SlideShare uma empresa Scribd logo
Os 10 erros mais comuns de segurança na
       operação de um ecommerce




                                  Gustavo F. de Souza
                                               Diretor
O	
  Histórico	
  do	
  Ecommerce	
  

1979:	
  Criação	
  do	
  primeiro	
  shopping	
  Online;	
  
	
  
1984:	
  Eletronic	
  Mall	
  foi	
  criado	
  pela	
  CompuServe;	
  
	
  
1994:	
  O	
  primeiro	
  banco	
  online	
  foi	
  inaugurado;	
  
1995:	
  Lançamento	
  da	
  Amazon.com;	
  
	
  
2000:	
  Bolha	
  .com;	
  
	
  
2011:	
  	
  O	
  Ecommerce	
  no	
  Brasil	
  movimentou	
  mais	
  de	
  R$18	
  Bilhões	
  de	
  
reais.	
  Nos	
  EUA	
  passou	
  de	
  US$197	
  Bilhões.	
  
Dados	
  relacionados	
  a	
  Segurança	
  
no	
  Ecommerce	
  –	
  SiteBlindado	
  


              Problemas	
  na	
  1a.	
  Certificação	
  de	
  
                          Segurança
                                                 Falhas	
  Segurança	
  
                    8%                           Aplicação
             16%                                 Sem	
  SSL
                                 51%
                                                 Problemas	
  de	
  DNS
              25%
                                                 Infectados	
  
                                                 Malware
Problemas	
  de	
  Segurança	
  mais	
  
comuns	
  
SoPware	
  desatualizados;	
  
	
  
Vulnerabilidade	
  de	
  Cross	
  Script	
  InjecUon;	
  
	
  
Serviços	
  Desnecessários	
  disponíveis;	
  
	
  
SQL	
  InjecUon;	
  
	
  
Página	
  de	
  administração	
  disponível	
  para	
  qualquer	
  pessoa	
  acessar;	
  
	
  
Página	
  de	
  login	
  sem	
  criptografia.	
  
En;dades	
  relacionadas	
  ao	
  
ecommerce	
  
Usuário:	
  Comprador	
  
	
  
Website	
  B2C:	
  Vendedor;	
  
	
  
Hacker:	
  enUdade	
  que	
  tenta	
  explorar	
  
fragilidades	
  no	
  sistema;	
  
                                                       Software
	
                                                     Ecommerce
                                                                   Hacker
SoPware	
  Ecommerce:	
  Plataforma	
  ou	
  
soPware	
  desenvolvido	
  para	
  negócios	
  
online.	
  
                                                                            Usuários



                                                     Webite B2C
Vetores	
  de	
  ataques	
  ao	
  ecommerce	
  




                              Malwares
                              Programas Infectados
        Software
        Ecommerce
                                        Hacker         Ataque Phishing
                                                       Malware para estação
                 Ataque de Aplicação
                 Problemas conhecidos
                 DDoS



                                                                              Usuários


                                Interceptação dos dados da transação
                                Website - Usuário
   Website B2C
Conceito	
  do	
  que	
  Proteger	
  

                                        1-­‐	
  Banco	
  de	
  
                                        dados	
  


                                        2-­‐	
  Aplicação	
  


                                        3-­‐	
  Interface	
  para	
  
                                        o	
  cliente	
  
                                        4-­‐	
  Firewalls,	
  
                                        Proxies,	
  IPSs,	
  
                                        WAF,	
  DNSs	
  
Gestão	
  de	
  Riscos	
  –	
  Conceito	
  
Clássico	
  
1-­‐	
  Confidencialidade	
  
	
  
2-­‐	
  Integridade	
  
	
  
3-­‐	
  Disponibilidade	
  
	
  
4-­‐	
  IdenUficação	
  /	
  AutenUcação	
  /	
  Autorização	
  
	
  
5-­‐	
  Auditoria	
  e	
  rastreabilidade	
  
	
  
6-­‐Não	
  Repúdio	
  
Gestão	
  de	
  Riscos	
  –	
  Domínio	
  de	
  
Infra	
  estrutura	
  
Protação	
  isica	
  dos	
  aUvos	
  
Gerenciamento	
  de	
  Rede	
  
Controle	
  de	
  conteúdo	
  de	
  email	
  
Segurança	
  de	
  Rede	
  
Criptografia	
  
Firewalls	
  
ICP	
  
Gerenciamento	
  de	
  Incidentes	
  
SoPware	
  de	
  AnUvírus	
  
CerUficado	
  digital	
  
AutenUcação	
  segura	
  
Controle	
  de	
  Acesso	
  
Backup	
  e	
  outros	
  
Gestão	
  de	
  Riscos	
  -­‐	
  Matriz	
  



              Probabilida	
  de	
   Baixa	
                              Alta	
  
              Ocorrência	
  

Impacto	
  
Baixo	
                             Saber	
  da	
  existência.	
         Controlar	
  /	
  Monitorar.	
  




Alto	
                              GaranUr	
  que	
  exista	
  um	
     FOCO	
  –	
  Previnir	
  usando	
  
                                    plano	
  de	
  conUngência.	
        gestão	
  de	
  riscos,	
  corrigir.	
  
Os	
  Erros	
  mais	
  comuns	
  

1-­‐	
  Armazenar	
  dados	
  de	
  clientes	
  e	
  cartão	
  de	
  crédito	
  em	
  claro.	
  
	
  
         	
  Recomendação:	
  	
  
         	
  Armazenar	
  dados	
  de	
  clientes	
  criptografados.	
  
         	
  Não	
  armazenar	
  dados	
  de	
  cartão	
  de	
  crédito	
  de	
  clientes	
  (uUlizar	
  
gateways).	
  
	
  
	
  
2-­‐	
  Não	
  avaliar	
  recorrentemente	
  a	
  segurança	
  da	
  aplicação.	
  
