SlideShare uma empresa Scribd logo
1 de 50
Baixar para ler offline
Conscientização sobre a
                       Segurança da Informação



Suas informações pessoais não tem preço, elas estão seguras?
Apresentação:
SEGURANÇA DA INFORMAÇÃO


PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO
www.100security.com.br




                                            O que é Segurança da Informação?


                                            A Segurança da Informação está
                                           relacionada com a proteção de um
                                            conjunto de dados, no sentido de
                                             preservar o valor que possuem,
                                              seja para uma pessoa ou uma
                                                        empresa.

                                            São características básicas da
                                             segurança da informação os
                                            atributos de Confidencialidade,
                                             Integridade, Disponibilidade,
                                              Autenticidade e Legalidade.

                                                                              3
Apresentação:
SEGURANÇA DA INFORMAÇÃO


PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO
www.100security.com.br




                                                 O que é Segurança da Informação?




                                                   CONFIDENCIALIDADE

                                           A informação não estará disponível ou
                                           será divulgada a pessoas ou empresas
                                                 sem prévia autorização dos
                                               responsáveis pela informação.




                                                                                   4
Apresentação:
SEGURANÇA DA INFORMAÇÃO


PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO
www.100security.com.br




                                               O que é Segurança da Informação?




                                                     INTEGRIDADE

                                           Ter informações confiáveis ou seja
                                             integras sem nenhum tipo de
                                              intervenção de pessoas não
                                                      autorizadas.




                                                                                5
Apresentação:
SEGURANÇA DA INFORMAÇÃO


PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO
www.100security.com.br




                                                O que é Segurança da Informação?




                                                   DISPONIBILIDADE

                                             Ter dados e sistemas disponíveis
                                           apenas para pessoas autorizadas em
                                                visualizar as informações.




                                                                                6
Apresentação:
SEGURANÇA DA INFORMAÇÃO


PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO
www.100security.com.br




                                               O que é Segurança da Informação?




                                                    AUTENTICIDADE

                                           Garantida da origem das informações
                                              geradas ou veiculadas entre as
                                                         pessoas.




                                                                             7
Apresentação:
SEGURANÇA DA INFORMAÇÃO


PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO
www.100security.com.br




                                                O que é Segurança da Informação?




                                                        LEGALIDADE

                                           Estar atento as leis do país e como são
                                            divulgadas as informações nos mais
                                              variados meios de comunicação.




                                                                                 8
Apresentação:
SEGURANÇA DA INFORMAÇÃO


PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO
www.100security.com.br




                                                         A Informação tem Valor?




                                                         VALOR

                                                Somente o responsável pela
                                             informação pode agregar valor a
                                           mesma e a participação da equipe de
                                            tecnologia é fundamental em todo
                                               processo de armazenamento.



                                                                                 9
Apresentação:
SEGURANÇA DA INFORMAÇÃO


PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO
www.100security.com.br




                                                          A Informação tem Valor?




                                                 INFORMAÇÕES PESSOAIS

                                           Que tipo de informações de Valor você
                                           mantem em Casa, no Computador, no
                                              Celular, no E-mail Particular ou
                                              Corporativo, em Agendas entre
                                                           outros?



                                                                               10
Apresentação:
SEGURANÇA DA INFORMAÇÃO


PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO
www.100security.com.br




                                                           A Informação tem Valor?


                                                           EMPRESA

                                               Possui dados valiosos tais como:

                                           -   Dados de Funcionários

                                           -   Dados Financeiros

                                           -   Folha de Pagamento

                                           -   Contratos

                                           -   Projetos

                                           -   etc...
                                                                                  11
Apresentação:
          SEGURANÇA DA INFORMAÇÃO


          PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO
          www.100security.com.br




                                                     A Informação tem Valor?




            MENSAGEM

Como funcionário devemos trabalhar
juntos para proteger as informações
  importantes da empresa afim de
    evitar prejuízos de qualquer
             proporção.



                                                                        12
Apresentação:
SEGURANÇA DA INFORMAÇÃO


PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO
www.100security.com.br




                                                         A Informação tem Valor?


                                           Os custos e prejuízos associados com
                                           as falhas de segurança são enormes:

                                           -   Indisponibilidade de Serviços

                                           -   Prejuízo Financeiro

                                           -   Processos Judiciais

                                           -   Multas ou Penalidades Contratuais

                                           -   Perda de Confiança dos Clientes


                                                                                 13
Criminosos Cibernéticos, Ameaças
              Físicas e Virtuais



Como atuam e como se proteger deles.
Apresentação:
SEGURANÇA DA INFORMAÇÃO


PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO
www.100security.com.br




                             Criminosos Cibernéticos, Ameaças Físicas e Virtuais




                                           Indivíduos e organizações criminosas
                                                 estão sempre em busca de
                                           informações valiosas e buscam obtê-
                                            las através de meios inadequados.

