SlideShare uma empresa Scribd logo
1 de 20
TECNOLOGIA DA INFORMAÇÃO 
SECURITY 
Segurança/2014
TECNOLOGIA DA INFORMAÇÃO 
O que é Segurança? 
Afastamento de todo perigo: Certeza, confiança, firmeza. 
O que é Informação? 
Dados, notícia, conhecimentos: Comunicação. 
Segurança da Informação 
Comunicação sem perigo. 
Segurança/2014
TECNOLOGIA DA INFORMAÇÃO 
SEGURANÇA NO: 
Segurança/2014
TECNOLOGIA DA INFORMAÇÃO 
DOBROU-SE O NÚMERO DE ACESSOS NO FACEBOOK PELOS 
CELULARES 
Analistas do Facebook divulgaram na última terça 08 de Maio, que a maior 
tempo de acesso ao Facebook é através de dispositivos móveis, estima-se em 
média que a cada 8,3 min logados por um computador 18,5 mim são logados em 
um dispositivo móveis pelo mesmo usuário. A questão que preocupa os 
fornecedores dos aplicativos que fornecem os acessos pelos dispositivos é de 
como sobreviveram sem propaganda e publicidade. A CEO de Mark Zuckerberg 
cogita um meio da propaganda e da publicidade chegar a estes dispositivos nos 
seus respectivos aplicativos. 
http://olhardigital.uol.com.br/negocios/digital_news/noticias/crescimento-de-acesso-movel-Segurança/2014
TECNOLOGIA DA INFORMAÇÃO 
E por falar em celulares... 
Segurança/2014 
Novo projeto 
de segurança 
está 
diretamente 
ligados a ele.
TECNOLOGIA DA INFORMAÇÃO 
Pelo CELULAR você pode: 
• Controlar de Status; 
• Visualizar notificações; 
• Ler comentários; 
• Curtir postagens; 
• Tudo. 
Segurança/2014
TECNOLOGIA DA INFORMAÇÃO 
Já recebeu essa mensagem... 
Seus problemas acabaram! 
Segurança/2014
TECNOLOGIA DA INFORMAÇÃO 
Segurança/2014 
TESTE 
www.facebook.com
TECNOLOGIA DA INFORMAÇÃO 
Acesso somente em Dispositivos Autorizados: 
Tela de Verificação após o Login 
http://www.tecmundo.com.br/facebook/23314-facebook-como-acessar-sua-conta-somente- 
em-dispositivos-autorizados.htm#ixzz1vcST8hLu 
Segurança/2014 
Código de Segurança
TECNOLOGIA DA INFORMAÇÃO 
Facebook Móbile 
& 
Curto Compartilho 
Segurança/2014
TECNOLOGIA DA INFORMAÇÃO 
Segurança/2014
TECNOLOGIA DA INFORMAÇÃO 
Verificação em duas Etapas: 
1º 2º 
https://accounts.google.com/Login?hl=pt-BR 
Segurança/2014 
Código
TECNOLOGIA DA INFORMAÇÃO 
Acompanhe seu Histórico: 
https://www.google.com/history/?hl=pt-pt 
Segurança/2014
TECNOLOGIA DA INFORMAÇÃO 
Siga seus Rastros: 
https://maps.google.com/locationhistory/b/0?hl=pt-BR 
Segurança/2014
TECNOLOGIA DA INFORMAÇÃO 
Gerencie suas Aplicações: 
https://www.google.com/settings/dashboard?hl=pt_BR 
Segurança/2014
TECNOLOGIA DA INFORMAÇÃO 
Segurança/2014
TECNOLOGIA DA INFORMAÇÃO 
Lista negra do PROCON já conta com mais de 400 sites 
PERIGOSOS. 
A falta de entrega do produto adquirido é a principal reclamação contra as lojas 
virtuais fraudulentas, além de irregularidades na prática do comércio eletrônico. 
Segundo o Procon, alguns casos das empresas listadas são encaminhados 
para o Departamento da Polícia que combate os crimes eletrônicos e ao 
Comitê Gestor da Internet (CGI), que controla o registro de domínios no Brasil. 
http://olhardigital.uol.com.br/noticia/43163/43163 
Segurança/2014
TECNOLOGIA DA INFORMAÇÃO 
Segurança em Sites: 
Verifique a existência do cadeado. 
Redes Sociais ou Bancos, só navegue em 
páginas em HTTPS. 
Segurança/2014 
• Crie senhas FORTES. 
• Não acesse site de compra ou 
financeiros em rede pública; 
• Desconfie de ofertas vantajosas 
demais.
TECNOLOGIA DA INFORMAÇÃO 
SEU E-MAIL ESTÁ PROTEGIDO? 
Com o recente caso envolvendo a invasão da conta de e-mail e o vazamento 
de fotos pessoais da atriz Carolina Dieckmann, fica evidente o grau de 
vulnerabilidade a que estão expostos os usuários de internet, que no Brasil já 
somam quase 80 milhões de pessoas, de acordo com o IBOPE Nielsen Online. 
Oito passos para manter sua conta de e-mail segura: 
1 - Mantenha seu sistema atualizado; 
2 - Combinação antivírus e backup; 
3 - Solução antirroubo; 
4 - Cuidado ao clicar em links desconhecidos; 
5 - Evite efetuar transações bancárias em redes públicas; 
6 - Cuidados nas redes sociais; 
7 - Baixe aplicativos de fonte segura; 
8 - Avalie bem quais são os dados de acesso solicitados por cada 
aplicativo; 
http://olhardigital.uol.com.br/produtos/seguranca/noticias/seu-e-mail-esta-protegido 
Segurança/2014
TECNOLOGIA DA INFORMAÇÃO 
Dentre as opções, qual é a medida eficaz para PROTEGER as PESSOAS das 
pragas virtuais? 
( ) Claro, oferecendo o celulares a todos que não possuem; 
( ) Por ser muito caro os atuais celulares, comprar um apenas para atriz Carolina 
Dinkeman; 
( ) Criar um setor especifico dentro da empresa para combate as pragas virtuais 
e “hackers”. Assim também, diminuirá a taxa de jovens desempregados. 
( ) Estudando os métodos de segurança ministrados nos cursos de T.I do projeto 
Reinventando o Ensino Médio (REM). 
Segurança/2014