	
  
         	
  Recomendação:	
  
         	
  Realizar	
  análise	
  automaUzada	
  /	
  Testes	
  de	
  invasão	
  de	
  
vulnerabilidades	
  sob	
  a	
  óUca	
  do	
  usuário.	
  
	
  
	
  
Os	
  Erros	
  mais	
  comuns	
  

3-­‐	
  Não	
  ter	
  criptografia	
  em	
  páginas	
  críUcas	
  e	
  selo	
  de	
  credibilidade.	
  
	
  
         	
  Recomendação:	
  	
  
         	
  Implantar	
  criptografia	
  forte	
  em	
  páginas	
  críUcas.	
  
         	
  Implantar	
  métodos	
  de	
  troca	
  de	
  chaves	
  seguros.	
  	
  
         	
  Ter	
  selo	
  de	
  credibilidade	
  em	
  todas	
  as	
  URLs.	
  
	
  
4-­‐	
  Não	
  uUlizar	
  autenUcação	
  forte	
  para	
  usuários	
  do	
  sistema.	
  
	
  
         	
  Recomendação:	
  
         	
  GaranUr	
  que	
  o	
  usuário	
  é	
  o	
  autorizado	
  para	
  transação.	
  
         	
  Restringir	
  e	
  implantar	
  autenUcação	
  de	
  2	
  fatores	
  admins.	
  
	
  
	
  
Os	
  Erros	
  mais	
  comuns	
  

5-­‐	
  Não	
  estar	
  protegido	
  contra	
  ataques	
  de	
  Negação	
  de	
  Serviços	
  (Dos	
  e	
  
DDos).	
  
	
  
         	
  Recomendação:	
  	
  
         	
  Implantar	
  mecanismo	
  de	
  proteção	
  de	
  ataques	
  de	
  DDos	
  no	
  DNS	
  e	
  
Portal	
  (Interface).	
  
	
  
6-­‐	
  Não	
  uUlizar	
  Web	
  applicaUon	
  Firewalls,	
  Firewalls,	
  Proxies	
  e	
  IPSs.	
  
	
  
         	
  Recomendação:	
  
         	
  Implantar	
  mecanismos	
  externos	
  de	
  proteção	
  de	
  aplicação	
  –	
  WAF.	
  
         	
  Implantar	
  mecanismos	
  de	
  proteção	
  de	
  perímetros.	
  
	
  
	
  
Os	
  Erros	
  mais	
  comuns	
  

7-­‐	
  Usar	
  soPwares	
  desatualizados.	
  	
  
	
  
         	
  Recomendação:	
  	
  
         	
  Implantar	
  mecanismo	
  de	
  verificação	
  de	
  versão	
  de	
  soPware.	
  
         	
  Atualizar	
  periodicamente	
  os	
  soPwares/plataformas.	
  
	
  
8-­‐	
  Não	
  ter	
  um	
  controle	
  de	
  disponibilidade	
  /	
  plano	
  de	
  conUnuidade	
  /	
  
backup.	
  
	
  
         	
  Recomendação:	
  
         	
  Implantar	
  monitoração	
  de	
  performance	
  e	
  roUnas	
  de	
  conUngência	
  
dos	
  serviços	
  críUcos.	
  
         	
  Preservar	
  backups	
  atualizados	
  e	
  testes	
  regulares.	
  
	
  
	
  
Os	
  Erros	
  mais	
  comuns	
  

9-­‐	
  Arquitetura	
  Segregada	
  e	
  proteção	
  de	
  dados.	
  
	
  


   	
  Recomendação:	
  	
  
   	
  Implantar	
  segregação	
  de	
  ambientes	
  como:	
  Proxy	
  ou	
  WAF	
  de	
  
entrada,	
  banco	
  de	
  dados	
  apenas	
  para	
  leitura	
  de	
  dados,	
  banco	
  de	
  
dados	
  restrito	
  para	
  escrita.	
  
   	
  Implantar	
  soPware	
  de	
  controle	
  de	
  vírus,	
  navegação	
  e	
  malware	
  
para	
  colaboradores	
  do	
  portal	
  (funcionários).	
  
	
  


10	
  –	
  Não	
  analisar	
  logs	
  da	
  aplicação,	
  banco	
  de	
  dados	
  e	
  perímetros.	
  
	
  


       	
  Recomendação:	
  
       	
  Analisar	
  diariamente	
  logs	
  dos	
  servidores	
  Web,	
  aplicação	
  e	
  banco.	
  
       	
  Analisar	
  mecanismos	
  de	
  defesa	
  no	
  mínimo	
  diariamente.	
  
	
  
	
  
Obrigado!
o 




           Gustavo Souza
     gustavo@siteblindado.com.br
           (11) 3165-4000

Mais conteúdo relacionado

Mais procurados

Seguranca web testday2012
Seguranca web testday2012Seguranca web testday2012
Seguranca web testday2012
Marcio Cunha
 
Segurança em Aplicações Web conforme OWASP
Segurança em Aplicações Web conforme OWASPSegurança em Aplicações Web conforme OWASP
Segurança em Aplicações Web conforme OWASP
Fabiano Pereira
 
Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de Software
Alcyon Ferreira de Souza Junior, MSc
 
THE WebSec
THE WebSecTHE WebSec
THE WebSec
Kelvin Campelo
 
Explorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemExplorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometem
Alcyon Ferreira de Souza Junior, MSc
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Leandro Bennaton
 
Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019
Alcyon Ferreira de Souza Junior, MSc
 
Defensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon JuniorDefensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon Junior
Alcyon Ferreira de Souza Junior, MSc
 
Segurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosSegurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultados
Alex Camargo
 
Pentest com Kali Linux - LatinoWare 2015
Pentest com Kali Linux  - LatinoWare 2015Pentest com Kali Linux  - LatinoWare 2015
Pentest com Kali Linux - LatinoWare 2015
Alcyon Ferreira de Souza Junior, MSc
 
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBDica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Alcyon Ferreira de Souza Junior, MSc
 
Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem
Alcyon Ferreira de Souza Junior, MSc
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis Segurança da Informação
 
A OWASP e a Segurança Aplicacional para a Web
A OWASP e a Segurança Aplicacional para a WebA OWASP e a Segurança Aplicacional para a Web
A OWASP e a Segurança Aplicacional para a Web
Carlos Serrao
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Alcyon Ferreira de Souza Junior, MSc
 
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Alcyon Ferreira de Souza Junior, MSc
 
Segurança na web
Segurança na webSegurança na web
Segurança na web
Kaito Queiroz
 
OWASP Mobile Top 10
OWASP Mobile Top 10OWASP Mobile Top 10
OWASP Mobile Top 10
Carlos Serrao
 
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Alcyon Ferreira de Souza Junior, MSc
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Eduardo Lanna
 

Mais procurados (20)

Seguranca web testday2012
Seguranca web testday2012Seguranca web testday2012
Seguranca web testday2012
 
Segurança em Aplicações Web conforme OWASP
Segurança em Aplicações Web conforme OWASPSegurança em Aplicações Web conforme OWASP
Segurança em Aplicações Web conforme OWASP
 
Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de Software
 
THE WebSec
THE WebSecTHE WebSec
THE WebSec
 
Explorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemExplorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometem
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
 
Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019
 
Defensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon JuniorDefensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon Junior
 
Segurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosSegurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultados
 
Pentest com Kali Linux - LatinoWare 2015
Pentest com Kali Linux  - LatinoWare 2015Pentest com Kali Linux  - LatinoWare 2015
Pentest com Kali Linux - LatinoWare 2015
 
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBDica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
 
Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
 
A OWASP e a Segurança Aplicacional para a Web
A OWASP e a Segurança Aplicacional para a WebA OWASP e a Segurança Aplicacional para a Web
A OWASP e a Segurança Aplicacional para a Web
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Segurança na web
Segurança na webSegurança na web
Segurança na web
 
OWASP Mobile Top 10
OWASP Mobile Top 10OWASP Mobile Top 10
OWASP Mobile Top 10
 
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 

Destaque

Apresentacao Gestao de Marcas para Ecommerce
Apresentacao Gestao de Marcas para EcommerceApresentacao Gestao de Marcas para Ecommerce
Apresentacao Gestao de Marcas para EcommerceDavydson Furtado
 
Marketing Digital
Marketing DigitalMarketing Digital
Marketing Digital
Alex Oliveira
 
Gestão de Loja Virtual parte 3
Gestão de Loja Virtual parte 3Gestão de Loja Virtual parte 3
Gestão de Loja Virtual parte 3
Alex Oliveira
 
Por que as pessoas compram pela internet
Por que as pessoas compram pela internetPor que as pessoas compram pela internet
Por que as pessoas compram pela internetGustavo Santos
 
Montar loja virtual - Manual ABSOLUTAMENTE completo para criar sua loja onlin...
Montar loja virtual - Manual ABSOLUTAMENTE completo para criar sua loja onlin...Montar loja virtual - Manual ABSOLUTAMENTE completo para criar sua loja onlin...
Montar loja virtual - Manual ABSOLUTAMENTE completo para criar sua loja onlin...
Raphael Trotta
 
Ecomerce padrão
Ecomerce padrãoEcomerce padrão
Ecomerce padrão
Marcone Edson
 
Montar loja virtual - Manual ABSOLUTAMENTE completo para criar sua loja onlin...
Montar loja virtual - Manual ABSOLUTAMENTE completo para criar sua loja onlin...Montar loja virtual - Manual ABSOLUTAMENTE completo para criar sua loja onlin...
Montar loja virtual - Manual ABSOLUTAMENTE completo para criar sua loja onlin...
Raphael Trotta
 
Apresentação Institucional
Apresentação InstitucionalApresentação Institucional
Apresentação InstitucionalInnersite
 
Gestão de Loja Virtual parte 4
Gestão de Loja Virtual parte 4Gestão de Loja Virtual parte 4
Gestão de Loja Virtual parte 4
Alex Oliveira
 
Palestra Facebook para Ecommerce Mango Digital JetCommerce
Palestra Facebook para Ecommerce Mango Digital JetCommercePalestra Facebook para Ecommerce Mango Digital JetCommerce
Palestra Facebook para Ecommerce Mango Digital JetCommerce
CRP Mango
 
Gestão de Loja Virtual parte 1
Gestão de Loja Virtual parte 1Gestão de Loja Virtual parte 1
Gestão de Loja Virtual parte 1
Alex Oliveira
 
Como montar uma loja virtual - Tutorial ABSOLUTAMENTE completo - capítulo 1
Como montar uma loja virtual - Tutorial ABSOLUTAMENTE completo - capítulo 1Como montar uma loja virtual - Tutorial ABSOLUTAMENTE completo - capítulo 1
Como montar uma loja virtual - Tutorial ABSOLUTAMENTE completo - capítulo 1
Raphael Trotta
 
Inovação em Publicidade com o Google
Inovação em Publicidade com o GoogleInovação em Publicidade com o Google
Inovação em Publicidade com o Google
Alex Oliveira
 
Workshop sobre Market Place
Workshop sobre Market PlaceWorkshop sobre Market Place
Workshop sobre Market Place
Laboratorium
 
Como criar conteudo para sites de ecommerce
Como criar conteudo para sites de ecommerceComo criar conteudo para sites de ecommerce
Como criar conteudo para sites de ecommerce
Ecommerce School - Cursos de Ecommerce e Redes Sociais
 
Netshoes - Case Study
Netshoes - Case StudyNetshoes - Case Study
Netshoes - Case Study
Nivaldo Coletti
 
Reprioritizing the Relationship Between HCI Research and Practice: Bubble-Up ...
Reprioritizing the Relationship Between HCI Research and Practice: Bubble-Up ...Reprioritizing the Relationship Between HCI Research and Practice: Bubble-Up ...
Reprioritizing the Relationship Between HCI Research and Practice: Bubble-Up ...
colin gray
 
