SlideShare uma empresa Scribd logo
Mitos, Verdades, Proteção?
Por onde Começar?
Maio/2016
1
2
3
Galileu Galilei
4
5
Informação
É o bem intangível mais
valioso que existe.
6
7
8
9
10
11
12
13
14
15
Está relacionada com proteção
de um conjunto de dados no
sentido de preservar o
valor que possuem para
um individuo ou uma
organização.
Vamos definir Segurança
16
• Confidencialidade
• Integridade
• Disponibilidade
• Autenticidade
Princípios Básicos da Segurança
17
18
Meu antivírus está atualizado
Na minha empresa ninguém executa programas externos
Isso a gente só ve em filmes. É muito difícil.
Minha empresa é pequena
19
20
21
DDOS
22
23
Força Bruta
24
25
26
Engenharia Social
27
28
• White Hat Hackers (chapéu branco)
• Black Hat Hackers (chapéu preto)
• Hacktivists
• State Sponsored Hackers (pagos pelo Estado)
• Spy Hackers
• Cyber Terrorists
Hackers
29
Script kiddies
30
31
Cracker
Carder
Phreaker
Lamer
32
Incidentes de Segurança – cert.br
33
Sistemas de monitoramento de ataques mundiais
Ataques GERAIS
http://map.norsecorp.com/
Ataques DDOS
http://www.digitalattackmap.com/
Cyberthreat
https://cybermap.kaspersky.com
Ataques GERAIS
https://www.fireeye.com/cyber-map/threat-map.html
OpenDNS Security Labs
https://labs.opendns.com/global-network/
34
35
36
Mito1: A maior parte das ameaças e ataques é muito sofisticada
A maioria é vítima de
oportunistas, e não de
ataques estruturados,
com um alvo definido.
37
Mito 2: Controles de rede são inúteis, já que todos os
ataques acontecem no nível 7 das aplicações
A maioria dos ataques
acabam vindo pela porta
80. Apesar de ser mito
bloqueios de ip, white
lists ainda são muito
eficientes.
38
Mito 3: A minha tecnologia é lenta, antiga e obsoleta
Muitas vezes não é a
tecnologia que deixa
brechas na segurança e
sim uma configuração
errada. Por exemplo um
firewal com falha coloca
toda um estrutura de
segurança em risco.
39
Mito 4: É impossível prevenir os ataques; devo me
concentrar somente na resposta
A gestão de risco é que
determina quais riscos
são aceitáveis.
40
Mito 5: Se eu mantiver meus sistemas atualizados, posso prevenir
todas as vulnerabilidades
O pior dos mitos, não
existe vacina para uma
doença que não se
conhece.
41
42
43
Firewall Pessoal
44
45
1. 123456
2. password
3. 12345678
4. qwerty
5. 12345
6. 123456789
7. football
8. 1234
9. 1234567
10. baseball
11. welcome
12. 1234567890
13. abc123
14. 111111
15. 1qaz2wsx
16. dragon
17. master
18. monkey
19. letmein
20. login
21. princess
22. qwertyuiop
23. solo
24. passw0rd
25. starwars
1. 123456
2. 123456789
3. 1234567
4. jesuscristo
5. 12345678
6. FaMiLia
7. 555555
8. MARCELO
9. iloveyou
10. deuseamor
11. 654321
12. jc2512
13. 123123123
14. maria
15. jose
16. mudar123
17. mengo
18. timao
19. suporte123
20. principe
46
47
48
49
Mercado
AcadêmicaEstudante
Vamos analisar três visões:
50
Visão do Mercado
Precisa proteger o seu investimento:
Quase sempre entende o valor
da segurança da informação.
Quer profissionais prontos.
Que efetivamente funcionem.
Que entendam do meu negocio.
Que custem pouco.
51
• Forma o profissional básico.
• Trabalha na produção de artigos e
publicações.
• Esta sempre um passo atrás do
mercado
Visão da Academia
52
53
Não é muita teoria?
Quando vamos mexer com Linux?
Existe uma ferramenta para ....?
Vamos procurar vírus?
Não é muita informação?
Precisa mesmo de TCP/IP?
TCPdum... Pra quê?
Por que estamos estudando segurança da informação?
Tenho mesmo de saber tantos protocolos?
Por que não estamos fazendo mais técnicas?
Precisamos de mais leis?
54
Eu quero aprender sobre segurança.
O que eu faço?
55
56
57
58
59
Treine enquanto eles
dormem, estude enquanto
eles se divertem, persista
enquanto eles descansam, e
então viva o que eles sonham.
Provérbio Japonês
60
Perguntas?
61
Obrigado!!!
62
63

Mais conteúdo relacionado

Último

Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
joaovmp3
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Gabriel de Mattos Faustino
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 

Último (8)

Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 

Destaque

How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
ThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
marketingartwork
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
Skeleton Technologies
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
SpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Lily Ray
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
Rajiv Jayarajah, MAppComm, ACC
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
Christy Abraham Joy
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
Vit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
MindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
RachelPearson36
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Applitools
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
GetSmarter
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
Alireza Esmikhani
 

Destaque (20)

How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 

Mitos, Verdades, Proteção? Por onde Começar?

