SlideShare uma empresa Scribd logo
Segurança de dados
Índice de empresas invadidas
A Sony sofreu pelo menos 21 invasões desde o ataque, ocorrido em abril, à rede 
Playstation Network, que habilita os jogos on-line do Playstation 3. Nesse primeiro 
ataque, 77 milhões de registros de usuários foram obtidos por hackers. 
Um segundo ataque à Sony, que chegou ao conhecimento público em maio, resultou 
em mais 24 milhões de registros roubados. Segundo o DatalossDB, esses incidentes 
são, respectivamente, o 4° e o 9° maiores da história. 
Desses dez maiores vazamentos de dados, apenas um ocorreu antes de 2005 – uma 
invasão relacionada ao processamento de cartões de crédito em 1984. Mas o 
DatalossDB não considera para essa lista os incidentes em que apenas nomes e e-mails 
foram perdidos. O vazamento de dados da empresa de marketing Epsilon, 
também ocorrido em 2011, é considerado o maior dessa categoria. 
Em 2010, uma companhia de blogs, a Skyblog, foi invadida e 32 milhões de cadastros 
foram vazados. O site de empregos sofreu um ataque que resultou no vazamento de 
1,27 milhão de registros, mais uma vez com nomes e e-mails.
No Brasil, existem ataques ao exército e à polícia que já mostraram que algumas 
informações dessas instituições, embora limitadas, podem ser obtidas sem autorização 
devido a falhas nas aplicações web. E-mails particulares da atual presidente Dilma 
Rousseff também teriam sido acessados por hackers em 2010. 
Outros roubos de dados relevantes que caíram na rede são relativos ao censo do Reino 
Unido e às eleições australianas. 
No entanto, pensar que apenas invasões são o problema seria incorreto. Novamente de 
acordo com os dados do DatalossDB, praticamente metade dos incidentes de vazamentos 
(49%) ocorre devido a roubo de computadores portáteis, perda de discos, documentos e 
mídias de backup. Pessoas ligadas à instituição são responsáveis por 37% dos incidentes, 
seja de forma maliciosa ou por descuidado durante as operações.
Uso dos dados 
Os dados roubados podem ser usados por criminosos para realizar 
ataques. Um simples conjunto de nomes, usuários e endereços de e-mail 
pode ser muito útil para isso: o criminoso pode enviar um e-mail 
se passando pela empresa cujos dados foram obtidos, facilitando 
enganar internautas e convencê-los a executar arquivos maliciosos 
que podem ser úteis para outras fraudes. 
Já a utilidade de dados envolvendo autoridades, cartões de crédito e 
contas bancárias é mais óbvia: serve para fins diretamente políticos ou 
financeiros. O “hackativismo” (manifestações envolvendo ações contra 
sistemas de computador) pode obter dados desse tipo para expor 
práticas das quais discordam – sejam elas justificadas ou não.

Mais conteúdo relacionado

Semelhante a Segurança de dados

Lei Carolina Dieckmann
Lei Carolina DieckmannLei Carolina Dieckmann
Lei Carolina Dieckmann
Luciana Romana
 
Artigo privacidade
Artigo privacidadeArtigo privacidade
Artigo privacidade
Marcelo Souza
 
Órgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminososÓrgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminosos
ESET Brasil
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
Victor Said
 
Privacidade
PrivacidadePrivacidade
Privacidade
Vanessa Finoto
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
Amanda Nalesso
 
Crimedigital
CrimedigitalCrimedigital
Crimedigital
JErickPPTs
 
Apresentacao Crimes Digitais
Apresentacao   Crimes DigitaisApresentacao   Crimes Digitais
Apresentacao Crimes Digitais
Rodrigo A Barbalho
 
Fraudes eletrônicas segurança de redes -ppt
Fraudes eletrônicas   segurança de redes -pptFraudes eletrônicas   segurança de redes -ppt
Fraudes eletrônicas segurança de redes -ppt
Carlos Melo
 
Trabalho de inglês técnico/JBSCerrito
Trabalho de inglês técnico/JBSCerritoTrabalho de inglês técnico/JBSCerrito
Trabalho de inglês técnico/JBSCerrito
Ronie Martins
 
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemSegurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
Mehran Misaghi
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
Marcos Xavier
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNET
Nete quirino
 
