SlideShare uma empresa Scribd logo
Prof. Rodrigo Santa Maria
30/09/2014
Boas Práticas em
Segurança da Informação
O objetivo desta apresentação é introduzir os
conceitos relacionados à Segurança da Informação
e sugerir alguns cuidados.
Conceitos - Contextualização sobre
o assunto.
Números - Sobre o atual cenário
dentro da Segurança da Informação.
Dicas - Sugestões práticas para evitar
problemas de segurança eletrônica.
Antes de começarmos…
Rodrigo Santa Maria
Empresário e Professor
Universitário
Sobre o Autor • Bacharel em Ciência da Computação pela
PUC Minas;
• Especialista em Gerenciamento de
Projetos com MBA Executivo Internacional
pela Fundação Getúlio Vargas e Ohio
University College of Business – USA.
• Ex-Desenvolvedor de Aplicações da IBM;
• Professor universitário do curso de Análise
e Desenvolvimento de Sistemas no Centro
Universitário Octávio Bastos – UNIFEOB;
• Empresário fundador da DigitallyMade
Desenvolvimento Web;
• Diretor-Presidente e co-fundador do
Instituto Internacional de Ideias.
!
Contato
• Email: rodrigo@digitallymade.com.br
Para refletir…
"A desconfiança é a mãe
da segurança."
!
Madeleine Scudéry
- Ficou conhecida como a primeira mulher literata de França e do mundo.
PORTANTO…
A Informação é um ativo que, como qualquer outro, possui importância para os negócios, tem um valor para a
organização e conseqüentemente necessita ser adequadamente protegida.
Definições
INFORMAÇÃO:
Conjunto de dados que possuem valor para um indivíduo ou organização.
É o resultado do processamento, manipulação e organização de dados, de tal forma
que represente uma modificação (quantitativa ou qualitativa) no conhecimento do
sistema (pessoa, animal ou máquina) que a recebe.
SEGURANÇA DA INFORMAÇÃO:
Proteção de um conjunto de dados, no sentido de preservar o valor que possuem
para um indivíduo ou uma organização.
Antigamente, as informações eram
armazenadas apenas em papel e a segurança
era relativamente simples…
Hoje, com o constante avanço
tecnológico, o uso cada vez maior de
computadores e das redes, sobretudo
a Internet e aplicações, aspectos
relacionados a segurança das
informações estão mais complexos,
exigindo equipes e métodos de
segurança cada vez mais sofisticados.
Contextualização
Confidencialiade ou Privacidade
Garantia de que os dados só serão acessados somente por pessoas autorizadas (sigilo, confidencial).
Disponibilidade
Garante que um sistema estará funcionando sempre que for requisitado (estar disponível, acessível).
Autenticidade
Garante a identidade de um usuário ou sistema com que se realiza uma comunicação (ser autentico, ou
seja, ser ele mesmo).
Princípios Básicos da
Segurança da Informação
Integridade
Garante que uma mensagem (dado, e-mail, arquivo, etc.) não foi alterado sem autorização (ser íntegro,
manter-se o mesmo).
Não Repúdio
Garante que um autor não consiga negar falsamente um ato ou documento de sua autoria. Isto é
condição necessária para a validade jurídica de documentos e transações.
Confiabilidade
Garante que um sistema funcionará de forma eficiente e eficaz, de acordo com suas atribuições e
funcionalidades (o sistema vai “cumprir seu papel”, vai fazer o que tem que fazer, no mínimo).
Princípios Básicos da
Segurança da Informação
•Defeitos de Hardware (Computadores,
Servidores, Discos, etc);
•Facilidades no Acesso Físico ;
•Hackers (Usuários que invadem
sistemas);
•Ataques Deliberados;
•Spams (Emails Não Solicitados);
•Malwares (Programas Maliciosos);
•Scams (Golpes);
Ameaças à
Segurança
Vírus
É um programa que se anexa a um arquivo hospedeiro (ou
seja, o vírus aloca seu código dentro do corpo do arquivo
hospedeiro) e de lá tenta se copiar para outros arquivos.