                                           Estes indivíduos e organizações são
                                           conhecidos como hackers, crackers,
                                              espiões, vândalos, ladrões ou
                                                        terroristas.


                                                                                  15
Apresentação:
SEGURANÇA DA INFORMAÇÃO


PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO
www.100security.com.br




                             Criminosos Cibernéticos, Ameaças Físicas e Virtuais




                              A meta é roubar, danificar, destruir e perturbar.

                            Exemplos: Roubo de Identidade, Fraude Bancária,
                              Extorsão, Espionagem Industrial, Violação de
                                           Privacidade e etc...

                                                                                  16
Apresentação:
SEGURANÇA DA INFORMAÇÃO


PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO
www.100security.com.br




                             Criminosos Cibernéticos, Ameaças Físicas e Virtuais




                                               SOFTWARES MALICIOSOS

                                          O hacker pode enganar um usuário
                                      induzindo-o a instalar um malware através
                                         de um e-mail de uma fonte confiável,
                                             usando a Engenharia Social.
                                           Engenharia Social: A arte de enganar.




                                                                                   17
Apresentação:
SEGURANÇA DA INFORMAÇÃO


PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO
www.100security.com.br




                             Criminosos Cibernéticos, Ameaças Físicas e Virtuais


                                                             Vírus

                                       Este tipo de malware, requer que o usuário
                                       execute alguma ação com o objetivo de ser
                                                       instalado.

                                           Com isso ele irá realizar alguma atividade
                                            ou propagar-se para outro computador.

                                           Pode ser instalado através de ações como
                                            abrir um anexo de e-mail ou usando um
                                                      pen-drive infectado.

                                                                                        18
Apresentação:
SEGURANÇA DA INFORMAÇÃO


PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO
www.100security.com.br




                             Criminosos Cibernéticos, Ameaças Físicas e Virtuais


                                                       Worm

                                      Este tipo de malware, não requer uma ação
                                        de um usuário, em vez disso ele se auto
                                        propaga para os computadores que não
                                          estão adequadamente atualizados e
                                       protegidos por um software de Anti-vírus.




                                                                               19
Apresentação:
SEGURANÇA DA INFORMAÇÃO


PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO
www.100security.com.br




                             Criminosos Cibernéticos, Ameaças Físicas e Virtuais


                                                         Trojan

                                       Este é um tipo de malware que disfarça-se
                                      como um outro programa a fim de enganá-
                                             lo quando em funcionamento.

                                           Também pode ser um programa que
                                           permite que criminosos cibernéticos
                                            possam assumir o controle do seu
                                                      computador.



                                                                                 20
Apresentação:
SEGURANÇA DA INFORMAÇÃO


PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO
www.100security.com.br




                             Criminosos Cibernéticos, Ameaças Físicas e Virtuais


                                                           Exploit

                                              São códigos munidos de instruções
                                           avançadas desenvolvidas por hackers que
                                             tem como finalidade verificar pontos
                                           vulneráveis em um determinado software
                                              afim de assumir o controle total do
                                                         computador.




                                                                                     21
Defacement

Sites vulneráveis são atacados e seu conteúdo pode ser completamente alterado.




                           www.joseserra.com.br

                                                                            22
Sistema Brasileiro de Televisão




       www.sbt.com.br

                                  23
Prefeitura de Foz do Jordão - PR




  www.fozdojordao.pr.gov.br

                                   24
Governo do Estado do Ceará




    www.ceara.gov.br

                             25
Apresentação:
SEGURANÇA DA INFORMAÇÃO


PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO
www.100security.com.br




                             Criminosos Cibernéticos, Ameaças Físicas e Virtuais


                                                           Phishing

                                            Resume-se em fraude eletrônica, é uma
                                           técnica de adquirir informações sigilosas,
                                            tais como senhas de Internet Banking e
                                           números de Cartão de Crédito, o método
                                           mais comum é enviar um e-mail a vítima
                                              solicitando a confirmação de dados
                                                            pessoais.