7 Estratégias para aumentar a taxa de conversão
7 Estratégias para aumentar a taxa de conversão7 Estratégias para aumentar a taxa de conversão
7 Estratégias para aumentar a taxa de conversãoRaphael Lassance ⚡
 
E-commerce | Maratona Digital
E-commerce | Maratona DigitalE-commerce | Maratona Digital
E-commerce | Maratona Digital
Maratona Digital
 
Primeiros Passos do Varejo Online
Primeiros Passos do Varejo Online Primeiros Passos do Varejo Online
Primeiros Passos do Varejo Online Plugged Research
 

Destaque (20)

Apresentacao Gestao de Marcas para Ecommerce
Apresentacao Gestao de Marcas para EcommerceApresentacao Gestao de Marcas para Ecommerce
Apresentacao Gestao de Marcas para Ecommerce
 
Marketing Digital
Marketing DigitalMarketing Digital
Marketing Digital
 
Gestão de Loja Virtual parte 3
Gestão de Loja Virtual parte 3Gestão de Loja Virtual parte 3
Gestão de Loja Virtual parte 3
 
Por que as pessoas compram pela internet
Por que as pessoas compram pela internetPor que as pessoas compram pela internet
Por que as pessoas compram pela internet
 
Montar loja virtual - Manual ABSOLUTAMENTE completo para criar sua loja onlin...
Montar loja virtual - Manual ABSOLUTAMENTE completo para criar sua loja onlin...Montar loja virtual - Manual ABSOLUTAMENTE completo para criar sua loja onlin...
Montar loja virtual - Manual ABSOLUTAMENTE completo para criar sua loja onlin...
 
Ecomerce padrão
Ecomerce padrãoEcomerce padrão
Ecomerce padrão
 
Montar loja virtual - Manual ABSOLUTAMENTE completo para criar sua loja onlin...
Montar loja virtual - Manual ABSOLUTAMENTE completo para criar sua loja onlin...Montar loja virtual - Manual ABSOLUTAMENTE completo para criar sua loja onlin...
Montar loja virtual - Manual ABSOLUTAMENTE completo para criar sua loja onlin...
 
Apresentação Institucional
Apresentação InstitucionalApresentação Institucional
Apresentação Institucional
 
Gestão de Loja Virtual parte 4
Gestão de Loja Virtual parte 4Gestão de Loja Virtual parte 4
Gestão de Loja Virtual parte 4
 
Palestra Facebook para Ecommerce Mango Digital JetCommerce
Palestra Facebook para Ecommerce Mango Digital JetCommercePalestra Facebook para Ecommerce Mango Digital JetCommerce
Palestra Facebook para Ecommerce Mango Digital JetCommerce
 
Gestão de Loja Virtual parte 1
Gestão de Loja Virtual parte 1Gestão de Loja Virtual parte 1
Gestão de Loja Virtual parte 1
 
Como montar uma loja virtual - Tutorial ABSOLUTAMENTE completo - capítulo 1
Como montar uma loja virtual - Tutorial ABSOLUTAMENTE completo - capítulo 1Como montar uma loja virtual - Tutorial ABSOLUTAMENTE completo - capítulo 1
Como montar uma loja virtual - Tutorial ABSOLUTAMENTE completo - capítulo 1
 
Inovação em Publicidade com o Google
Inovação em Publicidade com o GoogleInovação em Publicidade com o Google
Inovação em Publicidade com o Google
 
Workshop sobre Market Place
Workshop sobre Market PlaceWorkshop sobre Market Place
Workshop sobre Market Place
 
Como criar conteudo para sites de ecommerce
Como criar conteudo para sites de ecommerceComo criar conteudo para sites de ecommerce
Como criar conteudo para sites de ecommerce
 
Netshoes - Case Study
Netshoes - Case StudyNetshoes - Case Study
Netshoes - Case Study
 
Reprioritizing the Relationship Between HCI Research and Practice: Bubble-Up ...
Reprioritizing the Relationship Between HCI Research and Practice: Bubble-Up ...Reprioritizing the Relationship Between HCI Research and Practice: Bubble-Up ...
Reprioritizing the Relationship Between HCI Research and Practice: Bubble-Up ...
 
7 Estratégias para aumentar a taxa de conversão
7 Estratégias para aumentar a taxa de conversão7 Estratégias para aumentar a taxa de conversão
7 Estratégias para aumentar a taxa de conversão
 
E-commerce | Maratona Digital
E-commerce | Maratona DigitalE-commerce | Maratona Digital
E-commerce | Maratona Digital
 
Primeiros Passos do Varejo Online
Primeiros Passos do Varejo Online Primeiros Passos do Varejo Online
Primeiros Passos do Varejo Online
 

Semelhante a Os 10 erros mais comuns de segurança na operação de um ecommerce

Seguranca web Testday2012
Seguranca web Testday2012Seguranca web Testday2012
Seguranca web Testday2012Marcio Cunha
 
Aplicações Web ‐ Seu site está seguro?
Aplicações Web ‐ Seu site está seguro?Aplicações Web ‐ Seu site está seguro?
Aplicações Web ‐ Seu site está seguro?
Alex Hübner
 
Como gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoComo gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informação
ISH Tecnologia
 
Apresentação do Kaspersky Antivirus 2013 e Kaspersky Internet Security 2013
Apresentação do Kaspersky Antivirus 2013 e Kaspersky Internet Security 2013Apresentação do Kaspersky Antivirus 2013 e Kaspersky Internet Security 2013
Apresentação do Kaspersky Antivirus 2013 e Kaspersky Internet Security 2013
Start Link
 
Apostila - Aspectos Técnicos de Segurança para eCommerce
Apostila - Aspectos Técnicos de Segurança para eCommerceApostila - Aspectos Técnicos de Segurança para eCommerce
Apostila - Aspectos Técnicos de Segurança para eCommerce
E-Commerce Brasil
 
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais   Solução Astaro Para Segurança De Redes CorporativasAmeaças Digitais   Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
osmarcorrea
 
10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton
Leandro Bennaton
 
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
TI Safe
 
Folder Site Blindado - Aumente a conversão das vendas online
Folder Site Blindado - Aumente a conversão das vendas onlineFolder Site Blindado - Aumente a conversão das vendas online
Folder Site Blindado - Aumente a conversão das vendas online
Site Blindado S.A.
 