Só entra em ação quando seu arquivo hospedeiro é
executado.
Principais Programas Maliciosos
Worm (verme)
É um programa que se auto replica. É projetado para
tomar ações maliciosas após infestar um sistema, além de
se auto replicar, pode excluir arquivos ou enviar
documentos por email.
Principais Programas Maliciosos
Trojan (Cavalo de Tróia)
É um programa disfarçado de um programa legítimo, que
esconde objetivos maliciosos, como apagar dados, roubar
informações e abrir portas de comunicação para que se
possa invadir o computador.
Principais Programas Maliciosos
Spyware
Programa que monitora as atividades de um sistema e envia as
informações a terceiros.
Keylogger: Registra tudo o que é digitado pelo usuário e as envia para
o invasor.
Screenlogger: Registra em forma de imagem as teclas digitadas pelo
usuário e as envia para o invasor.
Principais Programas Maliciosos
Engenharia Social (HOAX)
Tipo de golpe, pelo qual alguém faz uso da persuasão,
muitas vezes abusando da ingenuidade ou confiança do
usuário, para obter informações que podem ser utilizadas
para ter acesso não autorizado a computadores ou
informações.
Principais Programas Maliciosos
Phishing SCAM
Tipo de golpe para obter dados de usuários desavisados ou fazê-los
abrir arquivos com programas maliciosos para obter senhas de banco,
números de cartão de crédito, etc.
Normalmente implementado por meio de email (spam), através do
envio de uma mensagem ilegítima que aparenta pertencer a uma
instituição conhecida.
Principais Programas Maliciosos
Alguns Números…
60% dos dados vazados de uma
empresa é de responsabilidade do
usuário da própria empresa.
(Fonte: CGI)
1 em cada 3 computadores
atualmente estão infectados por algum
tipo de programa malicioso.
(Fonte: UOL Segurança Online)
1 em cada 30 usuários é vítima de
roubo de identidade nos Estados
Unidos.
(Fonte: UOL Segurança Online)
3.23 Milhões de pessoas já tiveram
sua identidade virtual roubada.
(Fonte: UOL Segurança Online)
x
x
x
x
Uso inapropriado
de identidade
OS TIPOS MAIS COMUNS
O uso inapropriado de identidade
acontece quando uma pessoa
consegue se passar por outra para
obter acesso a serviços ou benefícios
da outra.
!
Fonte: UOL Segurança Online.
35%
Uso indevido da
Conta Bancária
64.1%
Uso indevido do
Cartão de Crédito
14.2%
Uso Indevido de
Informações Pessoais
46%
Instalaram antivírus em
seus computadores.
23%
Mudaram de banco.
21%
Mudaram de operadora
de cartão de crédito.
Atitudes tomadas após golpes financeiros
Fonte: UOL Segurança Online.
Smartphones
7%
Dos usuários de smartphones
já foram vítimas de roubo de
identidade.
!
!
Caso atual: Roubo de fotos de
celebridades de dentro dos
servidores do iCloud da Apple.
Fonte: UOL Segurança Online.
11%
Phishing
(Golpe roubo de
informações)
As maiores ameças
no Brasil
OS TIPOS MAIS COMUNS
Todos os anos, milhares de brasileiros
são vítimas de ataques na Internet.
!
Fonte: UOL Segurança Online.
19%
Invasão de Perfis/
Redes Sociais
64%
Vírus/Malware
de computador
Saiu na Mídia
E agora? Como nos proteger?
Mecanismos de Segurança
CONTROLE FÍSICO
São barreiras que limitam o contato ou acesso direto a informação ou a infra-
estrutura (que garante a existência da informação) que a suporta. Ex: Portas, salas,
câmeras, guardas, prédios, muros, etc;
!
!
CONTROLE LÓGICO
São barreiras que impedem ou limitam o acesso a informação, que está em
ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a
alteração não autorizada por elemento mal intencionado. Ex: firewall, senha/pin,
biometria, smartcards
Prevenções
BACKUP
Realizar Backup em disco externo ou na nuvem (cloud), ou seja, em servidores
remotos.
!
ANTI-VIRUS