                                                                                        27
Apresentação:
SEGURANÇA DA INFORMAÇÃO


PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO
www.100security.com.br




                             Criminosos Cibernéticos, Ameaças Físicas e Virtuais

                                   1                                         2




                                   3                                         4




                                                                            31
Apresentação:
SEGURANÇA DA INFORMAÇÃO


PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO
www.100security.com.br




                             Criminosos Cibernéticos, Ameaças Físicas e Virtuais


                                                   Senhas

                                   É através de uma senha que seus acessos
                                   são liberados para o uso do computador,
                                     sistemas e dados disponíveis na rede.

                                         Lembrete: Altere suas senhas
                                     periodicamente incluindo caracteres
                                   especiais como # @ $ ! & % * e números,
                                    nunca use datas, nomes de familiares,
                                  animais de estimação, número de telefone
                                     e etc..., cuidado com a Frase Secreta
                                      exigida em por alguns provedores.
                                                                             32
Apresentação:
SEGURANÇA DA INFORMAÇÃO


PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO
www.100security.com.br




                             Criminosos Cibernéticos, Ameaças Físicas e Virtuais


                           Memorizar as senhas é indispensável, dificilmente
                           você esqueceria a senha do banco, não é seguro
                                anotar senhas no papel, post-it e etc...




                             Se você possui muitas senhas use um programa
                               como o KeePass ou TrueCrypt por exemplo.
                                                                               33
Apresentação:
SEGURANÇA DA INFORMAÇÃO


PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO
www.100security.com.br




                             Criminosos Cibernéticos, Ameaças Físicas e Virtuais

                                       Ao usar um computador público, cuidado
                                         para não deixar as Senhas Salvas em
                                       Universidades, Lan-Houses, Hotéis e etc...




                                                                                    34
Apresentação:
SEGURANÇA DA INFORMAÇÃO


PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO
www.100security.com.br




                             Criminosos Cibernéticos, Ameaças Físicas e Virtuais

                                      Dispositivos usados para a capturar tudo o
                                        que você digita no teclado, conhecidos
                                                como Keylogger Físico.




                                                                                   35
Apresentação:
SEGURANÇA DA INFORMAÇÃO


PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO
www.100security.com.br




                             Criminosos Cibernéticos, Ameaças Físicas e Virtuais


                                                     SPAM

                                      É o nome dado para as mensagens
                                    eletrônicas, e-mails, recados em redes
                                   sociais ou mensagens no celular, que são
                                  enviadas a você sem o seu consentimento.

                                       Em outras palavras, SPAM é um lixo
                                    eletrônico, utilizado principalmente para
                                               fazer propagandas.



                                                                                36
Criminosos Cibernéticos, Ameaças Físicas e Virtuais
Apresentação:
SEGURANÇA DA INFORMAÇÃO


PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO
www.100security.com.br




                             Criminosos Cibernéticos, Ameaças Físicas e Virtuais


                                                           Spyware

                                           Permite que hackers leiam o seu e-mail ou
                                              acompanhe suas atividades diárias.

                                             Eles podem ligar a sua WebCam ou
                                             Microfone e espiar sua vida privada.




                                                                                    38
Apresentação:
SEGURANÇA DA INFORMAÇÃO


PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO
www.100security.com.br




                             Criminosos Cibernéticos, Ameaças Físicas e Virtuais


                                                    O que você joga no Lixo?

                                            Muitas pessoas descartam informações
                                             importantes para o lixo sem os devidos
                                              cuidados, Senhas, Contratos, Projetos,
                                            Documentações de Sistemas, Relatórios
                                            Gerenciais, Plano de Negócios, Cartas de
                                           Banco, Extrato Bancário, Fatura do Cartão
                                            de Crédito, Xerox de Documentos e etc...




                                                                                  39
Apresentação:
SEGURANÇA DA INFORMAÇÃO


PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO
www.100security.com.br




                             Criminosos Cibernéticos, Ameaças Físicas e Virtuais


                                              Descarte ou Doação de Equipamentos

                                           Hackers podem obter informações a partir
                                           de computadores, notebooks e pen-drivers
                                               que foram descartados ou doados.

                                           Os dados armazenados no disco rígido (HD)
                                           podem ser lidos e recuperados usando um
                                               software de recuperação gratuito.




                                                                                   40
Apresentação:
SEGURANÇA DA INFORMAÇÃO


PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO
www.100security.com.br




                             Criminosos Cibernéticos, Ameaças Físicas e Virtuais


                                                Dados Pessoais nas Redes Sociais

                                           Muito cuidado com o tipo de informação
                                            que você divulga nas redes sociais, sem
                                               perceber você pode estar sendo
                                           monitorado por alguém mal intencionado,
                                             evitar se expor lhe proporciona mais
                                                          segurança.