(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?
KeySupport Consultoria e Informática Ltda
 
(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?
Eduardo Lanna
 
Gestão de Risco de Ti | Andracom
Gestão de Risco de Ti | AndracomGestão de Risco de Ti | Andracom
Gestão de Risco de Ti | Andracom
Andracom Solutions
 
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali LinuxComo analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Edlaine Zamora
 
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
LeandroTrindade19
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadoresfelipetsi
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
Symantec Brasil
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_web
Favsro Fot
 
Segurança no Desenvolvimento WEB - Técnicas Profissionais
Segurança no Desenvolvimento WEB - Técnicas ProfissionaisSegurança no Desenvolvimento WEB - Técnicas Profissionais
Segurança no Desenvolvimento WEB - Técnicas Profissionais
Rubens Guimarães - MTAC MVP
 

Semelhante a Os 10 erros mais comuns de segurança na operação de um ecommerce (20)

Seguranca web Testday2012
Seguranca web Testday2012Seguranca web Testday2012
Seguranca web Testday2012
 
Aplicações Web ‐ Seu site está seguro?
Aplicações Web ‐ Seu site está seguro?Aplicações Web ‐ Seu site está seguro?
Aplicações Web ‐ Seu site está seguro?
 
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
 
Como gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoComo gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informação
 
Apresentação do Kaspersky Antivirus 2013 e Kaspersky Internet Security 2013
Apresentação do Kaspersky Antivirus 2013 e Kaspersky Internet Security 2013Apresentação do Kaspersky Antivirus 2013 e Kaspersky Internet Security 2013
Apresentação do Kaspersky Antivirus 2013 e Kaspersky Internet Security 2013
 
Apostila - Aspectos Técnicos de Segurança para eCommerce
Apostila - Aspectos Técnicos de Segurança para eCommerceApostila - Aspectos Técnicos de Segurança para eCommerce
Apostila - Aspectos Técnicos de Segurança para eCommerce
 
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais   Solução Astaro Para Segurança De Redes CorporativasAmeaças Digitais   Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
 
10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton
 
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
 
Folder Site Blindado - Aumente a conversão das vendas online
Folder Site Blindado - Aumente a conversão das vendas onlineFolder Site Blindado - Aumente a conversão das vendas online
Folder Site Blindado - Aumente a conversão das vendas online
 
(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?
 
(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?
 
Gestão de Risco de Ti | Andracom
Gestão de Risco de Ti | AndracomGestão de Risco de Ti | Andracom
Gestão de Risco de Ti | Andracom
 
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali LinuxComo analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
 
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_web
 
Segurança no Desenvolvimento WEB - Técnicas Profissionais
Segurança no Desenvolvimento WEB - Técnicas ProfissionaisSegurança no Desenvolvimento WEB - Técnicas Profissionais
Segurança no Desenvolvimento WEB - Técnicas Profissionais
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 

Mais de E-Commerce Brasil

Conferência Goiás I O Poder da Multiadquirência no E-commerce.
Conferência Goiás I O Poder da Multiadquirência no E-commerce.Conferência Goiás I O Poder da Multiadquirência no E-commerce.
Conferência Goiás I O Poder da Multiadquirência no E-commerce.
E-Commerce Brasil
 
Conferência Goiás | DNA da importação .
Conferência Goiás | DNA  da importação .Conferência Goiás | DNA  da importação .
Conferência Goiás | DNA da importação .
E-Commerce Brasil
 
Conferência Goiás I Os impactos da digitalização do Atacarejo no Brasil.
Conferência Goiás I Os impactos da digitalização do Atacarejo no Brasil.Conferência Goiás I Os impactos da digitalização do Atacarejo no Brasil.
Conferência Goiás I Os impactos da digitalização do Atacarejo no Brasil.
E-Commerce Brasil
 
Conferência Goiás I Os benefícios do fulfillment para o setor de moda
Conferência Goiás I Os benefícios do fulfillment para o setor de modaConferência Goiás I Os benefícios do fulfillment para o setor de moda
Conferência Goiás I Os benefícios do fulfillment para o setor de moda
E-Commerce Brasil
 
Conferência Goiás I Prevenção à fraude em negócios B2B e B2C: boas práticas e...
Conferência Goiás I Prevenção à fraude em negócios B2B e B2C: boas práticas e...Conferência Goiás I Prevenção à fraude em negócios B2B e B2C: boas práticas e...
Conferência Goiás I Prevenção à fraude em negócios B2B e B2C: boas práticas e...
E-Commerce Brasil
 
Conferência Goiás I E-commerce Inteligente: o papel crucial da maturidade dig...
Conferência Goiás I E-commerce Inteligente: o papel crucial da maturidade dig...Conferência Goiás I E-commerce Inteligente: o papel crucial da maturidade dig...
Conferência Goiás I E-commerce Inteligente: o papel crucial da maturidade dig...
E-Commerce Brasil
 
Conferência Goiás I Conteúdo que vende: Estratégias para o aumento de convers...
Conferência Goiás I Conteúdo que vende: Estratégias para o aumento de convers...Conferência Goiás I Conteúdo que vende: Estratégias para o aumento de convers...
Conferência Goiás I Conteúdo que vende: Estratégias para o aumento de convers...
E-Commerce Brasil
 