Possuir Anti-virus e Anti-Spyware instalado e configurado para atualização
automática e frequente.
!
SOFTWARE LEGÍTIMO
Utilizar softwares originais.
!
ATUALIZAÇÕES RECORRENTES
Manter o sistema operacional (Windows, OSX, Linux) sempre atualizado para
corrigir eventuais falhas (ativar atualizações automáticas no painel de controle).
Anti-Spyware
São programas cujo objetivo é tentar eliminar do sistema, através de uma
varredura, spywares, keyloggers, trojans e outros malwares.
Prevenções na Internet
• Navegar conscientemente na Web.
• Não clicar em links suspeitos recebidos por e-mail.
• Não executar arquivos anexados a e-mails, sem antes examiná-los.
• Evitar sites que pareçam suspeitos e não clicar em links de janelas Pop-ups.
• Utilizar sites seguros ao enviar dados confidenciais.
• Utilizar senhas fortes em qualquer tipo de cadastro.
• Utilizar certificados digitais.
• Possuir firewall instalado e ativo (computador ou de rede).
Site Seguro
Criptografia
• É uma técnica para tornar a informação ilegível, conhecida apenas pelo
remetente e seu destinatário (detentores da "chave secreta"), o que a torna
muito difícil de ser lida por alguém não autorizado.
Criptografia de E-mail GRÁTIS!
• A Comodo, empresa de emissão de certificados de segurança, oferece
gratuitamente um certificado para criptografia de e-mails.
• Acesse: https://www.comodo.com/home/email-security/free-email-certificate.php
Criptografia de E-mail GRÁTIS!
Email criptografado recebido:
Escrevendo um email criptografado:
Senhas
Senhas
• Senhas longas e complexas. Ex: mínimo de 07 caracteres, incluindo letras
maiúsculas e minúsculas, números e caracteres especiais (ex: @ # $ % & *);
• Não utilizar nomes próprios, sobrenomes, datas de nascimento, parte do
CPF, etc;
• Alterar regularmente por sua iniciativa própria ou de acordo com a política
da instituição (Ex: a cada 30 dias);
• Seguir corretamente a política de senha do site ou organização;
• Jamais salvar senhas em cybercafés, Llan-houses, computadores públicos
ou de terceiros;
Certificados Digitais
• É um documento eletrônico que contém informações que identificam uma
pessoa, uma máquina ou uma organização na Internet. Este documento
garante a nossa identidade de forma incontestável, porque está assinado
digitalmente por uma a Autoridade Certificadora - AC, uma espécie de
“Cartório Digital”). Exemplo: Comodo.
Certificados Digitais
Assinatura Digital
• É o recurso que permite associar uma mensagem ou documento a um autor,
garantindo a autoria e a integridade da mensagem;
• É o equivalente a nossa assinatura real e autenticada, sendo que no mundo digital;
• Necessidade de utilização do PIN (Personal Identification Number);
• Exemplo de assinatura digital de documentos: Adobe EchoSign (possui versão grátis).
Firewall
• É uma solução de segurança baseada em hardware ou software (mais
comum) que, a partir de um conjunto de regras ou instruções, analisa o
tráfego de rede para determinar quais operações de transmissão ou
recepção de dados podem ser executadas.
Referências
• Boas práticas em tecnologia da informação,
André Gustavo, TCE-RN.
• Site Info Wester - www.infowester.com.br
• Site UOL Segurança - seguranca.uol.com.br
• Site G1 Notícias - www.g1.com.br
• Comodo Certificates - www.comodo.com
A prioridade do instituto é ser considerado
um portal para que estudantes de TI
percorram carreiras compatíveis com seus
potenciais e desempenhos, oferecendo
estágios e empregos em empresas do
mercado, dentro das áreas relacionadas.
Acesse também…
Contato Diretor | DigitallyMade
rodrigobsm
Rodrigo Santa Maria
rodrigo@digitallymade.com.br
twitter.com/rodrigobsm
facebook.com/rodrigobsm
lnkd.in/bUX-VZtin