Internet + Hackers e Crackers + Lojas Virtuais
Internet + Hackers e Crackers + Lojas VirtuaisInternet + Hackers e Crackers + Lojas Virtuais
Internet + Hackers e Crackers + Lojas Virtuais
Felipe Weizenmann
 
Internet redes sociais
Internet  redes sociaisInternet  redes sociais
Internet redes sociais
Ana Roberta Souza
 
SITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoSITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de Crédito
Vinicius Dantas Dos Santos
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
si03grupo1
 
As_verdades_dos_deepfakes. sobre v arias intensidades .
As_verdades_dos_deepfakes. sobre v arias intensidades .As_verdades_dos_deepfakes. sobre v arias intensidades .
As_verdades_dos_deepfakes. sobre v arias intensidades .
ritaalvez
 
Liberdade e privacidade digital no brasil
Liberdade e privacidade digital no brasilLiberdade e privacidade digital no brasil
Liberdade e privacidade digital no brasil
Colégio Nova Geração COC
 

Semelhante a Segurança de dados (19)

Lei Carolina Dieckmann
Lei Carolina DieckmannLei Carolina Dieckmann
Lei Carolina Dieckmann
 
Artigo privacidade
Artigo privacidadeArtigo privacidade
Artigo privacidade
 
Órgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminososÓrgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminosos
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
 
Privacidade
PrivacidadePrivacidade
Privacidade
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Crimedigital
CrimedigitalCrimedigital
Crimedigital
 
Apresentacao Crimes Digitais
Apresentacao   Crimes DigitaisApresentacao   Crimes Digitais
Apresentacao Crimes Digitais
 
Fraudes eletrônicas segurança de redes -ppt
Fraudes eletrônicas   segurança de redes -pptFraudes eletrônicas   segurança de redes -ppt
Fraudes eletrônicas segurança de redes -ppt
 
Trabalho de inglês técnico/JBSCerrito
Trabalho de inglês técnico/JBSCerritoTrabalho de inglês técnico/JBSCerrito
Trabalho de inglês técnico/JBSCerrito
 
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemSegurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNET
 
Internet + Hackers e Crackers + Lojas Virtuais
Internet + Hackers e Crackers + Lojas VirtuaisInternet + Hackers e Crackers + Lojas Virtuais
Internet + Hackers e Crackers + Lojas Virtuais
 
Internet redes sociais
Internet  redes sociaisInternet  redes sociais
Internet redes sociais
 
SITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoSITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de Crédito
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
 
As_verdades_dos_deepfakes. sobre v arias intensidades .
As_verdades_dos_deepfakes. sobre v arias intensidades .As_verdades_dos_deepfakes. sobre v arias intensidades .
As_verdades_dos_deepfakes. sobre v arias intensidades .
 
Liberdade e privacidade digital no brasil
Liberdade e privacidade digital no brasilLiberdade e privacidade digital no brasil
Liberdade e privacidade digital no brasil
 

Mais de Leonardo Vieira Hastenreiter

A importância da gestão profissional
A importância da gestão profissionalA importância da gestão profissional
A importância da gestão profissional
Leonardo Vieira Hastenreiter
 
Mudanças Climáticas
Mudanças ClimáticasMudanças Climáticas
Mudanças Climáticas
Leonardo Vieira Hastenreiter
 
Escravidão
EscravidãoEscravidão
Reforma Agrária
Reforma Agrária Reforma Agrária
Reforma Agrária
Leonardo Vieira Hastenreiter
 
Sistema respiratorio
Sistema respiratorioSistema respiratorio
Sistema respiratorio
Leonardo Vieira Hastenreiter
 
Mamíferos
MamíferosMamíferos
Tecnico em informatica
Tecnico em informaticaTecnico em informatica
Tecnico em informatica
Leonardo Vieira Hastenreiter
 
Top 10
Top 10Top 10
Internet no brasil
Internet no brasilInternet no brasil
Internet no brasil
Leonardo Vieira Hastenreiter
 
Robótica.2
Robótica.2Robótica.2
Aplicativos para medicina
Aplicativos para medicinaAplicativos para medicina
Aplicativos para medicina
Leonardo Vieira Hastenreiter
 
Linguagem de programação
Linguagem de programaçãoLinguagem de programação
Linguagem de programação
Leonardo Vieira Hastenreiter
 