Conferência Goiás | A força da geolocalização impulsionada em ADS e Fullcomm...
Conferência Goiás |  A força da geolocalização impulsionada em ADS e Fullcomm...Conferência Goiás |  A força da geolocalização impulsionada em ADS e Fullcomm...
Conferência Goiás | A força da geolocalização impulsionada em ADS e Fullcomm...
E-Commerce Brasil
 
Conferência Goiás | Conversational Commerce - Como o Whatsapp aliado ao CRM t...
Conferência Goiás | Conversational Commerce - Como o Whatsapp aliado ao CRM t...Conferência Goiás | Conversational Commerce - Como o Whatsapp aliado ao CRM t...
Conferência Goiás | Conversational Commerce - Como o Whatsapp aliado ao CRM t...
E-Commerce Brasil
 
Conferência Goiás | Mapa do varejo online em Goiás: Destaques e Potenciais
Conferência Goiás | Mapa do varejo online em Goiás: Destaques e PotenciaisConferência Goiás | Mapa do varejo online em Goiás: Destaques e Potenciais
Conferência Goiás | Mapa do varejo online em Goiás: Destaques e Potenciais
E-Commerce Brasil
 
Conferência Goiás I Como uma boa experiência na logística reversa pode impact...
Conferência Goiás I Como uma boa experiência na logística reversa pode impact...Conferência Goiás I Como uma boa experiência na logística reversa pode impact...
Conferência Goiás I Como uma boa experiência na logística reversa pode impact...
E-Commerce Brasil
 
Conferência Goiás I Estratégias de aquisição e fidelização de clientes e opor...
Conferência Goiás I Estratégias de aquisição e fidelização de clientes e opor...Conferência Goiás I Estratégias de aquisição e fidelização de clientes e opor...
Conferência Goiás I Estratégias de aquisição e fidelização de clientes e opor...
E-Commerce Brasil
 
Conferência Goiás I Perspectivas do Pix 2024: novidades e impactos no varejo ...
Conferência Goiás I Perspectivas do Pix 2024: novidades e impactos no varejo ...Conferência Goiás I Perspectivas do Pix 2024: novidades e impactos no varejo ...
Conferência Goiás I Perspectivas do Pix 2024: novidades e impactos no varejo ...
E-Commerce Brasil
 
Conferência Goiás I Moda e E-commerce: transformando a experiência do consumi...
Conferência Goiás I Moda e E-commerce: transformando a experiência do consumi...Conferência Goiás I Moda e E-commerce: transformando a experiência do consumi...
Conferência Goiás I Moda e E-commerce: transformando a experiência do consumi...
E-Commerce Brasil
 
Conferência Goiás I As tendências para logística em 2024 e o impacto positivo...
Conferência Goiás I As tendências para logística em 2024 e o impacto positivo...Conferência Goiás I As tendências para logística em 2024 e o impacto positivo...
Conferência Goiás I As tendências para logística em 2024 e o impacto positivo...
E-Commerce Brasil
 
Conferência Goiás I Fraudes no centro-oeste em 2023
Conferência Goiás I Fraudes no centro-oeste em 2023Conferência Goiás I Fraudes no centro-oeste em 2023
Conferência Goiás I Fraudes no centro-oeste em 2023
E-Commerce Brasil
 
Conferência Goiás I Uma experiência excelente começa quando ela ainda nem seq...
Conferência Goiás I Uma experiência excelente começa quando ela ainda nem seq...Conferência Goiás I Uma experiência excelente começa quando ela ainda nem seq...
Conferência Goiás I Uma experiência excelente começa quando ela ainda nem seq...
E-Commerce Brasil
 
Conferência Saúde & Farma | Panorama Digital: Saúde e Farma e impactos do Rio...
Conferência Saúde & Farma | Panorama Digital: Saúde e Farma e impactos do Rio...Conferência Saúde & Farma | Panorama Digital: Saúde e Farma e impactos do Rio...
Conferência Saúde & Farma | Panorama Digital: Saúde e Farma e impactos do Rio...
E-Commerce Brasil
 
Digitalização do Varejo | A relevância dos pontos físicos para uma plataforma...
Digitalização do Varejo | A relevância dos pontos físicos para uma plataforma...Digitalização do Varejo | A relevância dos pontos físicos para uma plataforma...
Digitalização do Varejo | A relevância dos pontos físicos para uma plataforma...
E-Commerce Brasil
 
Digitalização do Varejo | Case Pague Menos / Extrafarma: alavancando vendas e...
Digitalização do Varejo | Case Pague Menos / Extrafarma: alavancando vendas e...Digitalização do Varejo | Case Pague Menos / Extrafarma: alavancando vendas e...
Digitalização do Varejo | Case Pague Menos / Extrafarma: alavancando vendas e...
E-Commerce Brasil
 

Mais de E-Commerce Brasil (20)

Conferência Goiás I O Poder da Multiadquirência no E-commerce.
Conferência Goiás I O Poder da Multiadquirência no E-commerce.Conferência Goiás I O Poder da Multiadquirência no E-commerce.
Conferência Goiás I O Poder da Multiadquirência no E-commerce.
 
Conferência Goiás | DNA da importação .
Conferência Goiás | DNA  da importação .Conferência Goiás | DNA  da importação .
Conferência Goiás | DNA da importação .
 
Conferência Goiás I Os impactos da digitalização do Atacarejo no Brasil.
Conferência Goiás I Os impactos da digitalização do Atacarejo no Brasil.Conferência Goiás I Os impactos da digitalização do Atacarejo no Brasil.
Conferência Goiás I Os impactos da digitalização do Atacarejo no Brasil.
 
Conferência Goiás I Os benefícios do fulfillment para o setor de moda
Conferência Goiás I Os benefícios do fulfillment para o setor de modaConferência Goiás I Os benefícios do fulfillment para o setor de moda
Conferência Goiás I Os benefícios do fulfillment para o setor de moda
 
Conferência Goiás I Prevenção à fraude em negócios B2B e B2C: boas práticas e...
Conferência Goiás I Prevenção à fraude em negócios B2B e B2C: boas práticas e...Conferência Goiás I Prevenção à fraude em negócios B2B e B2C: boas práticas e...
Conferência Goiás I Prevenção à fraude em negócios B2B e B2C: boas práticas e...
 