Mais conteúdo relacionado

Mais procurados

Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
Luiz Arthur
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
Edkallenn Lima
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
Emerson Rocha
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
Carlos De Carvalho
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
Marco Mendes
 
Segurança Cibernética
Segurança CibernéticaSegurança Cibernética
Segurança Cibernética
Bruno Miranda
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
Bruno Felipe
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
Jefferson Costa
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
João Carlos da Silva Junior
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
Luiz Arthur
 
Seguranca Digital
Seguranca DigitalSeguranca Digital
Seguranca Digital
Jrh Recursos Humanos Ltda
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
Clausia Antoneli
 
Segurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeSegurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de Rede
Natanael Simões
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
Daniel de Sousa Luz
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
Cleber Ramos
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafios
Luis Borges Gouveia
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
Samantha Nunes
 
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
Ana Júlia Damião
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
Diogo Rosa
 
Cibersegurança ou uma questão de sobrevivência?
Cibersegurança  ou uma questão de sobrevivência?Cibersegurança  ou uma questão de sobrevivência?
Cibersegurança ou uma questão de sobrevivência?
Filipe T. Moreira
 

Mais procurados (20)

Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança Cibernética
Segurança CibernéticaSegurança Cibernética
Segurança Cibernética
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Seguranca Digital
Seguranca DigitalSeguranca Digital
Seguranca Digital
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Segurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeSegurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de Rede
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafios
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Cibersegurança ou uma questão de sobrevivência?
Cibersegurança  ou uma questão de sobrevivência?Cibersegurança  ou uma questão de sobrevivência?
Cibersegurança ou uma questão de sobrevivência?
 

Destaque

Guia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informaçãoGuia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informação
Fernando Palma
 
Ética e Integridade Empresarial
Ética e Integridade EmpresarialÉtica e Integridade Empresarial
Ética e Integridade Empresarial
Priscila Stuani
 
Inovacao, Riscos e Compliance nos Negocios e nas Empresas
Inovacao, Riscos e Compliance nos Negocios e nas EmpresasInovacao, Riscos e Compliance nos Negocios e nas Empresas
Inovacao, Riscos e Compliance nos Negocios e nas Empresas
Jose Mario Serra
 
Maturidade do Compliance no Brasil
Maturidade do Compliance no BrasilMaturidade do Compliance no Brasil
Maturidade do Compliance no Brasil
Edgar Gonçalves
 
Função de Compliance
Função de Compliance Função de Compliance
Função de Compliance
Priscila Stuani
 
Compliance
ComplianceCompliance
Compliance
Priscila Stuani
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
Amanda Luz
 
Treinamento Compliance e Ética
Treinamento Compliance e ÉticaTreinamento Compliance e Ética
Treinamento Compliance e Ética
Sérgio Martins
 
O que é e para que serve Compliance?
O que é e para que serve Compliance?O que é e para que serve Compliance?
O que é e para que serve Compliance?
Priscila Stuani
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
Carlos Henrique Martins da Silva
 

Destaque (10)

Guia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informaçãoGuia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informação
 
Ética e Integridade Empresarial
Ética e Integridade EmpresarialÉtica e Integridade Empresarial
Ética e Integridade Empresarial
 
Inovacao, Riscos e Compliance nos Negocios e nas Empresas
Inovacao, Riscos e Compliance nos Negocios e nas EmpresasInovacao, Riscos e Compliance nos Negocios e nas Empresas
Inovacao, Riscos e Compliance nos Negocios e nas Empresas
 
Maturidade do Compliance no Brasil
Maturidade do Compliance no BrasilMaturidade do Compliance no Brasil
Maturidade do Compliance no Brasil
 
Função de Compliance
Função de Compliance Função de Compliance
Função de Compliance
 
Compliance
ComplianceCompliance
Compliance
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
Treinamento Compliance e Ética
Treinamento Compliance e ÉticaTreinamento Compliance e Ética
Treinamento Compliance e Ética
 
O que é e para que serve Compliance?
O que é e para que serve Compliance?O que é e para que serve Compliance?
O que é e para que serve Compliance?
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 

Semelhante a Boas Práticas em Segurança da Informação

Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
Cesar Augusto Pinheiro Vitor
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
Adilmar Dantas
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
MariaEduardaVale4
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
Rodrigo Gomes da Silva
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
Filipe de Sousa
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
Jorge Ávila Miranda
 