  • 1. Mitos, Verdades, Proteção? Por onde Começar? Maio/2016 1
  • 2. 2
  • 3. 3
  • 5. 5
  • 6. Informação É o bem intangível mais valioso que existe. 6
  • 7. 7
  • 8. 8
  • 9. 9
  • 10. 10
  • 11. 11
  • 12. 12
  • 13. 13
  • 14. 14
  • 15. 15
  • 16. Está relacionada com proteção de um conjunto de dados no sentido de preservar o valor que possuem para um individuo ou uma organização. Vamos definir Segurança 16
  • 17. • Confidencialidade • Integridade • Disponibilidade • Autenticidade Princípios Básicos da Segurança 17
  • 18. 18
  • 19. Meu antivírus está atualizado Na minha empresa ninguém executa programas externos Isso a gente só ve em filmes. É muito difícil. Minha empresa é pequena 19
  • 20. 20
  • 21. 21
  • 23. 23
  • 25. 25
  • 26. 26
  • 28. 28
  • 29. • White Hat Hackers (chapéu branco) • Black Hat Hackers (chapéu preto) • Hacktivists • State Sponsored Hackers (pagos pelo Estado) • Spy Hackers • Cyber Terrorists Hackers 29
  • 31. 31
  • 33. Incidentes de Segurança – cert.br 33
  • 34. Sistemas de monitoramento de ataques mundiais Ataques GERAIS http://map.norsecorp.com/ Ataques DDOS http://www.digitalattackmap.com/ Cyberthreat https://cybermap.kaspersky.com Ataques GERAIS https://www.fireeye.com/cyber-map/threat-map.html OpenDNS Security Labs https://labs.opendns.com/global-network/ 34
  • 35. 35
  • 36. 36
  • 37. Mito1: A maior parte das ameaças e ataques é muito sofisticada A maioria é vítima de oportunistas, e não de ataques estruturados, com um alvo definido. 37
  • 38. Mito 2: Controles de rede são inúteis, já que todos os ataques acontecem no nível 7 das aplicações A maioria dos ataques acabam vindo pela porta 80. Apesar de ser mito bloqueios de ip, white lists ainda são muito eficientes. 38
  • 39. Mito 3: A minha tecnologia é lenta, antiga e obsoleta Muitas vezes não é a tecnologia que deixa brechas na segurança e sim uma configuração errada. Por exemplo um firewal com falha coloca toda um estrutura de segurança em risco. 39
  • 40. Mito 4: É impossível prevenir os ataques; devo me concentrar somente na resposta A gestão de risco é que determina quais riscos são aceitáveis. 40
  • 41. Mito 5: Se eu mantiver meus sistemas atualizados, posso prevenir todas as vulnerabilidades O pior dos mitos, não existe vacina para uma doença que não se conhece. 41
  • 42. 42
  • 43. 43
  • 45. 45
  • 46. 1. 123456 2. password 3. 12345678 4. qwerty 5. 12345 6. 123456789 7. football 8. 1234 9. 1234567 10. baseball 11. welcome 12. 1234567890 13. abc123 14. 111111 15. 1qaz2wsx 16. dragon 17. master 18. monkey 19. letmein 20. login 21. princess 22. qwertyuiop 23. solo 24. passw0rd 25. starwars 1. 123456 2. 123456789 3. 1234567 4. jesuscristo 5. 12345678 6. FaMiLia 7. 555555 8. MARCELO 9. iloveyou 10. deuseamor 11. 654321 12. jc2512 13. 123123123 14. maria 15. jose 16. mudar123 17. mengo 18. timao 19. suporte123 20. principe 46
  • 47. 47
  • 48. 48
  • 49. 49
  • 51. Visão do Mercado Precisa proteger o seu investimento: Quase sempre entende o valor da segurança da informação. Quer profissionais prontos. Que efetivamente funcionem. Que entendam do meu negocio. Que custem pouco. 51
  • 52. • Forma o profissional básico. • Trabalha na produção de artigos e publicações. • Esta sempre um passo atrás do mercado Visão da Academia 52
  • 53. 53
  • 54. Não é muita teoria? Quando vamos mexer com Linux? Existe uma ferramenta para ....? Vamos procurar vírus? Não é muita informação? Precisa mesmo de TCP/IP? TCPdum... Pra quê? Por que estamos estudando segurança da informação? Tenho mesmo de saber tantos protocolos? Por que não estamos fazendo mais técnicas? Precisamos de mais leis? 54
  • 55. Eu quero aprender sobre segurança. O que eu faço? 55
  • 56. 56
  • 57. 57
  • 58. 58
  • 59. 59
  • 60. Treine enquanto eles dormem, estude enquanto eles se divertem, persista enquanto eles descansam, e então viva o que eles sonham. Provérbio Japonês 60
  • 63. 63