SlideShare uma empresa Scribd logo
1 de 28
Segurança Informática
contexto, conceitos e desafios
Rotary Club Vizela
(http://rotaryclubevizela.blogspot.pt/)
18 de Junho de 2014
Luis Borges Gouveia
Professor Associado com Agregação
Universidade Fernando Pessoa
CONTEXTO
A ideia de mundo
Agora…
Sociedade da Informação
• Uso intensivo de computadores e redes
(do saber usar ao saber o que fazer com eles…)
• A informação que conta é digital
(a informação já não é o que era e vale pouco…)
• A organização que conta é a rede
(as hierarquias são uma simplificação a num momento…)
O que significa?
Mudança…
Dois aspectos essenciais
•Sustentabilidade
Como garanto a minha liberdade ou como o valor
gerado cobre o valor* absorvido
*(valor: económico, social, político e satisfação)
•Soberania
Como garanto a minha identidade** ou como posso
ser reconhecido como eu próprio e ser o que
quero/posso ser
**(marca: pessoa, empresa, nação)
Tempo e espaço
• Tempo
24/7 sempre ligado, sempre presente
MAS exige disponibilidade inteligente e bem gerida
AFINAL o tempo humano é limitado
• Espaço
em qualquer lugar, de qualquer forma
MAS como estar presente?
AFINAL a experiência é o memorável
Estratégias facilitadas pelo digital
• Capacidade de projecção
– Chegar aos outros e exposição global
• Diferente e dinâmico
– Ter capacidade de capturar a atenção
• Criativo e inovador
– Ter capacidade de concretizar valor
• Inclusivo e cumplice
– Perceber que a colaboração e a rede são
essenciais
Contexto
• Mundo complexo
– Computadores e redes (tudo ligado)
– Mais gente com competências à escala gobal
• Exigidos novos cuidados ou o reforço dos
existentes
– …e alargado a mais pessoas e empresas
– As instituições são alvo
– As figuras públicas são alvo
– No geral, quem pode contribuir (*) é alvo
CONCEITOS
Segurança…
• Um ativo central e não muitas vezes valorizado
– Não existindo, sentimos muito a sua falta
– Existindo, continuamos como estamos…
• Não tem retorno direto e funciona para um potencial
risco que esperemos que não ocorra
– Tal como um seguro (em que o risco é normalmente
público – acidente. Em oposto a ser privado – incidente)
• Segurança e defesa
– Conceito associado com muitas outras atividades e que
determina a nossa qualidade de vida e nível de proteção
– Ativo não tangível que afeta confiança (a moeda de
esperança da economia…)
Informação…
• Apoia a tomada de decisão e torna possível a ação
– É abstrato, mas central à atividade humana
• Pode ser um recurso
– E portanto estratégico numa organização (por exemplo,
informação comercial de clientes e fornecedores…)
• Pode ser um ativo
– E pode ser transacionado (por exemplo, vender uma base
de dados de clientes e suas caraterísticas…)
• Pode ser uma commodity
– Adquiriu um valor de mercado expetável (por exemplo,
saber onde fica determinado lugar…)
Informática…
• Lidar com a informação digital
– Processada, armazenada e comunicada por
dispositivos eletrónicos
• Muito além do computador
– Dispositivos móveis: tablets, smart phones, …
– Sistemas de geolocalização e identificação e controle
de acessos, …
– Armazenamento de dados: USBs, discos, …
– Cartões e outros meios de identificação
– Internet, Cloud e plataformas digitais
– Aplicações , serviços e jogos
Segurança informática
• Vírus e outras formas de ataque a computadores
e dispositivos móveis
• Exploração de falhas de software cada vez mais
complexas
• Engenharia social e exploração das características
humanas (curiosidade, medo, ganância, etc.)
• Falha humana não intencional (desconhecimento,
relaxamento ou desinteresse)
• Falha humana intencional (interesses e atividade
criminosa)
Segurança da Informação
• Um maior nível de preocupação que inclui a
informação digital, mas também a existente em
suportes não digitais
• Preocupa-se com uma abordagem estruturada ao
problema e à salvaguarda da informação
– Qual a informação crítica?
– Quais as infraestruturas críticas?
– O que fazer para assegurar a continuidade do
negócio/atividade?
• E temos ainda de lidar com a questão final:
– Quem guarda os guardas?
Princípios
• Integridade
– A informação deve ser completa, verificável e verdadeira
• Confidencialidade
– A informação deve ser salvaguardada de quem não tive
autorização para o seu acesso
• Disponibilidade
– A informação deve ser fácil de obter onde e quando
necessária e de forma entendível
• Não repudiação
– Não deve ser possível a negação de autoria ou origem da
informação
Termos associados: segurança da informação
• Vulnerabilidade
– Existência de um potencial de falha de segurança
• Ameaça
– Elementos concretos, potenciadores de exploração de falha de
segurança
• Risco
– Probabilidade efetiva de concretização de ameaças para as
vulnerabilidades existentes
• Medida
– Meio ou procedimento de combate ou minimização do risco
• Impacte
– Prejuízo em caso de concretização da ameaça
• Incidente