Aula import seg
Aula import segAula import seg
Aula import seg
JorgewfAlves
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
Ellen Santos
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
Amanda Nalesso
 
Segurança
SegurançaSegurança
Segurança
BetaBetuxa
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet
Joao Carlos
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
Rafael Marinho
 
Aps informatica
Aps informaticaAps informatica
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptx
casa46
 
FIREWALL 04.pptx
FIREWALL 04.pptxFIREWALL 04.pptx
FIREWALL 04.pptx
ADASVIEIRAArmazmPara
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
Fabio Leandro
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
Humberto Xavier
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
Luiz Siles
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Security
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurança
TrabalhosCVIGR
 

Semelhante a Boas Práticas em Segurança da Informação (20)

Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Segurança
SegurançaSegurança
Segurança
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptx
 
FIREWALL 04.pptx
FIREWALL 04.pptxFIREWALL 04.pptx
FIREWALL 04.pptx
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurança
 

Mais de Rodrigo Bueno Santa Maria, BS, MBA

Palestra "Inovações Tecnológicas"
Palestra "Inovações Tecnológicas"Palestra "Inovações Tecnológicas"
Palestra "Inovações Tecnológicas"
Rodrigo Bueno Santa Maria, BS, MBA
 
Mini Curso de PHP
Mini Curso de PHPMini Curso de PHP
Minicurso de Arduino Básico
Minicurso de Arduino BásicoMinicurso de Arduino Básico
Minicurso de Arduino Básico
Rodrigo Bueno Santa Maria, BS, MBA
 
Curso de Desenvolvimento Web - Módulo 03 - JavaScript
Curso de Desenvolvimento Web - Módulo 03 - JavaScriptCurso de Desenvolvimento Web - Módulo 03 - JavaScript
Curso de Desenvolvimento Web - Módulo 03 - JavaScript
Rodrigo Bueno Santa Maria, BS, MBA
 
Curso de Desenvolvimento Web - Módulo 01 - HTML
Curso de Desenvolvimento Web - Módulo 01 - HTMLCurso de Desenvolvimento Web - Módulo 01 - HTML
Curso de Desenvolvimento Web - Módulo 01 - HTML
Rodrigo Bueno Santa Maria, BS, MBA
 
Curso de Desenvolvimento Web - Módulo 02 - CSS
Curso de Desenvolvimento Web - Módulo 02 - CSSCurso de Desenvolvimento Web - Módulo 02 - CSS
Curso de Desenvolvimento Web - Módulo 02 - CSS
Rodrigo Bueno Santa Maria, BS, MBA
 
2 gdg connect
2 gdg connect2 gdg connect
Agenda do 1 GDG Connect
Agenda do 1 GDG ConnectAgenda do 1 GDG Connect
Agenda do 1 GDG Connect
Rodrigo Bueno Santa Maria, BS, MBA
 
Lançamento do Google Developers Group de São João da Boa Vista, SP - Brasil
Lançamento do Google Developers Group de São João da Boa Vista, SP - BrasilLançamento do Google Developers Group de São João da Boa Vista, SP - Brasil
Lançamento do Google Developers Group de São João da Boa Vista, SP - Brasil
Rodrigo Bueno Santa Maria, BS, MBA
 

Mais de Rodrigo Bueno Santa Maria, BS, MBA (9)

Palestra "Inovações Tecnológicas"
Palestra "Inovações Tecnológicas"Palestra "Inovações Tecnológicas"
Palestra "Inovações Tecnológicas"
 
Mini Curso de PHP
Mini Curso de PHPMini Curso de PHP
Mini Curso de PHP
 
Minicurso de Arduino Básico
Minicurso de Arduino BásicoMinicurso de Arduino Básico
Minicurso de Arduino Básico
 
Curso de Desenvolvimento Web - Módulo 03 - JavaScript
Curso de Desenvolvimento Web - Módulo 03 - JavaScriptCurso de Desenvolvimento Web - Módulo 03 - JavaScript
Curso de Desenvolvimento Web - Módulo 03 - JavaScript
 