Mais conteúdo relacionado

Mais procurados

Privacy Manager - Para atender compliance LGPD
Privacy Manager - Para atender compliance LGPDPrivacy Manager - Para atender compliance LGPD
Privacy Manager - Para atender compliance LGPDCompanyWeb
 
Ad3Plus - Evento sobre Wall Gardens e LGPD
Ad3Plus - Evento sobre Wall Gardens e LGPDAd3Plus - Evento sobre Wall Gardens e LGPD
Ad3Plus - Evento sobre Wall Gardens e LGPDBruno Pompeu
 
Proderj lgpd f nery 24jun2019
Proderj lgpd f nery 24jun2019Proderj lgpd f nery 24jun2019
Proderj lgpd f nery 24jun2019Fernando Nery
 
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇA
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇASEGURANÇA | LGPD | BACKUP COMO SEGURANÇA
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇAWellington Monaco
 
LGPD - Lei Geral de Protecao de Dados Pessoais
LGPD - Lei Geral de Protecao de Dados PessoaisLGPD - Lei Geral de Protecao de Dados Pessoais
LGPD - Lei Geral de Protecao de Dados PessoaisEliézer Zarpelão
 
Sucesso institucional pps
Sucesso institucional   ppsSucesso institucional   pps
Sucesso institucional ppsCarlos Serrano
 
Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019PhishX
 
Guia de Conformidade - LGPD
Guia de Conformidade - LGPDGuia de Conformidade - LGPD
Guia de Conformidade - LGPDEzequiel Brito
 
Introdução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneIntrodução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneEliézer Zarpelão
 
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA Wellington Monaco
 
LGPD na Prática para Mobile Apps
LGPD na Prática para Mobile AppsLGPD na Prática para Mobile Apps
LGPD na Prática para Mobile AppsOctavio Braga
 
Painel OWASP Top 10 e LGPD
Painel OWASP Top 10 e LGPDPainel OWASP Top 10 e LGPD
Painel OWASP Top 10 e LGPDOWASP-BH Chapter
 
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADO
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADOMONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADO
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADOWellington Monaco
 
Harvard Business Review - LGPD
Harvard Business Review - LGPDHarvard Business Review - LGPD
Harvard Business Review - LGPDThiago Santiago
 
Lei geral de proteção de dados por Kleber Silva e Ricardo Navarro (Pise4)
Lei geral de proteção de dados por Kleber Silva  e Ricardo Navarro (Pise4)Lei geral de proteção de dados por Kleber Silva  e Ricardo Navarro (Pise4)
Lei geral de proteção de dados por Kleber Silva e Ricardo Navarro (Pise4)Joao Galdino Mello de Souza
 