                                                                                   42
Apresentação:
SEGURANÇA DA INFORMAÇÃO


PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO
www.100security.com.br




                             Criminosos Cibernéticos, Ameaças Físicas e Virtuais


                                                Roubo ou Perda de Equipamentos

                                           Equipamentos como Notebooks, Celulares,
                                             Pen-Drives, que são deixados em locais
                                              sem segurança podem ser facilmente
                                           roubados, comprometendo às informações
                                                  armazenadas dentro deles.




                                                                                 43
Apresentação:
SEGURANÇA DA INFORMAÇÃO


PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO
www.100security.com.br




                             Criminosos Cibernéticos, Ameaças Físicas e Virtuais


                                                   Ambiente fora da Empresa

                                             Cuidado com conversas sobre negócios
                                           sensíveis da empresa em lugares públicos,
                                               como bares, restaurantes, eventos,
                                             conversas ao telefone, terceiros ou ate
                                                mesmo com amigos e familiares.




                                                                                  44
Apresentação:
SEGURANÇA DA INFORMAÇÃO


PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO
www.100security.com.br




                             Criminosos Cibernéticos, Ameaças Físicas e Virtuais


                                                        Sala de Reunião

                                           Evite deixar anotações em quadros, papéis
                                                sobre a mesa e durante a reunião
                                           mantenha a sala fechada e certifique-se de
                                            que os participantes tem relação com o
                                                        assunto em pauta.




                                                                                   45
Boas práticas para proteger os
            dados dentro da empresa



Criando controles e definindo políticas.
Apresentação:
SEGURANÇA DA INFORMAÇÃO


PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO
www.100security.com.br




                    Boas práticas para proteger os dados dentro da empresa


                                           Políticas de Segurança da Informação

                                     A definição de políticas sobre o uso das
                                    informações da empresa é fundamental,
                                   pois o funcionário fica sujeito a penalidades
                                      caso o mesmo não siga as definições
                                    descritas, o não cumprimento pode gerar
                                            prejuízos para a empresa.

                                          É de extrema importância que o
                                       funcionário se preocupe em conhecer a
                                              empresa e suas políticas.
                                                                                   47
Apresentação:
SEGURANÇA DA INFORMAÇÃO


PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO
www.100security.com.br




                    Boas práticas para proteger os dados dentro da empresa


                                                          Auditoria

                                             É importante realizar uma auditoria
                                           interna e externa para certificar que as
                                              políticas da empresa estão sendo
                                                devidamente seguidas afim de
                                              aumentar a produtividade, reduzir
                                                custos e aumentar o capital da
                                           empresa gerando novas oportunidades
                                                          de negócio.



                                                                                 48
Apresentação:
SEGURANÇA DA INFORMAÇÃO


PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO
www.100security.com.br




                    Boas práticas para proteger os dados dentro da empresa


                                                        Certificação

                                           Com o cumprimento das políticas, com
                                              revisão de controles e processos
                                            realizados pela auditoria a empresa
                                           esta apta para obter uma Certificação,
                                              na qual agrega valor ao negócio
                                               aumentando potencialmente a
                                               quantidade de investidores e a
                                                   confiança dos clientes.



                                                                               49
por: Marcos Henrique

Mais conteúdo relacionado

Mais procurados

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Cleber Fonseca
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAMaraLuizaGonalvesFre
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoFernando Palma
 
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasSegurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasCleber Fonseca
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresCleber Fonseca
 
Aula 01 - Introdução ao Sistema de Informação
Aula 01 - Introdução ao Sistema de InformaçãoAula 01 - Introdução ao Sistema de Informação
Aula 01 - Introdução ao Sistema de InformaçãoDaniel Brandão
 
Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Módulo Security Solutions
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoCarlos De Carvalho
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoEverton Souza
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Cleber Fonseca
 
Apresentação - ISO 27001
Apresentação - ISO 27001Apresentação - ISO 27001
Apresentação - ISO 27001William Martins
 
Sistema de Informação Gerencial
Sistema de Informação GerencialSistema de Informação Gerencial
Sistema de Informação GerencialLoham Silva
 

Mais procurados (20)

Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasSegurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - Malwares
 
Iso27001 sgsi
Iso27001 sgsiIso27001 sgsi
Iso27001 sgsi
 
Aula 01 - Introdução ao Sistema de Informação
Aula 01 - Introdução ao Sistema de InformaçãoAula 01 - Introdução ao Sistema de Informação
Aula 01 - Introdução ao Sistema de Informação
 
Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Plano estratégico de segurança da informação
Plano estratégico de segurança da informação
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informação
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
Business Intelligence
Business IntelligenceBusiness Intelligence
Business Intelligence
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Apresentação - ISO 27001
Apresentação - ISO 27001Apresentação - ISO 27001
Apresentação - ISO 27001
 
Sistema de Informação Gerencial
Sistema de Informação GerencialSistema de Informação Gerencial
Sistema de Informação Gerencial
 

Semelhante a Conscientização sobre a Segurança da Informação

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAron Sporkens
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist admAlexMartinsdaSilva2
 
Politica de segurança da informação definição importância elaboração e imple...
Politica de segurança da informação definição  importância elaboração e imple...Politica de segurança da informação definição  importância elaboração e imple...
Politica de segurança da informação definição importância elaboração e imple...Diego Souza
 
Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2vicente nunes
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informaçãotarcisioalf
 
Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2vicente nunes
 
Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2vicente nunes
 
Programação de Jogos Digitais - Aula 05
Programação de Jogos Digitais - Aula 05Programação de Jogos Digitais - Aula 05
Programação de Jogos Digitais - Aula 05Anderson Andrade
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internetsi03grupo1
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internetsi03grupo1
 
CAPACITAÇÃO SGSI
CAPACITAÇÃO SGSICAPACITAÇÃO SGSI
CAPACITAÇÃO SGSIMenis_IKE
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoDaniel de Sousa Luz
 
Gestão da segurança da informação
Gestão da segurança da informaçãoGestão da segurança da informação
Gestão da segurança da informaçãoRafaela Karoline
 

Semelhante a Conscientização sobre a Segurança da Informação (20)

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist adm
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Politica de segurança da informação definição importância elaboração e imple...
Politica de segurança da informação definição  importância elaboração e imple...Politica de segurança da informação definição  importância elaboração e imple...
Politica de segurança da informação definição importância elaboração e imple...
 
Aula 1
Aula 1Aula 1
Aula 1
 
segurança da informação
segurança da informaçãosegurança da informação
segurança da informação
 
Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2
 
Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2
 
Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2
 
Administraçao de sistemas aula 2
Administraçao de sistemas  aula 2Administraçao de sistemas  aula 2
Administraçao de sistemas aula 2
 
Programação de Jogos Digitais - Aula 05
Programação de Jogos Digitais - Aula 05Programação de Jogos Digitais - Aula 05
Programação de Jogos Digitais - Aula 05
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
 
CAPACITAÇÃO SGSI
CAPACITAÇÃO SGSICAPACITAÇÃO SGSI
CAPACITAÇÃO SGSI
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Gestão da segurança da informação
Gestão da segurança da informaçãoGestão da segurança da informação
Gestão da segurança da informação
 

Mais de Jean Israel B. Feijó

Mais de Jean Israel B. Feijó (9)

Gestão de Mudanças - ITIL
Gestão de Mudanças - ITILGestão de Mudanças - ITIL
Gestão de Mudanças - ITIL
 
Introdução ao Coaching
Introdução ao CoachingIntrodução ao Coaching
Introdução ao Coaching
 
Ferramentas de Gestão
Ferramentas de GestãoFerramentas de Gestão
Ferramentas de Gestão
 
Treinamento e Desenvolvimento
Treinamento e DesenvolvimentoTreinamento e Desenvolvimento
Treinamento e Desenvolvimento
 
Introdução ao ITIL
Introdução ao ITILIntrodução ao ITIL
Introdução ao ITIL
 
Gestão de Serviços de TIcom a ITIL
Gestão de Serviços de TIcom a ITILGestão de Serviços de TIcom a ITIL
Gestão de Serviços de TIcom a ITIL
 
Interpretação da Norma ISO 9001:2008
Interpretação da Norma ISO 9001:2008Interpretação da Norma ISO 9001:2008
Interpretação da Norma ISO 9001:2008
 
Mapeamento e Modelagem de Processos de Negócios com BPMN
Mapeamento e Modelagem de Processos de Negócios com BPMNMapeamento e Modelagem de Processos de Negócios com BPMN
Mapeamento e Modelagem de Processos de Negócios com BPMN
 
BPM – Modelagem de Processos de Negócios
BPM – Modelagem de Processos de NegóciosBPM – Modelagem de Processos de Negócios
BPM – Modelagem de Processos de Negócios
 

