Conscientização
sobre Segurança da Informação
Apresentação:
          Atualmente - AGENERSA
          2012 - Analista de SI na APPI / CIELO
          2010 - Analista de SI na CIPHER / PETROBRAS
          2006 - Offshore - Geofísico na CC USA / PETROBRAS
          2003 - Consultor e Auditor na NG1 / INMETRO
          2000 - Tecnólogo em redes GPRS na LOTERJ
          ::::::::::::::::::::::::::::::::::::: Palestrante ::::::::::::::::::::::::::::::::::::::::::::
          - Desenvolvimento em Web 2.0
          - Combate à CyberBullying e Pedofilia na Web
          - Segurança da Informação
          :::::::::::::::::::::::: Certificações Internacionais :::::::::::::::::::::::::::::::
          - McAfee FCPA Channel Certification Course
          - ePolicy Orchestrator 4.5 (MSA-103.02 EM)
          - Host Intrusion Prevention 7.0 (MSA-401.06b EN)
          - Saas Endpoint Protection 5.2 Essentials (Technical)
          - Endpoint Encryption PC 6.0 (Technical)
          - Policy Auditor 5.3 (Technical)
Mas o que é Segurança da
            Informação?
A Segurança da Informação se refere à
proteção existente sobre as informações de
uma determinada empresa ou pessoa, isto é,
aplica-se tanto as informações corporativas
quanto às pessoais.

                  Ela pode estar guardada
                  para uso restrito ou exposta
                  ao público para consulta ou
                  aquisição.
Algumas estatísticas...
Na internet algumas coisas não são o que parecem ser...
Na internet algumas coisas não são o que parecem ser...
Na internet algumas coisas não são o que parecem ser...
Na internet algumas coisas não são o que parecem ser...
Na internet algumas coisas não são o que parecem ser...
Na internet algumas coisas não são o que parecem ser...
... e mesmo sem internet, não podemos ser vulneráveis!
O porquê desta palestra?
Não adianta a informática instalar firewalls, sistema de
      detecções de intrusos, antivírus, corrigir
                  vulnerabilidades ...

... Se os usuários colocam o login e senha em post-it
                   junto ao monitor.
Que vai ser compreendido é de uso empresarial e
                  doméstico.

    Nesta nova era estamos próximo a cyberwar.
 Inúmeros países estão alistando hackers para esta
                      guerra.
Hoje estamos fechando brechas com base nas ISOs.
Levantamento das Informações, Análise de
      Impacto, Verificação da Criticidade,




Desenvolvimento, Teste,
Homologação, Apresentação e Implementação.
Vírus




Nem todos os antivírus capturam tais pragas.
Um vírus de
computador
nada mais é
   que um
programa ou
instrução de
máquina que
    visa a
 prejudicar o
   próprio
usuário ou a
  terceiros.
Origens da infecção:

- E-mails de
conhecidos ou spam.

- Mídias removíveis.
(pendrives, HDs
externos, Mp3 player,
etc).

- Downloads.

- Rede.
Invasão
São ações praticadas por softwares projetados com
intenções danosas.




As consequências são:
* Instrução infectar.
* Danificar hardware ou software.
* Deixar o computador vulnerável.
* Visam os dados do usuário.
* Captura de informações sigilosas
(senhas e números de cartões de créditos entre outros),
* Captura de informações de caráter íntimo.
White hat é um hacker que estuda sistemas
de computação à procura de falhas na sua
segurança, mas respeitando princípios da
ética.

Black hat é um hacker que não respeita a
ética hacker, e usa seu conhecimento para
fins criminosos ou maliciosos.

Lam(m)er, ou script kiddie, alguém que se
considera hacker mas na verdade é pouco
competente, e usa ferramentas desenvolvidas
por outros crackers para demonstrar sua
suposta capacidade ou poder.

Phreaker é um hacker especializado em
telefonia (móvel ou fixa).

Hacktivista é um hacker que usa suas
habilidades com a intenção de ajudar causas
sociais ou políticas.
Demonstração




EM TEMPO REAL
Engenharia Social

Consistem em técnicas para convencer o
usuário a entregar dados como senhas
bancárias, número do cartão de crédito,
dados financeiros em geral, seja numa
conversa informal e despreocupada em uma
sala de bate papo, em um messenger, onde
geralmente costumam ocorrer tais atos, e até
mesmo pessoalmente.
Correções preventivas

 Essa ferramenta ajudará a corrigir as falhas:

 1- Logue no facebook, gmail, orkut, gtalk ou qualquer conta
 google.