– Situação efetiva de aproveitamento de uma vulnerabilidade
DESAFIOS
Conflitos na era da informação
INFORMATION
IN WARFARE
Inteligência
Vigilância
Reconhecimento
Clima
Geográfico
Outro
INFORMATION
WARFARE
 Influenciar atitudes
 Negar/Proteger
 Enganar/Esconder
 Explorar/Atacar
Potenciais vulnerabilidades da sociedade
• Vulnerabilidades das democracias:
– tirando partido de liberdades e garantias e originando informação falsa ou
confusa em campanhas organizadas com recurso aos media (imprensa, de
massas e redes sociais);
• Ataque de indivíduos criativos:
– com conhecimento, capacidade e determinação para explorar sistemas de
comunicações e redes de computadores para ganhos ilegais ou simplesmente
sabotar a sociedade;
• Organizações criminosas:
– terroristas, traficantes de armas, ou de mão de obra escrava ou orgãos
humanos que operam entre países;
• Operações conjuntas:
– realizadas de forma combinada com ações militares mais tradicionais,
ocultando interesses e atacando alvos considerados críticos para esses
interesses;
• guerra psicológica:
– operações com foco na população de modo a minar a sua confiança nos seus
lideres ou na sabedoria da suas ações, muitas vezes explorando clivagens
étnicas, sociais, morais dessa sociedade
http://www.iwar.org.uk/iwar/resources/deterrence/iwdAppb.htm
Atores principais na guerra da informação
• Nações mais poderosas
– depende de sistemas complexos, sujeitos a
instabilidade política ou equilíbrios frágeis e possível
perda de reputação
• Organizações multinacionais e redes muito
estruturadas
– Sujeitos a ações legais, roubo de propriedade
inteletual, falha de sistemas e censura pública
• Indivíduos e redes menos estruturadas
– Sujeitos a stresse legal e ilegal por governos e
organizações, quando apanhados
O ciberpoder: 3 táticas (familiares, não?...)
• A diz a B o que fazer
- se não, B não o pode fazer…
• A não permite a escolha a B
- inclui a permitir a B aplicar as suas
estratégias
• A molda as preferências de B
- desta forma, B não considera algumas das
estratégias possíveis
Ciberdefesa
• Conceito militar de resposta à guerra da
informação
• Possui 3 componentes:
– Ciberdefesa defensiva: orientada para assegurar a
defesa de infraestruturas críticas
– Ciberdefesa de exploração: orientada para explorar e
conhecer vulnerabilidade de terceiros e próprias
– Ciberdefesa ofensiva: orientada para realização de
ataques a alvos específicos ou como meio de
dissuasão (pode incluir o desenvolvimento de
ciberarmas)
Cibersegurança
• A versão civil da ciberdefesa, orientada para as
preocupações de proteger a sociedade nas suas
vertentes de serviços públicos, economia e indivíduos
– Existem ao nível dos Estados, preocupações crescentes
com estas questões (em Portugal, é a estratégia nacional
para a cibersegurança, http://www.gns.gov.pt/new-
ciberseguranca.aspx da responsabilidade do Gabinete
Nacional de Segurança)
– É organizada em rede e conta com a troca de informação
entre interessados e com o reporte de incidentes e
práticas de contingência comuns (em Portugal, o CERT.PT
http://www.cert.pt/)
– Cada um de nós, deve tomar precauções à sua escala…
Concluindo…
Incidentes (alguns exemplos…)
• Stuxnet (o caso do ataque com sucesso no Irão) e ?
– Utilização de software malicioso como ciberarma
• Wikileaks e os EUA
– Classificar informação e proteger informação, parece um ato
impossível
– Ainda existe confidencialidade possível?
• Snowden e a NSA
– Afinal até eu sou espiado, registado e armazenado nas minhas
mais diversas dimensões
– Ainda existe privacidade?
• A China e os EUA
– Dos relatórios Mandiant à acusação de Pensilvania
– Cibersegurança diferente de ciberdefesa? E as relações EUA-
China?
Numa escala mais humana…
• Como defender:
– A esfera empresarial
– A esfera pessoal
• Desafios:
– Proteção e segurança da informação
– Privacidade
• Mecanismos
– Trabalho especializado
– Formação, cautela e experiência
Como fazer?
• Avaliar os ativos de informação
• Classificar a informação
• Listar as infraestruturas críticas
• Listar as vulnerabilidades, as ameaças e os riscos para o
contexto
• Formar e enquadrar os recursos humanos
– Desde o controle de acessos e creditação, até à sensibilização e
efetivação de políticas de segurança
• Realizar uma auditoria de segurança
– Avaliar os riscos e capacidades existentes, refletindo sobre
impactes e medidas de contingência
• Rever, partilhar e colaborar
– A segurança é partilha de informação, rede e conhecimento…
Comentários finais
• A melhor maneira de estar seguro é estar informado
• As proteções tem de ser uma preocupação constante
– Cada vez mais sofisticadas
– Sempre em evolução
– Os indivíduos são tão importantes como as empresas
• O conhecimento é a arma e a colaboração a defesa
– As redes são importantes e as colaborações e parcerias
estratégias
– O nível de segurança corresponde ao nível associado com
o nodo mais vulnerável da rede a que pertencemos