Conscientização sobre a Segurança da Informação

  • 1.
  • 2. Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras?
  • 3. Apresentação: SEGURANÇA DA INFORMAÇÃO PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO www.100security.com.br O que é Segurança da Informação? A Segurança da Informação está relacionada com a proteção de um conjunto de dados, no sentido de preservar o valor que possuem, seja para uma pessoa ou uma empresa. São características básicas da segurança da informação os atributos de Confidencialidade, Integridade, Disponibilidade, Autenticidade e Legalidade. 3
  • 4. Apresentação: SEGURANÇA DA INFORMAÇÃO PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO www.100security.com.br O que é Segurança da Informação? CONFIDENCIALIDADE A informação não estará disponível ou será divulgada a pessoas ou empresas sem prévia autorização dos responsáveis pela informação. 4
  • 5. Apresentação: SEGURANÇA DA INFORMAÇÃO PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO www.100security.com.br O que é Segurança da Informação? INTEGRIDADE Ter informações confiáveis ou seja integras sem nenhum tipo de intervenção de pessoas não autorizadas. 5
  • 6. Apresentação: SEGURANÇA DA INFORMAÇÃO PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO www.100security.com.br O que é Segurança da Informação? DISPONIBILIDADE Ter dados e sistemas disponíveis apenas para pessoas autorizadas em visualizar as informações. 6
  • 7. Apresentação: SEGURANÇA DA INFORMAÇÃO PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO www.100security.com.br O que é Segurança da Informação? AUTENTICIDADE Garantida da origem das informações geradas ou veiculadas entre as pessoas. 7
  • 8. Apresentação: SEGURANÇA DA INFORMAÇÃO PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO www.100security.com.br O que é Segurança da Informação? LEGALIDADE Estar atento as leis do país e como são divulgadas as informações nos mais variados meios de comunicação. 8
  • 9. Apresentação: SEGURANÇA DA INFORMAÇÃO PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO www.100security.com.br A Informação tem Valor? VALOR Somente o responsável pela informação pode agregar valor a mesma e a participação da equipe de tecnologia é fundamental em todo processo de armazenamento. 9
  • 10. Apresentação: SEGURANÇA DA INFORMAÇÃO PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO www.100security.com.br A Informação tem Valor? INFORMAÇÕES PESSOAIS Que tipo de informações de Valor você mantem em Casa, no Computador, no Celular, no E-mail Particular ou Corporativo, em Agendas entre outros? 10
  • 11. Apresentação: SEGURANÇA DA INFORMAÇÃO PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO www.100security.com.br A Informação tem Valor? EMPRESA Possui dados valiosos tais como: - Dados de Funcionários - Dados Financeiros - Folha de Pagamento - Contratos - Projetos - etc... 11
  • 12. Apresentação: SEGURANÇA DA INFORMAÇÃO PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO www.100security.com.br A Informação tem Valor? MENSAGEM Como funcionário devemos trabalhar juntos para proteger as informações importantes da empresa afim de evitar prejuízos de qualquer proporção. 12
  • 13. Apresentação: SEGURANÇA DA INFORMAÇÃO PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO www.100security.com.br A Informação tem Valor? Os custos e prejuízos associados com as falhas de segurança são enormes: - Indisponibilidade de Serviços - Prejuízo Financeiro - Processos Judiciais - Multas ou Penalidades Contratuais - Perda de Confiança dos Clientes 13
  • 14. Criminosos Cibernéticos, Ameaças Físicas e Virtuais Como atuam e como se proteger deles.
  • 15. Apresentação: SEGURANÇA DA INFORMAÇÃO PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO www.100security.com.br Criminosos Cibernéticos, Ameaças Físicas e Virtuais Indivíduos e organizações criminosas estão sempre em busca de informações valiosas e buscam obtê- las através de meios inadequados. Estes indivíduos e organizações são conhecidos como hackers, crackers, espiões, vândalos, ladrões ou terroristas. 15
  • 16. Apresentação: SEGURANÇA DA INFORMAÇÃO PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO www.100security.com.br Criminosos Cibernéticos, Ameaças Físicas e Virtuais A meta é roubar, danificar, destruir e perturbar. Exemplos: Roubo de Identidade, Fraude Bancária, Extorsão, Espionagem Industrial, Violação de Privacidade e etc... 16
