O documento discute segurança da informação, abordando conceitos como vírus, invasões, hackers e engenharia social. Também apresenta estatísticas sobre riscos na internet e demonstra ferramentas para corrigir vulnerabilidades.
Apresentação:
Atualmente - AGENERSA
2012 - Analista de SI na APPI / CIELO
2010 - Analista de SI na CIPHER / PETROBRAS
2006 - Offshore - Geofísico na CC USA / PETROBRAS
2003 - Consultor e Auditor na NG1 / INMETRO
2000 - Tecnólogo em redes GPRS na LOTERJ
::::::::::::::::::::::::::::::::::::: Palestrante ::::::::::::::::::::::::::::::::::::::::::::
- Desenvolvimento em Web 2.0
- Combate à CyberBullying e Pedofilia na Web
- Segurança da Informação
:::::::::::::::::::::::: Certificações Internacionais :::::::::::::::::::::::::::::::
- McAfee FCPA Channel Certification Course
- ePolicy Orchestrator 4.5 (MSA-103.02 EM)
- Host Intrusion Prevention 7.0 (MSA-401.06b EN)
- Saas Endpoint Protection 5.2 Essentials (Technical)
- Endpoint Encryption PC 6.0 (Technical)
- Policy Auditor 5.3 (Technical)
3.
Mas o queé Segurança da
Informação?
A Segurança da Informação se refere à
proteção existente sobre as informações de
uma determinada empresa ou pessoa, isto é,
aplica-se tanto as informações corporativas
quanto às pessoais.
Ela pode estar guardada
para uso restrito ou exposta
ao público para consulta ou
aquisição.
... e mesmosem internet, não podemos ser vulneráveis!
12.
O porquê destapalestra?
Não adianta a informática instalar firewalls, sistema de
detecções de intrusos, antivírus, corrigir
vulnerabilidades ...
... Se os usuários colocam o login e senha em post-it
junto ao monitor.
14.
Que vai sercompreendido é de uso empresarial e
doméstico.
Nesta nova era estamos próximo a cyberwar.
Inúmeros países estão alistando hackers para esta
guerra.
Hoje estamos fechando brechas com base nas ISOs.
16.
Levantamento das Informações,Análise de
Impacto, Verificação da Criticidade,
Desenvolvimento, Teste,
Homologação, Apresentação e Implementação.
Um vírus de
computador
nadamais é
que um
programa ou
instrução de
máquina que
visa a
prejudicar o
próprio
usuário ou a
terceiros.
19.
Origens da infecção:
-E-mails de
conhecidos ou spam.
- Mídias removíveis.
(pendrives, HDs
externos, Mp3 player,
etc).
- Downloads.
- Rede.
21.
Invasão
São ações praticadaspor softwares projetados com
intenções danosas.
As consequências são:
* Instrução infectar.
* Danificar hardware ou software.
* Deixar o computador vulnerável.
* Visam os dados do usuário.
* Captura de informações sigilosas
(senhas e números de cartões de créditos entre outros),
* Captura de informações de caráter íntimo.
22.
White hat éum hacker que estuda sistemas
de computação à procura de falhas na sua
segurança, mas respeitando princípios da
ética.
Black hat é um hacker que não respeita a
ética hacker, e usa seu conhecimento para
fins criminosos ou maliciosos.
Lam(m)er, ou script kiddie, alguém que se
considera hacker mas na verdade é pouco
competente, e usa ferramentas desenvolvidas
por outros crackers para demonstrar sua
suposta capacidade ou poder.
Phreaker é um hacker especializado em
telefonia (móvel ou fixa).
Hacktivista é um hacker que usa suas
habilidades com a intenção de ajudar causas
sociais ou políticas.
Engenharia Social
Consistem emtécnicas para convencer o
usuário a entregar dados como senhas
bancárias, número do cartão de crédito,
dados financeiros em geral, seja numa
conversa informal e despreocupada em uma
sala de bate papo, em um messenger, onde
geralmente costumam ocorrer tais atos, e até
mesmo pessoalmente.
25.
Correções preventivas
Essaferramenta ajudará a corrigir as falhas:
1- Logue no facebook, gmail, orkut, gtalk ou qualquer conta
google.
2- Em outra aba do navegador acesse o
https://privacyfix.com/start
3- Inicie o rastreamento de vulnerabilidades.
4- Siga o passo a passo descrito no relatório final.