Mais conteúdo relacionado

Mais procurados

Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresCleber Fonseca
 
Arquitetura cliente servidor
Arquitetura cliente servidorArquitetura cliente servidor
Arquitetura cliente servidorMarcia Abrahim
 
Algoritmos e lp parte3-pseudocódigo
Algoritmos e lp parte3-pseudocódigoAlgoritmos e lp parte3-pseudocódigo
Algoritmos e lp parte3-pseudocódigoMauro Pereira
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas OperativosPedro Marmelo
 
Introdução à informática
Introdução à informáticaIntrodução à informática
Introdução à informáticageorginavieira1
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Arquitetura básica de um computador
Arquitetura básica de um computadorArquitetura básica de um computador
Arquitetura básica de um computadorNécio de Lima Veras
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Aula 2 marco civil da internet - parte 1
Aula 2   marco civil da internet - parte 1Aula 2   marco civil da internet - parte 1
Aula 2 marco civil da internet - parte 1Márcia Rodrigues
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOSandu Postolachi
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 
História dos Sistemas Operativos
História dos Sistemas OperativosHistória dos Sistemas Operativos
História dos Sistemas OperativosTROLITO LALALAL
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetAndre Henrique
 
TIC - Conceitos Básicos
TIC - Conceitos BásicosTIC - Conceitos Básicos
TIC - Conceitos BásicosAntonio Semedo
 
Tipos de Sistemas Operacionais
Tipos de Sistemas OperacionaisTipos de Sistemas Operacionais
Tipos de Sistemas OperacionaisLuciano Crecente
 

Mais procurados (20)

Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - Malwares
 
Arquitetura cliente servidor
Arquitetura cliente servidorArquitetura cliente servidor
Arquitetura cliente servidor
 
Sistemas Operacionais
Sistemas OperacionaisSistemas Operacionais
Sistemas Operacionais
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Algoritmos e lp parte3-pseudocódigo
Algoritmos e lp parte3-pseudocódigoAlgoritmos e lp parte3-pseudocódigo
Algoritmos e lp parte3-pseudocódigo
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
Introdução à informática
Introdução à informáticaIntrodução à informática
Introdução à informática
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Arquitetura básica de um computador
Arquitetura básica de um computadorArquitetura básica de um computador
Arquitetura básica de um computador
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Aula 2 marco civil da internet - parte 1
Aula 2   marco civil da internet - parte 1Aula 2   marco civil da internet - parte 1
Aula 2 marco civil da internet - parte 1
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SO
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
História dos Sistemas Operativos
História dos Sistemas OperativosHistória dos Sistemas Operativos
História dos Sistemas Operativos
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na Internet
 
TIC - Conceitos Básicos
TIC - Conceitos BásicosTIC - Conceitos Básicos
TIC - Conceitos Básicos
 
Tipos de Sistemas Operacionais
Tipos de Sistemas OperacionaisTipos de Sistemas Operacionais
Tipos de Sistemas Operacionais
 