Conferência Goiás I E-commerce Inteligente: o papel crucial da maturidade dig...
Conferência Goiás I E-commerce Inteligente: o papel crucial da maturidade dig...Conferência Goiás I E-commerce Inteligente: o papel crucial da maturidade dig...
Conferência Goiás I E-commerce Inteligente: o papel crucial da maturidade dig...
 
Conferência Goiás I Conteúdo que vende: Estratégias para o aumento de convers...
Conferência Goiás I Conteúdo que vende: Estratégias para o aumento de convers...Conferência Goiás I Conteúdo que vende: Estratégias para o aumento de convers...
Conferência Goiás I Conteúdo que vende: Estratégias para o aumento de convers...
 
Conferência Goiás | A força da geolocalização impulsionada em ADS e Fullcomm...
Conferência Goiás |  A força da geolocalização impulsionada em ADS e Fullcomm...Conferência Goiás |  A força da geolocalização impulsionada em ADS e Fullcomm...
Conferência Goiás | A força da geolocalização impulsionada em ADS e Fullcomm...
 
Conferência Goiás | Conversational Commerce - Como o Whatsapp aliado ao CRM t...
Conferência Goiás | Conversational Commerce - Como o Whatsapp aliado ao CRM t...Conferência Goiás | Conversational Commerce - Como o Whatsapp aliado ao CRM t...
Conferência Goiás | Conversational Commerce - Como o Whatsapp aliado ao CRM t...
 
Conferência Goiás | Mapa do varejo online em Goiás: Destaques e Potenciais
Conferência Goiás | Mapa do varejo online em Goiás: Destaques e PotenciaisConferência Goiás | Mapa do varejo online em Goiás: Destaques e Potenciais
Conferência Goiás | Mapa do varejo online em Goiás: Destaques e Potenciais
 
Conferência Goiás I Como uma boa experiência na logística reversa pode impact...
Conferência Goiás I Como uma boa experiência na logística reversa pode impact...Conferência Goiás I Como uma boa experiência na logística reversa pode impact...
Conferência Goiás I Como uma boa experiência na logística reversa pode impact...
 
Conferência Goiás I Estratégias de aquisição e fidelização de clientes e opor...
Conferência Goiás I Estratégias de aquisição e fidelização de clientes e opor...Conferência Goiás I Estratégias de aquisição e fidelização de clientes e opor...
Conferência Goiás I Estratégias de aquisição e fidelização de clientes e opor...
 
Conferência Goiás I Perspectivas do Pix 2024: novidades e impactos no varejo ...
Conferência Goiás I Perspectivas do Pix 2024: novidades e impactos no varejo ...Conferência Goiás I Perspectivas do Pix 2024: novidades e impactos no varejo ...
Conferência Goiás I Perspectivas do Pix 2024: novidades e impactos no varejo ...
 
Conferência Goiás I Moda e E-commerce: transformando a experiência do consumi...
Conferência Goiás I Moda e E-commerce: transformando a experiência do consumi...Conferência Goiás I Moda e E-commerce: transformando a experiência do consumi...
Conferência Goiás I Moda e E-commerce: transformando a experiência do consumi...
 
Conferência Goiás I As tendências para logística em 2024 e o impacto positivo...
Conferência Goiás I As tendências para logística em 2024 e o impacto positivo...Conferência Goiás I As tendências para logística em 2024 e o impacto positivo...
Conferência Goiás I As tendências para logística em 2024 e o impacto positivo...
 
Conferência Goiás I Fraudes no centro-oeste em 2023
Conferência Goiás I Fraudes no centro-oeste em 2023Conferência Goiás I Fraudes no centro-oeste em 2023
Conferência Goiás I Fraudes no centro-oeste em 2023
 
Conferência Goiás I Uma experiência excelente começa quando ela ainda nem seq...
Conferência Goiás I Uma experiência excelente começa quando ela ainda nem seq...Conferência Goiás I Uma experiência excelente começa quando ela ainda nem seq...
Conferência Goiás I Uma experiência excelente começa quando ela ainda nem seq...
 
Conferência Saúde & Farma | Panorama Digital: Saúde e Farma e impactos do Rio...
Conferência Saúde & Farma | Panorama Digital: Saúde e Farma e impactos do Rio...Conferência Saúde & Farma | Panorama Digital: Saúde e Farma e impactos do Rio...
Conferência Saúde & Farma | Panorama Digital: Saúde e Farma e impactos do Rio...
 
Digitalização do Varejo | A relevância dos pontos físicos para uma plataforma...
Digitalização do Varejo | A relevância dos pontos físicos para uma plataforma...Digitalização do Varejo | A relevância dos pontos físicos para uma plataforma...
Digitalização do Varejo | A relevância dos pontos físicos para uma plataforma...
 
Digitalização do Varejo | Case Pague Menos / Extrafarma: alavancando vendas e...
Digitalização do Varejo | Case Pague Menos / Extrafarma: alavancando vendas e...Digitalização do Varejo | Case Pague Menos / Extrafarma: alavancando vendas e...
Digitalização do Varejo | Case Pague Menos / Extrafarma: alavancando vendas e...
 

