e programas espiões (spyware). 7. PREGUIÇA – Ficar pendurado nos programas de mensagens instantâneas, jogos interativos e eventos de esportes ao vivo no ambiente de trabalho gera custos e mau uso do tempo.