SlideShare uma empresa Scribd logo
1 de 14
Engenharia Social




             Engenharia Social



Davi Rodrigues
Engenharia Social
 TÓPICOS



    Segurança da informação – Conceito
    S.I é só no computador?
    Tríade da segurança da informação
    Engenharia Social – Conceito
    Técnicas de Ataques
    Formas de Prevenção


Davi Rodrigues
Engenharia Social
 Segurança da informação – Conceito




 A segurança da informação está
 relacionada com proteção de um
 conjunto de dados, no sentido de
 preservar o valor que possuem para
 um indivíduo ou uma organização.



Davi Rodrigues
Engenharia Social
 Segurança é só no computador?




      Na verdade, a segurança da
    informação existe desde quando
          existe a informação.



Davi Rodrigues
Engenharia Social
 Segurança é só no computador?

     Cifra de Cezar (50 a.c):
 Esse método é basicamente trocar uma letra por outra letra do
 alfabeto abaixo dela um numero fixo de vezes.

 EX:




Davi Rodrigues
Engenharia Social
 Segurança é só no computador?

  Máquina Enigma (Arthur Scherbius
 em 1918 d.c):
 Essa máquina foi comercialmente na década de 20, e fortemente
 utilizada na segunda guerra mundial pelo Nazista Adolf Hitler, quando
 em 1932 o código foi decifrado pelos Criptoanalistas Poloneses,
 contribuindo também para o final da segunda guerra mundial.

 Simulador: http://enigmaco.de/enigma/enigma.html




Davi Rodrigues
Engenharia Social
 Tríade da segurança da informação


     Confidencialidade
 => Garantia de que a informação é acessível somente por pessoas
 autorizadas.
     Integridade
 => Certeza de que a informação acessada é a mesma que foi
 disponibilizada pelo proprietário da informação, incluindo controle de
 mudança e garantia do seu ciclo de vida.
     Disponibilidade
 => Garantia de que a informação esteja sempre acessível para o uso
 legítimo de usuários autorizados.



Davi Rodrigues
Engenharia Social
 Engenharia social - Conceito

“A engenharia social usa a influência e a
persuasão para enganar as pessoas e
convencê-las de que o engenheiro social é
alguém que na verdade ele não é, ou pela
manipulação. Como resultado, o engenheiro
social pode aproveitar-se das pessoas para
obter as informações com ou sem o uso da
tecnologia.” (A Arte de enganar, 2003, Kevin
Mitnick)

Davi Rodrigues
Engenharia Social
 Manipulação da vítima




      Confiança;
      Simpatia;
      Intimidação;
      Culpa.



Davi Rodrigues
Engenharia Social
 Tipos de ataque



    Contatos telefônico;
    Contato através de email;
    Varredura do lixo empresarial;
    Disfarce de equipe de manutenção;
    Visita em pessoa;



Davi Rodrigues
Engenharia Social
 Formas de prevenção

  Implementação e divulgação da PSI;
  Conscientização específica no que se refere a
engenharia social;
  Classificação de informação;
  Solicitação de Identificação de visitas por
documentos com foto;
  Acompanhamento de visitantes nas dependências
da empresa;
  Não manuseio de informações corporativas fora
do perímetro da empresa (Bares, festas, conversas
virtuais...);
  Cuidado em triturar a informação relevantes.

Davi Rodrigues
Engenharia Social
 Indicação de filmes




    Piratas do Vale do Silício;
    Hackers 2 – Operação Takedown.
    Duro de Matar 4.0



Davi Rodrigues
Engenharia Social




“Os ladrões esperam encontrar uma pessoa
ambiciosa porque são elas que têm mais chances de
cair em um jogo de trapaça.” (A Arte de enganar,
2003, Kevin Mitnick)




Davi Rodrigues
Engenharia Social




                 FIM

Davi Rodrigues

Mais conteúdo relacionado

Mais procurados

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informaçãoClausia Antoneli
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Felipe Gulert Rodrigues
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoDaniel de Sousa Luz
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoCarlos De Carvalho
 
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosSegurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosCleber Fonseca
 
Man in the middle attack .pptx
Man in the middle attack .pptxMan in the middle attack .pptx
Man in the middle attack .pptxPradeepKumar728006
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Diogo Rosa
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na webRafael Marinho
 

Mais procurados (20)

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosSegurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
 
Man in the middle attack .pptx
Man in the middle attack .pptxMan in the middle attack .pptx
Man in the middle attack .pptx
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Deep web
Deep webDeep web
Deep web
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Criptografia
CriptografiaCriptografia
Criptografia
 

Destaque

Engenharia Social: A Doce Arte de Hackear Mentes
Engenharia Social: A Doce Arte de Hackear MentesEngenharia Social: A Doce Arte de Hackear Mentes
Engenharia Social: A Doce Arte de Hackear MentesRafael Jaques
 
Engenharia social senai - ppt
Engenharia social senai - pptEngenharia social senai - ppt
Engenharia social senai - pptCarlos Melo
 
Hackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia SocialHackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia SocialBruno Alexandre
 