Destaque

Segurança no Computador
Segurança no ComputadorSegurança no Computador
Segurança no Computadoridl8a07
 
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]Marta Durão Nunes
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computadorFrogFAT
 
Segurança dos computadores
Segurança dos computadoresSegurança dos computadores
Segurança dos computadoresRicardo Coelho
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internetDiogo Guerreiro
 
Como funciona a internet
Como funciona a internetComo funciona a internet
Como funciona a internetKarlla Dayane
 
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalRuy De Queiroz
 
Exercicio ligando o computador
Exercicio ligando o computadorExercicio ligando o computador
Exercicio ligando o computadorbillybelles
 
Exercício de aplicação - segurança do computador
Exercício de aplicação - segurança do computadorExercício de aplicação - segurança do computador
Exercício de aplicação - segurança do computadorTiago Ângelo
 
Segurança do computador
Segurança do computadorSegurança do computador
Segurança do computadorTiago Ângelo
 
Mini curso segurança de dados na internet
Mini curso segurança de dados na internetMini curso segurança de dados na internet
Mini curso segurança de dados na internetRafael Torres
 
Aula 02 informática aplicada - sistemas operacionais
Aula 02  informática aplicada - sistemas operacionaisAula 02  informática aplicada - sistemas operacionais
Aula 02 informática aplicada - sistemas operacionaisRobson Ferreira
 
Apostila de Nocões de Direito Constitucional
Apostila de Nocões de Direito ConstitucionalApostila de Nocões de Direito Constitucional
Apostila de Nocões de Direito ConstitucionalVitor Carvalho
 
Hardware e periféricos
Hardware e periféricosHardware e periféricos
Hardware e periféricoskflaguna2
 
“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”João Gomes
 
Principais Conceitos Internet
Principais Conceitos InternetPrincipais Conceitos Internet
Principais Conceitos InternetClaudio Toldo
 
Riscos operacionais - Palestra Fiesp
Riscos operacionais - Palestra FiespRiscos operacionais - Palestra Fiesp
Riscos operacionais - Palestra FiespFundação Vanzolini
 

Destaque (20)

Segurança no Computador
Segurança no ComputadorSegurança no Computador
Segurança no Computador
 
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computador
 
Segurança dos computadores
Segurança dos computadoresSegurança dos computadores
Segurança dos computadores
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internet
 
Como funciona a internet
Como funciona a internetComo funciona a internet
Como funciona a internet
 
Seguranca Digital
Seguranca DigitalSeguranca Digital
Seguranca Digital
 
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
 
Exercicio ligando o computador
Exercicio ligando o computadorExercicio ligando o computador
Exercicio ligando o computador
 
Exercício de aplicação - segurança do computador
Exercício de aplicação - segurança do computadorExercício de aplicação - segurança do computador
Exercício de aplicação - segurança do computador
 
Funcionamento da Internet
Funcionamento da InternetFuncionamento da Internet
Funcionamento da Internet
 
Segurança do computador
Segurança do computadorSegurança do computador
Segurança do computador
 
Mini curso segurança de dados na internet
Mini curso segurança de dados na internetMini curso segurança de dados na internet
Mini curso segurança de dados na internet
 
Aula 02 informática aplicada - sistemas operacionais
Aula 02  informática aplicada - sistemas operacionaisAula 02  informática aplicada - sistemas operacionais
Aula 02 informática aplicada - sistemas operacionais
 
Apostila de Nocões de Direito Constitucional
Apostila de Nocões de Direito ConstitucionalApostila de Nocões de Direito Constitucional
Apostila de Nocões de Direito Constitucional
 
Hardware e periféricos
Hardware e periféricosHardware e periféricos
Hardware e periféricos
 
“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”
 
Principais Conceitos Internet
Principais Conceitos InternetPrincipais Conceitos Internet
Principais Conceitos Internet
 
Os Perigos da Internet
Os Perigos da InternetOs Perigos da Internet
Os Perigos da Internet
 
Riscos operacionais - Palestra Fiesp
Riscos operacionais - Palestra FiespRiscos operacionais - Palestra Fiesp
Riscos operacionais - Palestra Fiesp
 

Semelhante a Segurança informática: contexto, conceitos e desafios

Segurança Informática ou Segurança da Informação?
Segurança Informática ou Segurança da Informação?Segurança Informática ou Segurança da Informação?
Segurança Informática ou Segurança da Informação? Luis Borges Gouveia
 