Os 10 erros mais comuns de segurança na operação de um ecommerce

  • 1. Os 10 erros mais comuns de segurança na operação de um ecommerce Gustavo F. de Souza Diretor
  • 2. O  Histórico  do  Ecommerce   1979:  Criação  do  primeiro  shopping  Online;     1984:  Eletronic  Mall  foi  criado  pela  CompuServe;     1994:  O  primeiro  banco  online  foi  inaugurado;   1995:  Lançamento  da  Amazon.com;     2000:  Bolha  .com;     2011:    O  Ecommerce  no  Brasil  movimentou  mais  de  R$18  Bilhões  de   reais.  Nos  EUA  passou  de  US$197  Bilhões.  
  • 3. Dados  relacionados  a  Segurança   no  Ecommerce  –  SiteBlindado   Problemas  na  1a.  Certificação  de   Segurança Falhas  Segurança   8% Aplicação 16% Sem  SSL 51% Problemas  de  DNS 25% Infectados   Malware
  • 4. Problemas  de  Segurança  mais   comuns   SoPware  desatualizados;     Vulnerabilidade  de  Cross  Script  InjecUon;     Serviços  Desnecessários  disponíveis;     SQL  InjecUon;     Página  de  administração  disponível  para  qualquer  pessoa  acessar;     Página  de  login  sem  criptografia.  
  • 5. En;dades  relacionadas  ao   ecommerce   Usuário:  Comprador     Website  B2C:  Vendedor;     Hacker:  enUdade  que  tenta  explorar   fragilidades  no  sistema;   Software   Ecommerce Hacker SoPware  Ecommerce:  Plataforma  ou   soPware  desenvolvido  para  negócios   online.   Usuários Webite B2C
  • 6. Vetores  de  ataques  ao  ecommerce   Malwares Programas Infectados Software Ecommerce Hacker Ataque Phishing Malware para estação Ataque de Aplicação Problemas conhecidos DDoS Usuários Interceptação dos dados da transação Website - Usuário Website B2C
  • 7. Conceito  do  que  Proteger   1-­‐  Banco  de   dados   2-­‐  Aplicação   3-­‐  Interface  para   o  cliente   4-­‐  Firewalls,   Proxies,  IPSs,   WAF,  DNSs  
  • 8. Gestão  de  Riscos  –  Conceito   Clássico   1-­‐  Confidencialidade     2-­‐  Integridade     3-­‐  Disponibilidade     4-­‐  IdenUficação  /  AutenUcação  /  Autorização     5-­‐  Auditoria  e  rastreabilidade     6-­‐Não  Repúdio  
  • 9. Gestão  de  Riscos  –  Domínio  de   Infra  estrutura   Protação  isica  dos  aUvos   Gerenciamento  de  Rede   Controle  de  conteúdo  de  email   Segurança  de  Rede   Criptografia   Firewalls   ICP   Gerenciamento  de  Incidentes   SoPware  de  AnUvírus   CerUficado  digital   AutenUcação  segura   Controle  de  Acesso   Backup  e  outros  
  • 10. Gestão  de  Riscos  -­‐  Matriz   Probabilida  de   Baixa   Alta   Ocorrência   Impacto   Baixo   Saber  da  existência.   Controlar  /  Monitorar.   Alto   GaranUr  que  exista  um   FOCO  –  Previnir  usando   plano  de  conUngência.   gestão  de  riscos,  corrigir.  
  • 11. Os  Erros  mais  comuns   1-­‐  Armazenar  dados  de  clientes  e  cartão  de  crédito  em  claro.      Recomendação:      Armazenar  dados  de  clientes  criptografados.    Não  armazenar  dados  de  cartão  de  crédito  de  clientes  (uUlizar   gateways).       2-­‐  Não  avaliar  recorrentemente  a  segurança  da  aplicação.      Recomendação:    Realizar  análise  automaUzada  /  Testes  de  invasão  de   vulnerabilidades  sob  a  óUca  do  usuário.      
  • 12. Os  Erros  mais  comuns   3-­‐  Não  ter  criptografia  em  páginas  críUcas  e  selo  de  credibilidade.      Recomendação:      Implantar  criptografia  forte  em  páginas  críUcas.    Implantar  métodos  de  troca  de  chaves  seguros.      Ter  selo  de  credibilidade  em  todas  as  URLs.     4-­‐  Não  uUlizar  autenUcação  forte  para  usuários  do  sistema.      Recomendação:    GaranUr  que  o  usuário  é  o  autorizado  para  transação.    Restringir  e  implantar  autenUcação  de  2  fatores  admins.      
  • 13. Os  Erros  mais  comuns   5-­‐  Não  estar  protegido  contra  ataques  de  Negação  de  Serviços  (Dos  e   DDos).      Recomendação:      Implantar  mecanismo  de  proteção  de  ataques  de  DDos  no  DNS  e   Portal  (Interface).     6-­‐  Não  uUlizar  Web  applicaUon  Firewalls,  Firewalls,  Proxies  e  IPSs.      Recomendação:    Implantar  mecanismos  externos  de  proteção  de  aplicação  –  WAF.    Implantar  mecanismos  de  proteção  de  perímetros.      
  • 14. Os  Erros  mais  comuns   7-­‐  Usar  soPwares  desatualizados.        Recomendação:      Implantar  mecanismo  de  verificação  de  versão  de  soPware.    Atualizar  periodicamente  os  soPwares/plataformas.     8-­‐  Não  ter  um  controle  de  disponibilidade  /  plano  de  conUnuidade  /   backup.      Recomendação:    Implantar  monitoração  de  performance  e  roUnas  de  conUngência   dos  serviços  críUcos.    Preservar  backups  atualizados  e  testes  regulares.      
  • 15. Os  Erros  mais  comuns   9-­‐  Arquitetura  Segregada  e  proteção  de  dados.      Recomendação:      Implantar  segregação  de  ambientes  como:  Proxy  ou  WAF  de   entrada,  banco  de  dados  apenas  para  leitura  de  dados,  banco  de   dados  restrito  para  escrita.    Implantar  soPware  de  controle  de  vírus,  navegação  e  malware   para  colaboradores  do  portal  (funcionários).     10  –  Não  analisar  logs  da  aplicação,  banco  de  dados  e  perímetros.      Recomendação:    Analisar  diariamente  logs  dos  servidores  Web,  aplicação  e  banco.    Analisar  mecanismos  de  defesa  no  mínimo  diariamente.      
  • 16. Obrigado! o  Gustavo Souza gustavo@siteblindado.com.br (11) 3165-4000