Engenharia Social UNAES Campo Grande MS
Engenharia Social UNAES Campo Grande MSEngenharia Social UNAES Campo Grande MS
Engenharia Social UNAES Campo Grande MSBruno Alexandre
 
Perícia da PF na Lista de Furnas
Perícia da PF na Lista de FurnasPerícia da PF na Lista de Furnas
Perícia da PF na Lista de FurnasLuiz Carlos Azenha
 
DeputaPericia lista de furnas
DeputaPericia lista de furnasDeputaPericia lista de furnas
DeputaPericia lista de furnasConversa Afiada
 
DoS: Negação de Serviço e formas de defesa - Elgio Schlemer
DoS: Negação de Serviço e formas de defesa - Elgio SchlemerDoS: Negação de Serviço e formas de defesa - Elgio Schlemer
DoS: Negação de Serviço e formas de defesa - Elgio SchlemerTchelinux
 
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA  SEGURANÇA DA INFORMAÇÃO ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA  SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO Diego Souza
 
Segurança da informação nas redes sociais
Segurança da informação nas redes sociaisSegurança da informação nas redes sociais
Segurança da informação nas redes sociaisMilena Gonçalves
 
Engenharia Social: Amiguinhos Virtuais, Ameaças Reais
Engenharia Social: Amiguinhos Virtuais, Ameaças ReaisEngenharia Social: Amiguinhos Virtuais, Ameaças Reais
Engenharia Social: Amiguinhos Virtuais, Ameaças ReaisRafael Jaques
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 

Destaque (20)

Engenharia Social: A Doce Arte de Hackear Mentes
Engenharia Social: A Doce Arte de Hackear MentesEngenharia Social: A Doce Arte de Hackear Mentes
Engenharia Social: A Doce Arte de Hackear Mentes
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
Engenharia social senai - ppt
Engenharia social senai - pptEngenharia social senai - ppt
Engenharia social senai - ppt
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Hackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia SocialHackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia Social
 
10 Estratégias de Manipulação
10 Estratégias de Manipulação10 Estratégias de Manipulação
10 Estratégias de Manipulação
 
Engenharia Social UNAES Campo Grande MS
Engenharia Social UNAES Campo Grande MSEngenharia Social UNAES Campo Grande MS
Engenharia Social UNAES Campo Grande MS
 
Guilherme Varela Furnas/Eletrobras
Guilherme Varela Furnas/EletrobrasGuilherme Varela Furnas/Eletrobras
Guilherme Varela Furnas/Eletrobras
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Perícia da PF na Lista de Furnas
Perícia da PF na Lista de FurnasPerícia da PF na Lista de Furnas
Perícia da PF na Lista de Furnas
 
DeputaPericia lista de furnas
DeputaPericia lista de furnasDeputaPericia lista de furnas
DeputaPericia lista de furnas
 
A Lista de Furnas
A Lista de FurnasA Lista de Furnas
A Lista de Furnas
 
DoS: Negação de Serviço e formas de defesa - Elgio Schlemer
DoS: Negação de Serviço e formas de defesa - Elgio SchlemerDoS: Negação de Serviço e formas de defesa - Elgio Schlemer
DoS: Negação de Serviço e formas de defesa - Elgio Schlemer
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA  SEGURANÇA DA INFORMAÇÃO ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA  SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Segurança da informação nas redes sociais
Segurança da informação nas redes sociaisSegurança da informação nas redes sociais
Segurança da informação nas redes sociais
 
Engenharia Social: Amiguinhos Virtuais, Ameaças Reais
Engenharia Social: Amiguinhos Virtuais, Ameaças ReaisEngenharia Social: Amiguinhos Virtuais, Ameaças Reais
Engenharia Social: Amiguinhos Virtuais, Ameaças Reais
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 

Semelhante a Palestra Sobre Engenharia Social

Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informaçãomastroianni oliveira
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfHelenaReis48
 
Artigo engenharia social
Artigo engenharia socialArtigo engenharia social
Artigo engenharia socialEmbratel
 
Grupo4_9ºA
Grupo4_9ºAGrupo4_9ºA
Grupo4_9ºAberenvaz
 
Engenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade HumanaEngenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade HumanaRafael Magri Gedra
 
Apresentação backgorundhacker
Apresentação backgorundhackerApresentação backgorundhacker
Apresentação backgorundhackergiovannimonaro
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Hackeando Cérebros Explorando o elo mais fraco da segurança.
Hackeando Cérebros Explorando o elo mais fraco da segurança.Hackeando Cérebros Explorando o elo mais fraco da segurança.
Hackeando Cérebros Explorando o elo mais fraco da segurança.GDGFoz
 
ViolaçãO Da Privacidade
ViolaçãO Da PrivacidadeViolaçãO Da Privacidade
ViolaçãO Da Privacidadejoaozinhu
 
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdfiNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdfHelenaReis48
 
Os Tipos de ataques Cibernéticos (1).pdf
Os Tipos de ataques Cibernéticos (1).pdfOs Tipos de ataques Cibernéticos (1).pdf
Os Tipos de ataques Cibernéticos (1).pdfHenryMoreno50
 