Wa2 tec. analise e desenv. sist. - seminários i
Wa2   tec. analise e desenv. sist. - seminários iWa2   tec. analise e desenv. sist. - seminários i
Wa2 tec. analise e desenv. sist. - seminários iAndre Luiz
 
A importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesA importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesIsraelCunha
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...Cláudio Dodt
 
Aula 02 - Segurança da Informação nos Negócios.pdf
Aula 02 - Segurança da Informação nos Negócios.pdfAula 02 - Segurança da Informação nos Negócios.pdf
Aula 02 - Segurança da Informação nos Negócios.pdfMarcosSoares168651
 
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕESA IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕESCarla Ferreira
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurançaCarlos Veiga
 
O "erro humano" e a engenharia social
O "erro humano" e a engenharia socialO "erro humano" e a engenharia social
O "erro humano" e a engenharia socialRicardo Cavalcante
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Aula si
Aula siAula si
Aula sidoimao
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFabrício Basto
 
Engenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade HumanaEngenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade HumanaRafael Magri Gedra
 

Semelhante a Segurança informática: contexto, conceitos e desafios (20)

Segurança Informática ou Segurança da Informação?
Segurança Informática ou Segurança da Informação?Segurança Informática ou Segurança da Informação?
Segurança Informática ou Segurança da Informação?
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Wa2 tec. analise e desenv. sist. - seminários i
Wa2   tec. analise e desenv. sist. - seminários iWa2   tec. analise e desenv. sist. - seminários i
Wa2 tec. analise e desenv. sist. - seminários i
 
A importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesA importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizações
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
 
Aula 02 - Segurança da Informação nos Negócios.pdf
Aula 02 - Segurança da Informação nos Negócios.pdfAula 02 - Segurança da Informação nos Negócios.pdf
Aula 02 - Segurança da Informação nos Negócios.pdf
 
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕESA IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
 
FIREWALL 04.pptx
FIREWALL 04.pptxFIREWALL 04.pptx
FIREWALL 04.pptx
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurança
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
O "erro humano" e a engenharia social
O "erro humano" e a engenharia socialO "erro humano" e a engenharia social
O "erro humano" e a engenharia social
 
Cartilha
CartilhaCartilha
Cartilha
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Aula si
Aula siAula si
Aula si
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Engenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade HumanaEngenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade Humana
 

Mais de Luis Borges Gouveia

A Sala de Aula como um espaço de oportunidade num tempo pós pandémico
A Sala de Aula como um espaço de oportunidade num tempo pós pandémicoA Sala de Aula como um espaço de oportunidade num tempo pós pandémico
A Sala de Aula como um espaço de oportunidade num tempo pós pandémicoLuis Borges Gouveia
 
Sharing ongoing research from *TRS group on ICT for teaching and learning
Sharing ongoing research from *TRS group on ICT for teaching and learningSharing ongoing research from *TRS group on ICT for teaching and learning
Sharing ongoing research from *TRS group on ICT for teaching and learningLuis Borges Gouveia
 
Casos de Estudo e Estudos de Caso. Práticas e Operacionalização: como resolve...
Casos de Estudo e Estudos de Caso. Práticas e Operacionalização: como resolve...Casos de Estudo e Estudos de Caso. Práticas e Operacionalização: como resolve...
Casos de Estudo e Estudos de Caso. Práticas e Operacionalização: como resolve...Luis Borges Gouveia
 
Contribuições para o uso da MVR - Matriz de Valor e Relevância - Indicadores ...
Contribuições para o uso da MVR - Matriz de Valor e Relevância - Indicadores ...Contribuições para o uso da MVR - Matriz de Valor e Relevância - Indicadores ...
Contribuições para o uso da MVR - Matriz de Valor e Relevância - Indicadores ...Luis Borges Gouveia
 
Inteligência Artificial e o seu uso em contexto militar
Inteligência Artificial e o seu uso em contexto militarInteligência Artificial e o seu uso em contexto militar
Inteligência Artificial e o seu uso em contexto militarLuis Borges Gouveia
 
Curadoria Digital de Conteúdo para Educação a Distância
Curadoria Digital de Conteúdo para Educação a DistânciaCuradoria Digital de Conteúdo para Educação a Distância
Curadoria Digital de Conteúdo para Educação a DistânciaLuis Borges Gouveia
 
Proposta de um Modelo de Matriz de Correlação e Relevância – ODS e indicadore...
Proposta de um Modelo de Matriz de Correlação e Relevância – ODS e indicadore...Proposta de um Modelo de Matriz de Correlação e Relevância – ODS e indicadore...
Proposta de um Modelo de Matriz de Correlação e Relevância – ODS e indicadore...Luis Borges Gouveia
 
