SlideShare uma empresa Scribd logo
1 de 22
Baixar para ler offline
JORNALISMO EM MOVIMENTO
GRANDES MITOS SOBRE
SEGURANÇA DIGITAL
Ramon de Souza
Quem sou
eu?
RAMON DE SOUZA
Jornalista,escritorepalestranteespecializadoemtecnologiae
segurançadainformação.Possuimaisdeseteanosde
experiênciaemprojetoseditoriaisparaomercadodigital,já
tendopassadopelasredaçõesdeveículoscomoTecMundo,
TudoCelulareCanaltech.Atualmente,éeditor-chefedaThe
Hack,newsletterespecializadaemcibersegurançaecultura
hacker.
Jápublicoutrêslivros,participoudeseteantologiasliteráriase
recebeutrêsprêmiosdejornalismo,sendodoisdeles
específicosdaáreadesegurançadainformação.
Algumas "lendas urbanas" sobre
Segurança Digital que
precisamos desmistificar!
Agora, ao que interessa...
2º
paísquemaissofreucomcibercrimesem
2017,perdendoapenasparaaChina
US$ 22 bi
foioprejuízoregistradoaolongodoanopassado,
incluindoperdascorporativasepessoais
NortonCyberSecurityInsightsReport2017
Istononecziste!
"Um bom antivírus é o
suficiente para me deixar
seguro"
Mito nº 1
MAS POR QUE?
Ocibercrimemudoumuitoaolongodosúltimosanos.
Ataques de engenharia
social são cada vez
mais comuns
Os softwares não
conseguem acompanhar
as novas tendências em
malwares
I.A. ajuda, mas ainda
não é o suficiente para
garantir uma proteção
automatizada
Istononecziste!
"Se eu estou infectado com um
vírus, eu vou perceber isso"
Mito nº 2
MAS POR QUE?
Muitosmalwaresmodernossãosilenciosos.
Istononecziste!
"Smartphones com Android são
vulneráveis; iPhones não"
Mito nº 3
MAS POR QUE?
Emborasejamaisseguro,oiOSnãoéperfeito.
CultofMac,2013
DigitalTrends,2017
MAS POR QUE?
Existemvulnerabilidadesaníveldehardware.
SecurityWeek,2018
Istononecziste!
"Redes WiFi de
estabelecimentos comerciais
são seguros"
Mito nº 4
MAS POR QUE?
Essespontospodemserfraudadosouinterceptados.
Istononecziste...Maisoumenos!
"Senhas longas são o
suficiente para proteger
minhas contas"
Mito nº 5
MAS POR QUE?
Senhasprecisamsercomplexas,enãoapenaslongas.
euodeiobrocolisdofundodo
meucoracao9191
ntc!3@&GA!n75ez$=JV8E@
GHZgpJ7tf@
MAS POR QUE?
Usarumgerenciadordesenhaséoideal.
MAS POR QUE?
Autenticaçãoduplatambéméumaboaopção.
Istononecziste!
"Eu só clico em links enviados
por amigos, então estou a
salvo"
Mito nº 6
MAS POR QUE?
Elestambémpodemservítimas.
Parecomisso,peloamordeDio!
"Eu não tenho nada de valioso,
logo, nunca serei um alvo"
Mito nº 7
MAS POR QUE?
Todomundoévaliosoparaocibercrime.Pontofinal.
Credential stuffing (reuso de
credenciais para acessar outros
serviços);
Ataques direcionados para internet
banking
Extorsão em troca de arquivos e/ou
fotos particulares
Infecção para criação de botnets
Infecção para a prática de
cryptojacking
E muito mais...
Dúvidas? Críticas?
ramon-souza@outlook.com.br
@Ramon_Rain
linkedin.com/in/ramonsouza94
Obrigado!

Mais conteúdo relacionado

Semelhante a Grandes Mitos sobre Segurança Digital [Jornalismo em Movimento - 2018]

Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...Symantec Brasil
 
FULLCOVER | Cyber risk dossier | To boldly go
FULLCOVER | Cyber risk dossier | To boldly goFULLCOVER | Cyber risk dossier | To boldly go
FULLCOVER | Cyber risk dossier | To boldly goMDS Portugal
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Symantec Brasil
 
Gartner symposium 2013
Gartner symposium 2013Gartner symposium 2013
Gartner symposium 2013inovaDay .
 
Hackers Trablho PGWD ESAD Porto
Hackers Trablho PGWD ESAD PortoHackers Trablho PGWD ESAD Porto
Hackers Trablho PGWD ESAD Portonelson silva
 
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfHelenaReis48
 
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...TI Safe
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informaçãocomputação
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...Pedro Ivo Lima
 
Internet of Things - O despertar dos Objetos
Internet of Things - O despertar dos ObjetosInternet of Things - O despertar dos Objetos
Internet of Things - O despertar dos ObjetosMarcelo Nunes
 
Internet of Things - O despertar dos Objetos
Internet of Things - O despertar dos ObjetosInternet of Things - O despertar dos Objetos
Internet of Things - O despertar dos ObjetosAline Borges
 
Tendências de tecnologia da informação (1)
Tendências de tecnologia da informação (1)Tendências de tecnologia da informação (1)
Tendências de tecnologia da informação (1)Ademir Milton Piccoli
 
Executive Report 3CON_ Seguranca Mainframe
Executive Report 3CON_ Seguranca MainframeExecutive Report 3CON_ Seguranca Mainframe
Executive Report 3CON_ Seguranca MainframeMarcos Carvalho
 

Semelhante a Grandes Mitos sobre Segurança Digital [Jornalismo em Movimento - 2018] (20)

Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
 
Hackers
HackersHackers
Hackers
 
FULLCOVER | Cyber risk dossier | To boldly go
FULLCOVER | Cyber risk dossier | To boldly goFULLCOVER | Cyber risk dossier | To boldly go
FULLCOVER | Cyber risk dossier | To boldly go
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
 
Ciberespionagem
Ciberespionagem Ciberespionagem
Ciberespionagem
 
Mind The Sec - O Cibercrime também é Mobile
Mind The Sec - O Cibercrime também é MobileMind The Sec - O Cibercrime também é Mobile
Mind The Sec - O Cibercrime também é Mobile
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Gartner symposium 2013
Gartner symposium 2013Gartner symposium 2013
Gartner symposium 2013
 
Hackers Trablho PGWD ESAD Porto
Hackers Trablho PGWD ESAD PortoHackers Trablho PGWD ESAD Porto
Hackers Trablho PGWD ESAD Porto
 
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
 
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Internet of Things - O despertar dos Objetos
Internet of Things - O despertar dos ObjetosInternet of Things - O despertar dos Objetos
Internet of Things - O despertar dos Objetos
 
Internet of Things - O despertar dos Objetos
Internet of Things - O despertar dos ObjetosInternet of Things - O despertar dos Objetos
Internet of Things - O despertar dos Objetos
 
Segurança Na Internet
Segurança Na InternetSegurança Na Internet
Segurança Na Internet
 
Tendências de tecnologia da informação (1)
Tendências de tecnologia da informação (1)Tendências de tecnologia da informação (1)
Tendências de tecnologia da informação (1)
 
Executive Report 3CON_ Seguranca Mainframe
Executive Report 3CON_ Seguranca MainframeExecutive Report 3CON_ Seguranca Mainframe
Executive Report 3CON_ Seguranca Mainframe
 
16 03 - institucional
16 03 - institucional16 03 - institucional
16 03 - institucional
 

Grandes Mitos sobre Segurança Digital [Jornalismo em Movimento - 2018]