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemSegurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemMehran Misaghi
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 

Semelhante a Palestra Sobre Engenharia Social (20)

Cybersecurity.pdf
Cybersecurity.pdfCybersecurity.pdf
Cybersecurity.pdf
 
FIREWALL 04.pptx
FIREWALL 04.pptxFIREWALL 04.pptx
FIREWALL 04.pptx
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Modelo
ModeloModelo
Modelo
 
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
 
Artigo engenharia social
Artigo engenharia socialArtigo engenharia social
Artigo engenharia social
 
Hackers
HackersHackers
Hackers
 
Grupo4_9ºA
Grupo4_9ºAGrupo4_9ºA
Grupo4_9ºA
 
Engenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade HumanaEngenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade Humana
 
Apresentação backgorundhacker
Apresentação backgorundhackerApresentação backgorundhacker
Apresentação backgorundhacker
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Hackeando Cérebros Explorando o elo mais fraco da segurança.
Hackeando Cérebros Explorando o elo mais fraco da segurança.Hackeando Cérebros Explorando o elo mais fraco da segurança.
Hackeando Cérebros Explorando o elo mais fraco da segurança.
 
ViolaçãO Da Privacidade
ViolaçãO Da PrivacidadeViolaçãO Da Privacidade
ViolaçãO Da Privacidade
 
Engenharia Social.docx
Engenharia Social.docxEngenharia Social.docx
Engenharia Social.docx
 
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdfiNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
 
Os Tipos de ataques Cibernéticos (1).pdf
Os Tipos de ataques Cibernéticos (1).pdfOs Tipos de ataques Cibernéticos (1).pdf
Os Tipos de ataques Cibernéticos (1).pdf
 
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemSegurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 

Palestra Sobre Engenharia Social

  • 1. Engenharia Social Engenharia Social Davi Rodrigues
  • 2. Engenharia Social TÓPICOS Segurança da informação – Conceito S.I é só no computador? Tríade da segurança da informação Engenharia Social – Conceito Técnicas de Ataques Formas de Prevenção Davi Rodrigues
  • 3. Engenharia Social Segurança da informação – Conceito A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Davi Rodrigues
  • 4. Engenharia Social Segurança é só no computador? Na verdade, a segurança da informação existe desde quando existe a informação. Davi Rodrigues
  • 5. Engenharia Social Segurança é só no computador? Cifra de Cezar (50 a.c): Esse método é basicamente trocar uma letra por outra letra do alfabeto abaixo dela um numero fixo de vezes. EX: Davi Rodrigues
  • 6. Engenharia Social Segurança é só no computador? Máquina Enigma (Arthur Scherbius em 1918 d.c): Essa máquina foi comercialmente na década de 20, e fortemente utilizada na segunda guerra mundial pelo Nazista Adolf Hitler, quando em 1932 o código foi decifrado pelos Criptoanalistas Poloneses, contribuindo também para o final da segunda guerra mundial. Simulador: http://enigmaco.de/enigma/enigma.html Davi Rodrigues
  • 7. Engenharia Social Tríade da segurança da informação Confidencialidade => Garantia de que a informação é acessível somente por pessoas autorizadas. Integridade => Certeza de que a informação acessada é a mesma que foi disponibilizada pelo proprietário da informação, incluindo controle de mudança e garantia do seu ciclo de vida. Disponibilidade => Garantia de que a informação esteja sempre acessível para o uso legítimo de usuários autorizados. Davi Rodrigues
  • 8. Engenharia Social Engenharia social - Conceito “A engenharia social usa a influência e a persuasão para enganar as pessoas e convencê-las de que o engenheiro social é alguém que na verdade ele não é, ou pela manipulação. Como resultado, o engenheiro social pode aproveitar-se das pessoas para obter as informações com ou sem o uso da tecnologia.” (A Arte de enganar, 2003, Kevin Mitnick) Davi Rodrigues
  • 9. Engenharia Social Manipulação da vítima Confiança; Simpatia; Intimidação; Culpa. Davi Rodrigues
  • 10. Engenharia Social Tipos de ataque Contatos telefônico; Contato através de email; Varredura do lixo empresarial; Disfarce de equipe de manutenção; Visita em pessoa; Davi Rodrigues
  • 11. Engenharia Social Formas de prevenção Implementação e divulgação da PSI; Conscientização específica no que se refere a engenharia social; Classificação de informação; Solicitação de Identificação de visitas por documentos com foto; Acompanhamento de visitantes nas dependências da empresa; Não manuseio de informações corporativas fora do perímetro da empresa (Bares, festas, conversas virtuais...); Cuidado em triturar a informação relevantes. Davi Rodrigues
  • 12. Engenharia Social Indicação de filmes Piratas do Vale do Silício; Hackers 2 – Operação Takedown. Duro de Matar 4.0 Davi Rodrigues
  • 13. Engenharia Social “Os ladrões esperam encontrar uma pessoa ambiciosa porque são elas que têm mais chances de cair em um jogo de trapaça.” (A Arte de enganar, 2003, Kevin Mitnick) Davi Rodrigues
  • 14. Engenharia Social FIM Davi Rodrigues