Livro de Resumos do Seminário PhD CI - SiTEGI 2020
Livro de Resumos do Seminário PhD CI - SiTEGI 2020Livro de Resumos do Seminário PhD CI - SiTEGI 2020
Livro de Resumos do Seminário PhD CI - SiTEGI 2020Luis Borges Gouveia
 
O Digital e um espaço de oportunidades num oceano de desafios
O Digital e um espaço de oportunidades num oceano de desafiosO Digital e um espaço de oportunidades num oceano de desafios
O Digital e um espaço de oportunidades num oceano de desafiosLuis Borges Gouveia
 
Uma análise prévia do ensino de emergência em tempos de pandemia e o impacto ...
Uma análise prévia do ensino de emergência em tempos de pandemia e o impacto ...Uma análise prévia do ensino de emergência em tempos de pandemia e o impacto ...
Uma análise prévia do ensino de emergência em tempos de pandemia e o impacto ...Luis Borges Gouveia
 
A oportunidade de um novo normal no ensino superior
A oportunidade de um novo normal no ensino superiorA oportunidade de um novo normal no ensino superior
A oportunidade de um novo normal no ensino superiorLuis Borges Gouveia
 
CULTURA DIGITAL DEFINIÇÃO E DIMENSÕES CONSTITUTIVAS: uma proposta para mapear...
CULTURA DIGITAL DEFINIÇÃO E DIMENSÕES CONSTITUTIVAS: uma proposta para mapear...CULTURA DIGITAL DEFINIÇÃO E DIMENSÕES CONSTITUTIVAS: uma proposta para mapear...
CULTURA DIGITAL DEFINIÇÃO E DIMENSÕES CONSTITUTIVAS: uma proposta para mapear...Luis Borges Gouveia
 
Transformação digital e gestão da informação
Transformação digital e gestão da informaçãoTransformação digital e gestão da informação
Transformação digital e gestão da informaçãoLuis Borges Gouveia
 
O momento da Transformação digital
O momento da Transformação digitalO momento da Transformação digital
O momento da Transformação digitalLuis Borges Gouveia
 
Emerging alternatives to leadership and governance in a digital ecosystem
Emerging alternatives to leadership and governance in a digital ecosystemEmerging alternatives to leadership and governance in a digital ecosystem
Emerging alternatives to leadership and governance in a digital ecosystemLuis Borges Gouveia
 
O lugar da leitura como espaço de convergência entre o real e o digital
O lugar da leitura como espaço de convergência entre o real e o digitalO lugar da leitura como espaço de convergência entre o real e o digital
O lugar da leitura como espaço de convergência entre o real e o digitalLuis Borges Gouveia
 
Responder a um contexto digital nas IES
Responder a um contexto digital nas IESResponder a um contexto digital nas IES
Responder a um contexto digital nas IES Luis Borges Gouveia
 

Mais de Luis Borges Gouveia (20)

A Sala de Aula como um espaço de oportunidade num tempo pós pandémico
A Sala de Aula como um espaço de oportunidade num tempo pós pandémicoA Sala de Aula como um espaço de oportunidade num tempo pós pandémico
A Sala de Aula como um espaço de oportunidade num tempo pós pandémico
 
Sharing ongoing research from *TRS group on ICT for teaching and learning
Sharing ongoing research from *TRS group on ICT for teaching and learningSharing ongoing research from *TRS group on ICT for teaching and learning
Sharing ongoing research from *TRS group on ICT for teaching and learning
 
Casos de Estudo e Estudos de Caso. Práticas e Operacionalização: como resolve...
Casos de Estudo e Estudos de Caso. Práticas e Operacionalização: como resolve...Casos de Estudo e Estudos de Caso. Práticas e Operacionalização: como resolve...
Casos de Estudo e Estudos de Caso. Práticas e Operacionalização: como resolve...
 
Contribuições para o uso da MVR - Matriz de Valor e Relevância - Indicadores ...
Contribuições para o uso da MVR - Matriz de Valor e Relevância - Indicadores ...Contribuições para o uso da MVR - Matriz de Valor e Relevância - Indicadores ...
Contribuições para o uso da MVR - Matriz de Valor e Relevância - Indicadores ...
 