Direito à Privacidade na Sociedade da informação: Desafios e Impactos na Era ...
Direito à Privacidade na Sociedade da informação: Desafios e Impactos na Era ...Direito à Privacidade na Sociedade da informação: Desafios e Impactos na Era ...
Direito à Privacidade na Sociedade da informação: Desafios e Impactos na Era ...André Ribeiro
 

Mais procurados (20)

LGPD - Impactos para corretores de seguros
LGPD - Impactos para corretores de segurosLGPD - Impactos para corretores de seguros
LGPD - Impactos para corretores de seguros
 
Privacy Manager - Para atender compliance LGPD
Privacy Manager - Para atender compliance LGPDPrivacy Manager - Para atender compliance LGPD
Privacy Manager - Para atender compliance LGPD
 
Ad3Plus - Evento sobre Wall Gardens e LGPD
Ad3Plus - Evento sobre Wall Gardens e LGPDAd3Plus - Evento sobre Wall Gardens e LGPD
Ad3Plus - Evento sobre Wall Gardens e LGPD
 
Proderj lgpd f nery 24jun2019
Proderj lgpd f nery 24jun2019Proderj lgpd f nery 24jun2019
Proderj lgpd f nery 24jun2019
 
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇA
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇASEGURANÇA | LGPD | BACKUP COMO SEGURANÇA
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇA
 
LGPD - Lei Geral de Protecao de Dados Pessoais
LGPD - Lei Geral de Protecao de Dados PessoaisLGPD - Lei Geral de Protecao de Dados Pessoais
LGPD - Lei Geral de Protecao de Dados Pessoais
 
LGPD - Governança de Dados - BRAVO DPO
LGPD - Governança de Dados - BRAVO DPO LGPD - Governança de Dados - BRAVO DPO
LGPD - Governança de Dados - BRAVO DPO
 
Sucesso institucional pps
Sucesso institucional   ppsSucesso institucional   pps
Sucesso institucional pps
 
Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019
 
Guia de Conformidade - LGPD
Guia de Conformidade - LGPDGuia de Conformidade - LGPD
Guia de Conformidade - LGPD
 
Introdução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneIntrodução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation One
 
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA
 
LGPD na Prática para Mobile Apps
LGPD na Prática para Mobile AppsLGPD na Prática para Mobile Apps
LGPD na Prática para Mobile Apps
 
IT2S Group
IT2S GroupIT2S Group
IT2S Group
 
Painel OWASP Top 10 e LGPD
Painel OWASP Top 10 e LGPDPainel OWASP Top 10 e LGPD
Painel OWASP Top 10 e LGPD
 
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADO
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADOMONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADO
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADO
 
Harvard Business Review - LGPD
Harvard Business Review - LGPDHarvard Business Review - LGPD
Harvard Business Review - LGPD
 
Lei geral de proteção de dados por Kleber Silva e Ricardo Navarro (Pise4)
Lei geral de proteção de dados por Kleber Silva  e Ricardo Navarro (Pise4)Lei geral de proteção de dados por Kleber Silva  e Ricardo Navarro (Pise4)
Lei geral de proteção de dados por Kleber Silva e Ricardo Navarro (Pise4)
 
201711 abordagem rgpd
201711 abordagem rgpd201711 abordagem rgpd
201711 abordagem rgpd
 
Direito à Privacidade na Sociedade da informação: Desafios e Impactos na Era ...
Direito à Privacidade na Sociedade da informação: Desafios e Impactos na Era ...Direito à Privacidade na Sociedade da informação: Desafios e Impactos na Era ...
Direito à Privacidade na Sociedade da informação: Desafios e Impactos na Era ...
 

Destaque

Hgpt 5o Show
Hgpt 5o ShowHgpt 5o Show
Hgpt 5o Showvpaixao
 
Resoluodeproblemas matemtica3ano-150103083828-conversion-gate01
Resoluodeproblemas matemtica3ano-150103083828-conversion-gate01Resoluodeproblemas matemtica3ano-150103083828-conversion-gate01
Resoluodeproblemas matemtica3ano-150103083828-conversion-gate01Tânia Teixeira
 
Brochuracompleta 1ciclo
Brochuracompleta 1cicloBrochuracompleta 1ciclo
Brochuracompleta 1cicloMariaSouasa
 
Ficha de trabalho global 1
Ficha de trabalho global 1Ficha de trabalho global 1
Ficha de trabalho global 1Carla Fernandes
 