Operating Systems
Operating SystemsOperating Systems
Operating Systems
Leonardo Vieira Hastenreiter
 
Introdução a Internet
Introdução a InternetIntrodução a Internet
Introdução a Internet
Leonardo Vieira Hastenreiter
 

Mais de Leonardo Vieira Hastenreiter (14)

A importância da gestão profissional
A importância da gestão profissionalA importância da gestão profissional
A importância da gestão profissional
 
Mudanças Climáticas
Mudanças ClimáticasMudanças Climáticas
Mudanças Climáticas
 
Escravidão
EscravidãoEscravidão
Escravidão
 
Reforma Agrária
Reforma Agrária Reforma Agrária
Reforma Agrária
 
Sistema respiratorio
Sistema respiratorioSistema respiratorio
Sistema respiratorio
 
Mamíferos
MamíferosMamíferos
Mamíferos
 
Tecnico em informatica
Tecnico em informaticaTecnico em informatica
Tecnico em informatica
 
Top 10
Top 10Top 10
Top 10
 
Internet no brasil
Internet no brasilInternet no brasil
Internet no brasil
 
Robótica.2
Robótica.2Robótica.2
Robótica.2
 
Aplicativos para medicina
Aplicativos para medicinaAplicativos para medicina
Aplicativos para medicina
 
Linguagem de programação
Linguagem de programaçãoLinguagem de programação
Linguagem de programação
 
Operating Systems
Operating SystemsOperating Systems
Operating Systems
 
Introdução a Internet
Introdução a InternetIntrodução a Internet
Introdução a Internet
 

Segurança de dados

  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 10. A Sony sofreu pelo menos 21 invasões desde o ataque, ocorrido em abril, à rede Playstation Network, que habilita os jogos on-line do Playstation 3. Nesse primeiro ataque, 77 milhões de registros de usuários foram obtidos por hackers. Um segundo ataque à Sony, que chegou ao conhecimento público em maio, resultou em mais 24 milhões de registros roubados. Segundo o DatalossDB, esses incidentes são, respectivamente, o 4° e o 9° maiores da história. Desses dez maiores vazamentos de dados, apenas um ocorreu antes de 2005 – uma invasão relacionada ao processamento de cartões de crédito em 1984. Mas o DatalossDB não considera para essa lista os incidentes em que apenas nomes e e-mails foram perdidos. O vazamento de dados da empresa de marketing Epsilon, também ocorrido em 2011, é considerado o maior dessa categoria. Em 2010, uma companhia de blogs, a Skyblog, foi invadida e 32 milhões de cadastros foram vazados. O site de empregos sofreu um ataque que resultou no vazamento de 1,27 milhão de registros, mais uma vez com nomes e e-mails.
  • 11. No Brasil, existem ataques ao exército e à polícia que já mostraram que algumas informações dessas instituições, embora limitadas, podem ser obtidas sem autorização devido a falhas nas aplicações web. E-mails particulares da atual presidente Dilma Rousseff também teriam sido acessados por hackers em 2010. Outros roubos de dados relevantes que caíram na rede são relativos ao censo do Reino Unido e às eleições australianas. No entanto, pensar que apenas invasões são o problema seria incorreto. Novamente de acordo com os dados do DatalossDB, praticamente metade dos incidentes de vazamentos (49%) ocorre devido a roubo de computadores portáteis, perda de discos, documentos e mídias de backup. Pessoas ligadas à instituição são responsáveis por 37% dos incidentes, seja de forma maliciosa ou por descuidado durante as operações.
  • 12. Uso dos dados Os dados roubados podem ser usados por criminosos para realizar ataques. Um simples conjunto de nomes, usuários e endereços de e-mail pode ser muito útil para isso: o criminoso pode enviar um e-mail se passando pela empresa cujos dados foram obtidos, facilitando enganar internautas e convencê-los a executar arquivos maliciosos que podem ser úteis para outras fraudes. Já a utilidade de dados envolvendo autoridades, cartões de crédito e contas bancárias é mais óbvia: serve para fins diretamente políticos ou financeiros. O “hackativismo” (manifestações envolvendo ações contra sistemas de computador) pode obter dados desse tipo para expor práticas das quais discordam – sejam elas justificadas ou não.