Inteligência Artificial e o seu uso em contexto militar
Inteligência Artificial e o seu uso em contexto militarInteligência Artificial e o seu uso em contexto militar
Inteligência Artificial e o seu uso em contexto militar
 
Eventos PhD CI SiTEGI UFP
Eventos PhD CI SiTEGI UFPEventos PhD CI SiTEGI UFP
Eventos PhD CI SiTEGI UFP
 
Information Science PhD event
Information Science PhD eventInformation Science PhD event
Information Science PhD event
 
Curadoria Digital de Conteúdo para Educação a Distância
Curadoria Digital de Conteúdo para Educação a DistânciaCuradoria Digital de Conteúdo para Educação a Distância
Curadoria Digital de Conteúdo para Educação a Distância
 
Proposta de um Modelo de Matriz de Correlação e Relevância – ODS e indicadore...
Proposta de um Modelo de Matriz de Correlação e Relevância – ODS e indicadore...Proposta de um Modelo de Matriz de Correlação e Relevância – ODS e indicadore...
Proposta de um Modelo de Matriz de Correlação e Relevância – ODS e indicadore...
 
Livro de Resumos do Seminário PhD CI - SiTEGI 2020
Livro de Resumos do Seminário PhD CI - SiTEGI 2020Livro de Resumos do Seminário PhD CI - SiTEGI 2020
Livro de Resumos do Seminário PhD CI - SiTEGI 2020
 
O Digital e um espaço de oportunidades num oceano de desafios
O Digital e um espaço de oportunidades num oceano de desafiosO Digital e um espaço de oportunidades num oceano de desafios
O Digital e um espaço de oportunidades num oceano de desafios
 
Uma análise prévia do ensino de emergência em tempos de pandemia e o impacto ...
Uma análise prévia do ensino de emergência em tempos de pandemia e o impacto ...Uma análise prévia do ensino de emergência em tempos de pandemia e o impacto ...
Uma análise prévia do ensino de emergência em tempos de pandemia e o impacto ...
 
A oportunidade de um novo normal no ensino superior
A oportunidade de um novo normal no ensino superiorA oportunidade de um novo normal no ensino superior
A oportunidade de um novo normal no ensino superior
 
CULTURA DIGITAL DEFINIÇÃO E DIMENSÕES CONSTITUTIVAS: uma proposta para mapear...
CULTURA DIGITAL DEFINIÇÃO E DIMENSÕES CONSTITUTIVAS: uma proposta para mapear...CULTURA DIGITAL DEFINIÇÃO E DIMENSÕES CONSTITUTIVAS: uma proposta para mapear...
CULTURA DIGITAL DEFINIÇÃO E DIMENSÕES CONSTITUTIVAS: uma proposta para mapear...
 
Transformação digital e gestão da informação
Transformação digital e gestão da informaçãoTransformação digital e gestão da informação
Transformação digital e gestão da informação
 
O momento da Transformação digital
O momento da Transformação digitalO momento da Transformação digital
O momento da Transformação digital
 
Emerging alternatives to leadership and governance in a digital ecosystem
Emerging alternatives to leadership and governance in a digital ecosystemEmerging alternatives to leadership and governance in a digital ecosystem
Emerging alternatives to leadership and governance in a digital ecosystem
 
Sobre Cultura Digital
Sobre Cultura DigitalSobre Cultura Digital
Sobre Cultura Digital
 
O lugar da leitura como espaço de convergência entre o real e o digital
O lugar da leitura como espaço de convergência entre o real e o digitalO lugar da leitura como espaço de convergência entre o real e o digital
O lugar da leitura como espaço de convergência entre o real e o digital
 
Responder a um contexto digital nas IES
Responder a um contexto digital nas IESResponder a um contexto digital nas IES
Responder a um contexto digital nas IES
 

Último

Dicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelDicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelGilber Rubim Rangel
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxferreirapriscilla84
 
Slides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxSlides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxMauricioOliveira258223
 
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxSlides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxLuizHenriquedeAlmeid6
 
ATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
ATIVIDADE PARA ENTENDER -Pizzaria dos DescritoresATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
ATIVIDADE PARA ENTENDER -Pizzaria dos DescritoresAnaCarinaKucharski1
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfHELENO FAVACHO
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)ElliotFerreira
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....LuizHenriquedeAlmeid6
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéisines09cachapa
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividadeMary Alvarenga
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇJaineCarolaineLima
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOFASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOAulasgravadas3
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfWagnerCamposCEA
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...Rosalina Simão Nunes
 
Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?AnabelaGuerreiro7
 

Último (20)

Dicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelDicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim Rangel
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptx
 
Slides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxSlides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptx
 
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxSlides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
 
ATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
ATIVIDADE PARA ENTENDER -Pizzaria dos DescritoresATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
ATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéis
 
Bullying, sai pra lá
Bullying,  sai pra láBullying,  sai pra lá
Bullying, sai pra lá
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividade
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOFASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
 
Aula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIXAula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIX
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 
CINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULACINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULA
 
Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?
 