SITBRAZIL 2011 - (PT) Usabilidade em Programas ABAP
SITBRAZIL 2011 - (PT) Usabilidade em Programas ABAPSITBRAZIL 2011 - (PT) Usabilidade em Programas ABAP
SITBRAZIL 2011 - (PT) Usabilidade em Programas ABAPMauricio Cruz
 
Actosilocutorios fichatrabalho
Actosilocutorios fichatrabalhoActosilocutorios fichatrabalho
Actosilocutorios fichatrabalhoelisimcar
 
Materia global exame portugues
Materia global exame portuguesMateria global exame portugues
Materia global exame portuguesCarla Fernandes
 
Ficha de trabalho 1ª republica
Ficha de trabalho 1ª republicaFicha de trabalho 1ª republica
Ficha de trabalho 1ª republicaCecilia Sousa
 
Teste hgp 4 república
Teste hgp 4 repúblicaTeste hgp 4 república
Teste hgp 4 repúblicaAna Pereira
 
Teste hgp o golpe militar de 28 de maio o estado novo_correção
Teste hgp o golpe militar de 28 de maio o estado novo_correçãoTeste hgp o golpe militar de 28 de maio o estado novo_correção
Teste hgp o golpe militar de 28 de maio o estado novo_correçãoAna Pereira
 
Ficha Português tipo exame 6º ano
Ficha Português tipo exame 6º anoFicha Português tipo exame 6º ano
Ficha Português tipo exame 6º anopatriciacruz80
 
Saber e fazer 6º ano aluno
Saber e fazer 6º ano   alunoSaber e fazer 6º ano   aluno
Saber e fazer 6º ano alunoCaroline Barbosa
 
Modelo de teste português
Modelo de teste portuguêsModelo de teste português
Modelo de teste portuguêsMafalda Portas
 

Destaque (19)

Hgpt 5o Show
Hgpt 5o ShowHgpt 5o Show
Hgpt 5o Show
 
Resoluodeproblemas matemtica3ano-150103083828-conversion-gate01
Resoluodeproblemas matemtica3ano-150103083828-conversion-gate01Resoluodeproblemas matemtica3ano-150103083828-conversion-gate01
Resoluodeproblemas matemtica3ano-150103083828-conversion-gate01
 
Brochuracompleta 1ciclo
Brochuracompleta 1cicloBrochuracompleta 1ciclo
Brochuracompleta 1ciclo
 
Ficha de trabalho global 1
Ficha de trabalho global 1Ficha de trabalho global 1
Ficha de trabalho global 1
 
SITBRAZIL 2011 - (PT) Usabilidade em Programas ABAP
SITBRAZIL 2011 - (PT) Usabilidade em Programas ABAPSITBRAZIL 2011 - (PT) Usabilidade em Programas ABAP
SITBRAZIL 2011 - (PT) Usabilidade em Programas ABAP
 
Actosilocutorios fichatrabalho
Actosilocutorios fichatrabalhoActosilocutorios fichatrabalho
Actosilocutorios fichatrabalho
 
Study abroad
Study abroad Study abroad
Study abroad
 
Materia global exame portugues
Materia global exame portuguesMateria global exame portugues
Materia global exame portugues
 
¦O-¦os-¦es-s es
 ¦O-¦os-¦es-s es ¦O-¦os-¦es-s es
¦O-¦os-¦es-s es
 
Ficha de trabalho 1ª republica
Ficha de trabalho 1ª republicaFicha de trabalho 1ª republica
Ficha de trabalho 1ª republica
 
Teste 1ªrepublica
Teste 1ªrepublicaTeste 1ªrepublica
Teste 1ªrepublica
 
Teste hgp 4 república
Teste hgp 4 repúblicaTeste hgp 4 república
Teste hgp 4 república
 
Teste hgp o golpe militar de 28 de maio o estado novo_correção
Teste hgp o golpe militar de 28 de maio o estado novo_correçãoTeste hgp o golpe militar de 28 de maio o estado novo_correção
Teste hgp o golpe militar de 28 de maio o estado novo_correção
 
6º ano teste 2
6º ano teste 26º ano teste 2
6º ano teste 2
 
1republica
1republica1republica
1republica
 
Ficha Português tipo exame 6º ano
Ficha Português tipo exame 6º anoFicha Português tipo exame 6º ano
Ficha Português tipo exame 6º ano
 