Curso de Desenvolvimento Web - Módulo 01 - HTML
Curso de Desenvolvimento Web - Módulo 01 - HTMLCurso de Desenvolvimento Web - Módulo 01 - HTML
Curso de Desenvolvimento Web - Módulo 01 - HTML
 
Curso de Desenvolvimento Web - Módulo 02 - CSS
Curso de Desenvolvimento Web - Módulo 02 - CSSCurso de Desenvolvimento Web - Módulo 02 - CSS
Curso de Desenvolvimento Web - Módulo 02 - CSS
 
2 gdg connect
2 gdg connect2 gdg connect
2 gdg connect
 
Agenda do 1 GDG Connect
Agenda do 1 GDG ConnectAgenda do 1 GDG Connect
Agenda do 1 GDG Connect
 
Lançamento do Google Developers Group de São João da Boa Vista, SP - Brasil
Lançamento do Google Developers Group de São João da Boa Vista, SP - BrasilLançamento do Google Developers Group de São João da Boa Vista, SP - Brasil
Lançamento do Google Developers Group de São João da Boa Vista, SP - Brasil
 

Boas Práticas em Segurança da Informação

  • 1. Prof. Rodrigo Santa Maria 30/09/2014 Boas Práticas em Segurança da Informação
  • 2. O objetivo desta apresentação é introduzir os conceitos relacionados à Segurança da Informação e sugerir alguns cuidados. Conceitos - Contextualização sobre o assunto. Números - Sobre o atual cenário dentro da Segurança da Informação. Dicas - Sugestões práticas para evitar problemas de segurança eletrônica. Antes de começarmos…
  • 3. Rodrigo Santa Maria Empresário e Professor Universitário Sobre o Autor • Bacharel em Ciência da Computação pela PUC Minas; • Especialista em Gerenciamento de Projetos com MBA Executivo Internacional pela Fundação Getúlio Vargas e Ohio University College of Business – USA. • Ex-Desenvolvedor de Aplicações da IBM; • Professor universitário do curso de Análise e Desenvolvimento de Sistemas no Centro Universitário Octávio Bastos – UNIFEOB; • Empresário fundador da DigitallyMade Desenvolvimento Web; • Diretor-Presidente e co-fundador do Instituto Internacional de Ideias. ! Contato • Email: rodrigo@digitallymade.com.br
  • 4. Para refletir… "A desconfiança é a mãe da segurança." ! Madeleine Scudéry - Ficou conhecida como a primeira mulher literata de França e do mundo.
  • 5. PORTANTO… A Informação é um ativo que, como qualquer outro, possui importância para os negócios, tem um valor para a organização e conseqüentemente necessita ser adequadamente protegida. Definições INFORMAÇÃO: Conjunto de dados que possuem valor para um indivíduo ou organização. É o resultado do processamento, manipulação e organização de dados, de tal forma que represente uma modificação (quantitativa ou qualitativa) no conhecimento do sistema (pessoa, animal ou máquina) que a recebe. SEGURANÇA DA INFORMAÇÃO: Proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.
  • 6. Antigamente, as informações eram armazenadas apenas em papel e a segurança era relativamente simples… Hoje, com o constante avanço tecnológico, o uso cada vez maior de computadores e das redes, sobretudo a Internet e aplicações, aspectos relacionados a segurança das informações estão mais complexos, exigindo equipes e métodos de segurança cada vez mais sofisticados. Contextualização
  • 7. Confidencialiade ou Privacidade Garantia de que os dados só serão acessados somente por pessoas autorizadas (sigilo, confidencial). Disponibilidade Garante que um sistema estará funcionando sempre que for requisitado (estar disponível, acessível). Autenticidade Garante a identidade de um usuário ou sistema com que se realiza uma comunicação (ser autentico, ou seja, ser ele mesmo). Princípios Básicos da Segurança da Informação
  • 8. Integridade Garante que uma mensagem (dado, e-mail, arquivo, etc.) não foi alterado sem autorização (ser íntegro, manter-se o mesmo). Não Repúdio Garante que um autor não consiga negar falsamente um ato ou documento de sua autoria. Isto é condição necessária para a validade jurídica de documentos e transações. Confiabilidade Garante que um sistema funcionará de forma eficiente e eficaz, de acordo com suas atribuições e funcionalidades (o sistema vai “cumprir seu papel”, vai fazer o que tem que fazer, no mínimo). Princípios Básicos da Segurança da Informação