 2- Em outra aba do navegador acesse o


https://privacyfix.com/start
 3- Inicie o rastreamento de vulnerabilidades.

 4- Siga o passo a passo descrito no relatório final.

Conscientização sobre SI

  • 1.
  • 2.
    Apresentação: Atualmente - AGENERSA 2012 - Analista de SI na APPI / CIELO 2010 - Analista de SI na CIPHER / PETROBRAS 2006 - Offshore - Geofísico na CC USA / PETROBRAS 2003 - Consultor e Auditor na NG1 / INMETRO 2000 - Tecnólogo em redes GPRS na LOTERJ ::::::::::::::::::::::::::::::::::::: Palestrante :::::::::::::::::::::::::::::::::::::::::::: - Desenvolvimento em Web 2.0 - Combate à CyberBullying e Pedofilia na Web - Segurança da Informação :::::::::::::::::::::::: Certificações Internacionais ::::::::::::::::::::::::::::::: - McAfee FCPA Channel Certification Course - ePolicy Orchestrator 4.5 (MSA-103.02 EM) - Host Intrusion Prevention 7.0 (MSA-401.06b EN) - Saas Endpoint Protection 5.2 Essentials (Technical) - Endpoint Encryption PC 6.0 (Technical) - Policy Auditor 5.3 (Technical)
  • 3.
    Mas o queé Segurança da Informação? A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição.
  • 4.
  • 5.
    Na internet algumascoisas não são o que parecem ser...
  • 6.
    Na internet algumascoisas não são o que parecem ser...
  • 7.
    Na internet algumascoisas não são o que parecem ser...
  • 8.
    Na internet algumascoisas não são o que parecem ser...
  • 9.
    Na internet algumascoisas não são o que parecem ser...
  • 10.
    Na internet algumascoisas não são o que parecem ser...
  • 11.
    ... e mesmosem internet, não podemos ser vulneráveis!
  • 12.
    O porquê destapalestra? Não adianta a informática instalar firewalls, sistema de detecções de intrusos, antivírus, corrigir vulnerabilidades ... ... Se os usuários colocam o login e senha em post-it junto ao monitor.
  • 14.
    Que vai sercompreendido é de uso empresarial e doméstico. Nesta nova era estamos próximo a cyberwar. Inúmeros países estão alistando hackers para esta guerra. Hoje estamos fechando brechas com base nas ISOs.
  • 16.
    Levantamento das Informações,Análise de Impacto, Verificação da Criticidade, Desenvolvimento, Teste, Homologação, Apresentação e Implementação.
  • 17.
    Vírus Nem todos osantivírus capturam tais pragas.
  • 18.
    Um vírus de computador nadamais é que um programa ou instrução de máquina que visa a prejudicar o próprio usuário ou a terceiros.
  • 19.
    Origens da infecção: -E-mails de conhecidos ou spam. - Mídias removíveis. (pendrives, HDs externos, Mp3 player, etc). - Downloads. - Rede.
  • 21.
    Invasão São ações praticadaspor softwares projetados com intenções danosas. As consequências são: * Instrução infectar. * Danificar hardware ou software. * Deixar o computador vulnerável. * Visam os dados do usuário. * Captura de informações sigilosas (senhas e números de cartões de créditos entre outros), * Captura de informações de caráter íntimo.
  • 22.
    White hat éum hacker que estuda sistemas de computação à procura de falhas na sua segurança, mas respeitando princípios da ética. Black hat é um hacker que não respeita a ética hacker, e usa seu conhecimento para fins criminosos ou maliciosos. Lam(m)er, ou script kiddie, alguém que se considera hacker mas na verdade é pouco competente, e usa ferramentas desenvolvidas por outros crackers para demonstrar sua suposta capacidade ou poder. Phreaker é um hacker especializado em telefonia (móvel ou fixa). Hacktivista é um hacker que usa suas habilidades com a intenção de ajudar causas sociais ou políticas.
  • 23.
  • 24.
    Engenharia Social Consistem emtécnicas para convencer o usuário a entregar dados como senhas bancárias, número do cartão de crédito, dados financeiros em geral, seja numa conversa informal e despreocupada em uma sala de bate papo, em um messenger, onde geralmente costumam ocorrer tais atos, e até mesmo pessoalmente.
  • 25.
    Correções preventivas Essaferramenta ajudará a corrigir as falhas: 1- Logue no facebook, gmail, orkut, gtalk ou qualquer conta google. 2- Em outra aba do navegador acesse o https://privacyfix.com/start 3- Inicie o rastreamento de vulnerabilidades. 4- Siga o passo a passo descrito no relatório final.