Saber e fazer 6º ano aluno
Saber e fazer 6º ano   alunoSaber e fazer 6º ano   aluno
Saber e fazer 6º ano aluno
 
Testes 6º ano etapas
Testes 6º ano etapasTestes 6º ano etapas
Testes 6º ano etapas
 
Modelo de teste português
Modelo de teste portuguêsModelo de teste português
Modelo de teste português
 

Semelhante a Segurança da informação

Artigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo PagliusiArtigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo PagliusiPaulo Pagliusi, PhD, CISM
 
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurançaInternet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurançaW. Gabriel de Oliveira
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfcostaamaryel
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...Pedro Ivo Lima
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembroTiago Jose
 
Treinamento kaspersky pure 3
Treinamento kaspersky pure 3Treinamento kaspersky pure 3
Treinamento kaspersky pure 3mirandacomputacao
 
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos   WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos Grupo Treinar
 
WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados   WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados Grupo Treinar
 
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...Thiago Julio, MD
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao Grupo Treinar
 
A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.Pedro Ivo Lima
 
cEYE | Apresentação do Produto
cEYE | Apresentação do ProdutocEYE | Apresentação do Produto
cEYE | Apresentação do Produtoriciericasadey
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentationBravo Tecnologia
 
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningWorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningGrupo Treinar
 
Estrategias,Taticas e Estatistica de Marketing Digital
Estrategias,Taticas e Estatistica de Marketing DigitalEstrategias,Taticas e Estatistica de Marketing Digital
Estrategias,Taticas e Estatistica de Marketing DigitalPabx Ip Planetfone Brasil
 
Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos Teresa Marques
 
Folheto segurança dispositivo móvel
Folheto  segurança dispositivo móvelFolheto  segurança dispositivo móvel
Folheto segurança dispositivo móvelAnaigreja
 

Semelhante a Segurança da informação (20)

Artigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo PagliusiArtigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
 
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurançaInternet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembro
 
Treinamento kaspersky pure 3
Treinamento kaspersky pure 3Treinamento kaspersky pure 3
Treinamento kaspersky pure 3
 
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos   WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
 
WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados   WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados
 
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
 
Segurança Corporativa
Segurança CorporativaSegurança Corporativa
Segurança Corporativa
 
A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.
 
Clonagem
ClonagemClonagem
Clonagem
 
cEYE | Apresentação do Produto
cEYE | Apresentação do ProdutocEYE | Apresentação do Produto
cEYE | Apresentação do Produto
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentation
 
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningWorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - Hardning
 
Estrategias,Taticas e Estatistica de Marketing Digital
Estrategias,Taticas e Estatistica de Marketing DigitalEstrategias,Taticas e Estatistica de Marketing Digital
Estrategias,Taticas e Estatistica de Marketing Digital
 
Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos
 
Folheto segurança dispositivo móvel
Folheto  segurança dispositivo móvelFolheto  segurança dispositivo móvel
Folheto segurança dispositivo móvel
 