  • 17. Apresentação: SEGURANÇA DA INFORMAÇÃO PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO www.100security.com.br Criminosos Cibernéticos, Ameaças Físicas e Virtuais SOFTWARES MALICIOSOS O hacker pode enganar um usuário induzindo-o a instalar um malware através de um e-mail de uma fonte confiável, usando a Engenharia Social. Engenharia Social: A arte de enganar. 17
  • 18. Apresentação: SEGURANÇA DA INFORMAÇÃO PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO www.100security.com.br Criminosos Cibernéticos, Ameaças Físicas e Virtuais Vírus Este tipo de malware, requer que o usuário execute alguma ação com o objetivo de ser instalado. Com isso ele irá realizar alguma atividade ou propagar-se para outro computador. Pode ser instalado através de ações como abrir um anexo de e-mail ou usando um pen-drive infectado. 18
  • 19. Apresentação: SEGURANÇA DA INFORMAÇÃO PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO www.100security.com.br Criminosos Cibernéticos, Ameaças Físicas e Virtuais Worm Este tipo de malware, não requer uma ação de um usuário, em vez disso ele se auto propaga para os computadores que não estão adequadamente atualizados e protegidos por um software de Anti-vírus. 19
  • 20. Apresentação: SEGURANÇA DA INFORMAÇÃO PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO www.100security.com.br Criminosos Cibernéticos, Ameaças Físicas e Virtuais Trojan Este é um tipo de malware que disfarça-se como um outro programa a fim de enganá- lo quando em funcionamento. Também pode ser um programa que permite que criminosos cibernéticos possam assumir o controle do seu computador. 20
  • 21. Apresentação: SEGURANÇA DA INFORMAÇÃO PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO www.100security.com.br Criminosos Cibernéticos, Ameaças Físicas e Virtuais Exploit São códigos munidos de instruções avançadas desenvolvidas por hackers que tem como finalidade verificar pontos vulneráveis em um determinado software afim de assumir o controle total do computador. 21
  • 22. Defacement Sites vulneráveis são atacados e seu conteúdo pode ser completamente alterado. www.joseserra.com.br 22
  • 23. Sistema Brasileiro de Televisão www.sbt.com.br 23
  • 24. Prefeitura de Foz do Jordão - PR www.fozdojordao.pr.gov.br 24
  • 25. Governo do Estado do Ceará www.ceara.gov.br 25
  • 26.
  • 27. Apresentação: SEGURANÇA DA INFORMAÇÃO PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO www.100security.com.br Criminosos Cibernéticos, Ameaças Físicas e Virtuais Phishing Resume-se em fraude eletrônica, é uma técnica de adquirir informações sigilosas, tais como senhas de Internet Banking e números de Cartão de Crédito, o método mais comum é enviar um e-mail a vítima solicitando a confirmação de dados pessoais. 27
  • 28.
  • 29.
  • 30.
  • 31. Apresentação: SEGURANÇA DA INFORMAÇÃO PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO www.100security.com.br Criminosos Cibernéticos, Ameaças Físicas e Virtuais 1 2 3 4 31
  • 32. Apresentação: SEGURANÇA DA INFORMAÇÃO PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO www.100security.com.br Criminosos Cibernéticos, Ameaças Físicas e Virtuais Senhas É através de uma senha que seus acessos são liberados para o uso do computador, sistemas e dados disponíveis na rede. Lembrete: Altere suas senhas periodicamente incluindo caracteres especiais como # @ $ ! & % * e números, nunca use datas, nomes de familiares, animais de estimação, número de telefone e etc..., cuidado com a Frase Secreta exigida em por alguns provedores. 32
  • 33. Apresentação: SEGURANÇA DA INFORMAÇÃO PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO www.100security.com.br Criminosos Cibernéticos, Ameaças Físicas e Virtuais Memorizar as senhas é indispensável, dificilmente você esqueceria a senha do banco, não é seguro anotar senhas no papel, post-it e etc... Se você possui muitas senhas use um programa como o KeePass ou TrueCrypt por exemplo. 33
  • 34. Apresentação: SEGURANÇA DA INFORMAÇÃO PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO www.100security.com.br Criminosos Cibernéticos, Ameaças Físicas e Virtuais Ao usar um computador público, cuidado para não deixar as Senhas Salvas em Universidades, Lan-Houses, Hotéis e etc... 34
  • 35. Apresentação: SEGURANÇA DA INFORMAÇÃO PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO www.100security.com.br Criminosos Cibernéticos, Ameaças Físicas e Virtuais Dispositivos usados para a capturar tudo o que você digita no teclado, conhecidos como Keylogger Físico. 35
  • 36. Apresentação: SEGURANÇA DA INFORMAÇÃO PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO www.100security.com.br Criminosos Cibernéticos, Ameaças Físicas e Virtuais SPAM É o nome dado para as mensagens eletrônicas, e-mails, recados em redes sociais ou mensagens no celular, que são enviadas a você sem o seu consentimento. Em outras palavras, SPAM é um lixo eletrônico, utilizado principalmente para fazer propagandas. 36