  • 9. •Defeitos de Hardware (Computadores, Servidores, Discos, etc); •Facilidades no Acesso Físico ; •Hackers (Usuários que invadem sistemas); •Ataques Deliberados; •Spams (Emails Não Solicitados); •Malwares (Programas Maliciosos); •Scams (Golpes); Ameaças à Segurança
  • 10. Vírus É um programa que se anexa a um arquivo hospedeiro (ou seja, o vírus aloca seu código dentro do corpo do arquivo hospedeiro) e de lá tenta se copiar para outros arquivos. Só entra em ação quando seu arquivo hospedeiro é executado. Principais Programas Maliciosos
  • 11. Worm (verme) É um programa que se auto replica. É projetado para tomar ações maliciosas após infestar um sistema, além de se auto replicar, pode excluir arquivos ou enviar documentos por email. Principais Programas Maliciosos
  • 12. Trojan (Cavalo de Tróia) É um programa disfarçado de um programa legítimo, que esconde objetivos maliciosos, como apagar dados, roubar informações e abrir portas de comunicação para que se possa invadir o computador. Principais Programas Maliciosos
  • 13. Spyware Programa que monitora as atividades de um sistema e envia as informações a terceiros. Keylogger: Registra tudo o que é digitado pelo usuário e as envia para o invasor. Screenlogger: Registra em forma de imagem as teclas digitadas pelo usuário e as envia para o invasor. Principais Programas Maliciosos
  • 14. Engenharia Social (HOAX) Tipo de golpe, pelo qual alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. Principais Programas Maliciosos
  • 15. Phishing SCAM Tipo de golpe para obter dados de usuários desavisados ou fazê-los abrir arquivos com programas maliciosos para obter senhas de banco, números de cartão de crédito, etc. Normalmente implementado por meio de email (spam), através do envio de uma mensagem ilegítima que aparenta pertencer a uma instituição conhecida. Principais Programas Maliciosos
  • 17. 60% dos dados vazados de uma empresa é de responsabilidade do usuário da própria empresa. (Fonte: CGI) 1 em cada 3 computadores atualmente estão infectados por algum tipo de programa malicioso. (Fonte: UOL Segurança Online) 1 em cada 30 usuários é vítima de roubo de identidade nos Estados Unidos. (Fonte: UOL Segurança Online) 3.23 Milhões de pessoas já tiveram sua identidade virtual roubada. (Fonte: UOL Segurança Online) x x x x
  • 18. Uso inapropriado de identidade OS TIPOS MAIS COMUNS O uso inapropriado de identidade acontece quando uma pessoa consegue se passar por outra para obter acesso a serviços ou benefícios da outra. ! Fonte: UOL Segurança Online. 35% Uso indevido da Conta Bancária 64.1% Uso indevido do Cartão de Crédito 14.2% Uso Indevido de Informações Pessoais
  • 19. 46% Instalaram antivírus em seus computadores. 23% Mudaram de banco. 21% Mudaram de operadora de cartão de crédito. Atitudes tomadas após golpes financeiros Fonte: UOL Segurança Online.
  • 20. Smartphones 7% Dos usuários de smartphones já foram vítimas de roubo de identidade. ! ! Caso atual: Roubo de fotos de celebridades de dentro dos servidores do iCloud da Apple. Fonte: UOL Segurança Online.
  • 21. 11% Phishing (Golpe roubo de informações) As maiores ameças no Brasil OS TIPOS MAIS COMUNS Todos os anos, milhares de brasileiros são vítimas de ataques na Internet. ! Fonte: UOL Segurança Online. 19% Invasão de Perfis/ Redes Sociais 64% Vírus/Malware de computador
  • 23.
  • 24.
  • 25.
  • 26. E agora? Como nos proteger?
  • 27. Mecanismos de Segurança CONTROLE FÍSICO São barreiras que limitam o contato ou acesso direto a informação ou a infra- estrutura (que garante a existência da informação) que a suporta. Ex: Portas, salas, câmeras, guardas, prédios, muros, etc; ! ! CONTROLE LÓGICO São barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado. Ex: firewall, senha/pin, biometria, smartcards