Segurança da informação

  • 1. TECNOLOGIA DA INFORMAÇÃO SECURITY Segurança/2014
  • 2. TECNOLOGIA DA INFORMAÇÃO O que é Segurança? Afastamento de todo perigo: Certeza, confiança, firmeza. O que é Informação? Dados, notícia, conhecimentos: Comunicação. Segurança da Informação Comunicação sem perigo. Segurança/2014
  • 3. TECNOLOGIA DA INFORMAÇÃO SEGURANÇA NO: Segurança/2014
  • 4. TECNOLOGIA DA INFORMAÇÃO DOBROU-SE O NÚMERO DE ACESSOS NO FACEBOOK PELOS CELULARES Analistas do Facebook divulgaram na última terça 08 de Maio, que a maior tempo de acesso ao Facebook é através de dispositivos móveis, estima-se em média que a cada 8,3 min logados por um computador 18,5 mim são logados em um dispositivo móveis pelo mesmo usuário. A questão que preocupa os fornecedores dos aplicativos que fornecem os acessos pelos dispositivos é de como sobreviveram sem propaganda e publicidade. A CEO de Mark Zuckerberg cogita um meio da propaganda e da publicidade chegar a estes dispositivos nos seus respectivos aplicativos. http://olhardigital.uol.com.br/negocios/digital_news/noticias/crescimento-de-acesso-movel-Segurança/2014
  • 5. TECNOLOGIA DA INFORMAÇÃO E por falar em celulares... Segurança/2014 Novo projeto de segurança está diretamente ligados a ele.
  • 6. TECNOLOGIA DA INFORMAÇÃO Pelo CELULAR você pode: • Controlar de Status; • Visualizar notificações; • Ler comentários; • Curtir postagens; • Tudo. Segurança/2014
  • 7. TECNOLOGIA DA INFORMAÇÃO Já recebeu essa mensagem... Seus problemas acabaram! Segurança/2014
  • 8. TECNOLOGIA DA INFORMAÇÃO Segurança/2014 TESTE www.facebook.com
  • 9. TECNOLOGIA DA INFORMAÇÃO Acesso somente em Dispositivos Autorizados: Tela de Verificação após o Login http://www.tecmundo.com.br/facebook/23314-facebook-como-acessar-sua-conta-somente- em-dispositivos-autorizados.htm#ixzz1vcST8hLu Segurança/2014 Código de Segurança
  • 10. TECNOLOGIA DA INFORMAÇÃO Facebook Móbile & Curto Compartilho Segurança/2014
  • 11. TECNOLOGIA DA INFORMAÇÃO Segurança/2014
  • 12. TECNOLOGIA DA INFORMAÇÃO Verificação em duas Etapas: 1º 2º https://accounts.google.com/Login?hl=pt-BR Segurança/2014 Código
  • 13. TECNOLOGIA DA INFORMAÇÃO Acompanhe seu Histórico: https://www.google.com/history/?hl=pt-pt Segurança/2014
  • 14. TECNOLOGIA DA INFORMAÇÃO Siga seus Rastros: https://maps.google.com/locationhistory/b/0?hl=pt-BR Segurança/2014
  • 15. TECNOLOGIA DA INFORMAÇÃO Gerencie suas Aplicações: https://www.google.com/settings/dashboard?hl=pt_BR Segurança/2014
  • 16. TECNOLOGIA DA INFORMAÇÃO Segurança/2014
  • 17. TECNOLOGIA DA INFORMAÇÃO Lista negra do PROCON já conta com mais de 400 sites PERIGOSOS. A falta de entrega do produto adquirido é a principal reclamação contra as lojas virtuais fraudulentas, além de irregularidades na prática do comércio eletrônico. Segundo o Procon, alguns casos das empresas listadas são encaminhados para o Departamento da Polícia que combate os crimes eletrônicos e ao Comitê Gestor da Internet (CGI), que controla o registro de domínios no Brasil. http://olhardigital.uol.com.br/noticia/43163/43163 Segurança/2014
  • 18. TECNOLOGIA DA INFORMAÇÃO Segurança em Sites: Verifique a existência do cadeado. Redes Sociais ou Bancos, só navegue em páginas em HTTPS. Segurança/2014 • Crie senhas FORTES. • Não acesse site de compra ou financeiros em rede pública; • Desconfie de ofertas vantajosas demais.
  • 19. TECNOLOGIA DA INFORMAÇÃO SEU E-MAIL ESTÁ PROTEGIDO? Com o recente caso envolvendo a invasão da conta de e-mail e o vazamento de fotos pessoais da atriz Carolina Dieckmann, fica evidente o grau de vulnerabilidade a que estão expostos os usuários de internet, que no Brasil já somam quase 80 milhões de pessoas, de acordo com o IBOPE Nielsen Online. Oito passos para manter sua conta de e-mail segura: 1 - Mantenha seu sistema atualizado; 2 - Combinação antivírus e backup; 3 - Solução antirroubo; 4 - Cuidado ao clicar em links desconhecidos; 5 - Evite efetuar transações bancárias em redes públicas; 6 - Cuidados nas redes sociais; 7 - Baixe aplicativos de fonte segura; 8 - Avalie bem quais são os dados de acesso solicitados por cada aplicativo; http://olhardigital.uol.com.br/produtos/seguranca/noticias/seu-e-mail-esta-protegido Segurança/2014
  • 20. TECNOLOGIA DA INFORMAÇÃO Dentre as opções, qual é a medida eficaz para PROTEGER as PESSOAS das pragas virtuais? ( ) Claro, oferecendo o celulares a todos que não possuem; ( ) Por ser muito caro os atuais celulares, comprar um apenas para atriz Carolina Dinkeman; ( ) Criar um setor especifico dentro da empresa para combate as pragas virtuais e “hackers”. Assim também, diminuirá a taxa de jovens desempregados. ( ) Estudando os métodos de segurança ministrados nos cursos de T.I do projeto Reinventando o Ensino Médio (REM). Segurança/2014