  • 37. Criminosos Cibernéticos, Ameaças Físicas e Virtuais
  • 38. Apresentação: SEGURANÇA DA INFORMAÇÃO PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO www.100security.com.br Criminosos Cibernéticos, Ameaças Físicas e Virtuais Spyware Permite que hackers leiam o seu e-mail ou acompanhe suas atividades diárias. Eles podem ligar a sua WebCam ou Microfone e espiar sua vida privada. 38
  • 39. Apresentação: SEGURANÇA DA INFORMAÇÃO PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO www.100security.com.br Criminosos Cibernéticos, Ameaças Físicas e Virtuais O que você joga no Lixo? Muitas pessoas descartam informações importantes para o lixo sem os devidos cuidados, Senhas, Contratos, Projetos, Documentações de Sistemas, Relatórios Gerenciais, Plano de Negócios, Cartas de Banco, Extrato Bancário, Fatura do Cartão de Crédito, Xerox de Documentos e etc... 39
  • 40. Apresentação: SEGURANÇA DA INFORMAÇÃO PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO www.100security.com.br Criminosos Cibernéticos, Ameaças Físicas e Virtuais Descarte ou Doação de Equipamentos Hackers podem obter informações a partir de computadores, notebooks e pen-drivers que foram descartados ou doados. Os dados armazenados no disco rígido (HD) podem ser lidos e recuperados usando um software de recuperação gratuito. 40
  • 41.
  • 42. Apresentação: SEGURANÇA DA INFORMAÇÃO PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO www.100security.com.br Criminosos Cibernéticos, Ameaças Físicas e Virtuais Dados Pessoais nas Redes Sociais Muito cuidado com o tipo de informação que você divulga nas redes sociais, sem perceber você pode estar sendo monitorado por alguém mal intencionado, evitar se expor lhe proporciona mais segurança. 42
  • 43. Apresentação: SEGURANÇA DA INFORMAÇÃO PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO www.100security.com.br Criminosos Cibernéticos, Ameaças Físicas e Virtuais Roubo ou Perda de Equipamentos Equipamentos como Notebooks, Celulares, Pen-Drives, que são deixados em locais sem segurança podem ser facilmente roubados, comprometendo às informações armazenadas dentro deles. 43
  • 44. Apresentação: SEGURANÇA DA INFORMAÇÃO PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO www.100security.com.br Criminosos Cibernéticos, Ameaças Físicas e Virtuais Ambiente fora da Empresa Cuidado com conversas sobre negócios sensíveis da empresa em lugares públicos, como bares, restaurantes, eventos, conversas ao telefone, terceiros ou ate mesmo com amigos e familiares. 44
  • 45. Apresentação: SEGURANÇA DA INFORMAÇÃO PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO www.100security.com.br Criminosos Cibernéticos, Ameaças Físicas e Virtuais Sala de Reunião Evite deixar anotações em quadros, papéis sobre a mesa e durante a reunião mantenha a sala fechada e certifique-se de que os participantes tem relação com o assunto em pauta. 45
  • 46. Boas práticas para proteger os dados dentro da empresa Criando controles e definindo políticas.
  • 47. Apresentação: SEGURANÇA DA INFORMAÇÃO PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO www.100security.com.br Boas práticas para proteger os dados dentro da empresa Políticas de Segurança da Informação A definição de políticas sobre o uso das informações da empresa é fundamental, pois o funcionário fica sujeito a penalidades caso o mesmo não siga as definições descritas, o não cumprimento pode gerar prejuízos para a empresa. É de extrema importância que o funcionário se preocupe em conhecer a empresa e suas políticas. 47
  • 48. Apresentação: SEGURANÇA DA INFORMAÇÃO PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO www.100security.com.br Boas práticas para proteger os dados dentro da empresa Auditoria É importante realizar uma auditoria interna e externa para certificar que as políticas da empresa estão sendo devidamente seguidas afim de aumentar a produtividade, reduzir custos e aumentar o capital da empresa gerando novas oportunidades de negócio. 48
  • 49. Apresentação: SEGURANÇA DA INFORMAÇÃO PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO www.100security.com.br Boas práticas para proteger os dados dentro da empresa Certificação Com o cumprimento das políticas, com revisão de controles e processos realizados pela auditoria a empresa esta apta para obter uma Certificação, na qual agrega valor ao negócio aumentando potencialmente a quantidade de investidores e a confiança dos clientes. 49