  • 28. Prevenções BACKUP Realizar Backup em disco externo ou na nuvem (cloud), ou seja, em servidores remotos. ! ANTI-VIRUS Possuir Anti-virus e Anti-Spyware instalado e configurado para atualização automática e frequente. ! SOFTWARE LEGÍTIMO Utilizar softwares originais. ! ATUALIZAÇÕES RECORRENTES Manter o sistema operacional (Windows, OSX, Linux) sempre atualizado para corrigir eventuais falhas (ativar atualizações automáticas no painel de controle).
  • 29. Anti-Spyware São programas cujo objetivo é tentar eliminar do sistema, através de uma varredura, spywares, keyloggers, trojans e outros malwares.
  • 30. Prevenções na Internet • Navegar conscientemente na Web. • Não clicar em links suspeitos recebidos por e-mail. • Não executar arquivos anexados a e-mails, sem antes examiná-los. • Evitar sites que pareçam suspeitos e não clicar em links de janelas Pop-ups. • Utilizar sites seguros ao enviar dados confidenciais. • Utilizar senhas fortes em qualquer tipo de cadastro. • Utilizar certificados digitais. • Possuir firewall instalado e ativo (computador ou de rede).
  • 32. Criptografia • É uma técnica para tornar a informação ilegível, conhecida apenas pelo remetente e seu destinatário (detentores da "chave secreta"), o que a torna muito difícil de ser lida por alguém não autorizado.
  • 33. Criptografia de E-mail GRÁTIS! • A Comodo, empresa de emissão de certificados de segurança, oferece gratuitamente um certificado para criptografia de e-mails. • Acesse: https://www.comodo.com/home/email-security/free-email-certificate.php
  • 34. Criptografia de E-mail GRÁTIS! Email criptografado recebido: Escrevendo um email criptografado:
  • 36. Senhas • Senhas longas e complexas. Ex: mínimo de 07 caracteres, incluindo letras maiúsculas e minúsculas, números e caracteres especiais (ex: @ # $ % & *); • Não utilizar nomes próprios, sobrenomes, datas de nascimento, parte do CPF, etc; • Alterar regularmente por sua iniciativa própria ou de acordo com a política da instituição (Ex: a cada 30 dias); • Seguir corretamente a política de senha do site ou organização; • Jamais salvar senhas em cybercafés, Llan-houses, computadores públicos ou de terceiros;
  • 37. Certificados Digitais • É um documento eletrônico que contém informações que identificam uma pessoa, uma máquina ou uma organização na Internet. Este documento garante a nossa identidade de forma incontestável, porque está assinado digitalmente por uma a Autoridade Certificadora - AC, uma espécie de “Cartório Digital”). Exemplo: Comodo.
  • 39. Assinatura Digital • É o recurso que permite associar uma mensagem ou documento a um autor, garantindo a autoria e a integridade da mensagem; • É o equivalente a nossa assinatura real e autenticada, sendo que no mundo digital; • Necessidade de utilização do PIN (Personal Identification Number); • Exemplo de assinatura digital de documentos: Adobe EchoSign (possui versão grátis).
  • 40. Firewall • É uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas.
  • 41. Referências • Boas práticas em tecnologia da informação, André Gustavo, TCE-RN. • Site Info Wester - www.infowester.com.br • Site UOL Segurança - seguranca.uol.com.br • Site G1 Notícias - www.g1.com.br • Comodo Certificates - www.comodo.com
  • 42. A prioridade do instituto é ser considerado um portal para que estudantes de TI percorram carreiras compatíveis com seus potenciais e desempenhos, oferecendo estágios e empregos em empresas do mercado, dentro das áreas relacionadas. Acesse também…
  • 43. Contato Diretor | DigitallyMade rodrigobsm Rodrigo Santa Maria rodrigo@digitallymade.com.br twitter.com/rodrigobsm facebook.com/rodrigobsm lnkd.in/bUX-VZtin