Segurança informática: contexto, conceitos e desafios

  • 1. Segurança Informática contexto, conceitos e desafios Rotary Club Vizela (http://rotaryclubevizela.blogspot.pt/) 18 de Junho de 2014 Luis Borges Gouveia Professor Associado com Agregação Universidade Fernando Pessoa
  • 2.
  • 4. A ideia de mundo Agora… Sociedade da Informação • Uso intensivo de computadores e redes (do saber usar ao saber o que fazer com eles…) • A informação que conta é digital (a informação já não é o que era e vale pouco…) • A organização que conta é a rede (as hierarquias são uma simplificação a num momento…) O que significa? Mudança…
  • 5. Dois aspectos essenciais •Sustentabilidade Como garanto a minha liberdade ou como o valor gerado cobre o valor* absorvido *(valor: económico, social, político e satisfação) •Soberania Como garanto a minha identidade** ou como posso ser reconhecido como eu próprio e ser o que quero/posso ser **(marca: pessoa, empresa, nação)
  • 6. Tempo e espaço • Tempo 24/7 sempre ligado, sempre presente MAS exige disponibilidade inteligente e bem gerida AFINAL o tempo humano é limitado • Espaço em qualquer lugar, de qualquer forma MAS como estar presente? AFINAL a experiência é o memorável
  • 7. Estratégias facilitadas pelo digital • Capacidade de projecção – Chegar aos outros e exposição global • Diferente e dinâmico – Ter capacidade de capturar a atenção • Criativo e inovador – Ter capacidade de concretizar valor • Inclusivo e cumplice – Perceber que a colaboração e a rede são essenciais
  • 8. Contexto • Mundo complexo – Computadores e redes (tudo ligado) – Mais gente com competências à escala gobal • Exigidos novos cuidados ou o reforço dos existentes – …e alargado a mais pessoas e empresas – As instituições são alvo – As figuras públicas são alvo – No geral, quem pode contribuir (*) é alvo
  • 10. Segurança… • Um ativo central e não muitas vezes valorizado – Não existindo, sentimos muito a sua falta – Existindo, continuamos como estamos… • Não tem retorno direto e funciona para um potencial risco que esperemos que não ocorra – Tal como um seguro (em que o risco é normalmente público – acidente. Em oposto a ser privado – incidente) • Segurança e defesa – Conceito associado com muitas outras atividades e que determina a nossa qualidade de vida e nível de proteção – Ativo não tangível que afeta confiança (a moeda de esperança da economia…)
  • 11. Informação… • Apoia a tomada de decisão e torna possível a ação – É abstrato, mas central à atividade humana • Pode ser um recurso – E portanto estratégico numa organização (por exemplo, informação comercial de clientes e fornecedores…) • Pode ser um ativo – E pode ser transacionado (por exemplo, vender uma base de dados de clientes e suas caraterísticas…) • Pode ser uma commodity – Adquiriu um valor de mercado expetável (por exemplo, saber onde fica determinado lugar…)
  • 12. Informática… • Lidar com a informação digital – Processada, armazenada e comunicada por dispositivos eletrónicos • Muito além do computador – Dispositivos móveis: tablets, smart phones, … – Sistemas de geolocalização e identificação e controle de acessos, … – Armazenamento de dados: USBs, discos, … – Cartões e outros meios de identificação – Internet, Cloud e plataformas digitais – Aplicações , serviços e jogos
  • 13. Segurança informática • Vírus e outras formas de ataque a computadores e dispositivos móveis • Exploração de falhas de software cada vez mais complexas • Engenharia social e exploração das características humanas (curiosidade, medo, ganância, etc.) • Falha humana não intencional (desconhecimento, relaxamento ou desinteresse) • Falha humana intencional (interesses e atividade criminosa)
  • 14. Segurança da Informação • Um maior nível de preocupação que inclui a informação digital, mas também a existente em suportes não digitais • Preocupa-se com uma abordagem estruturada ao problema e à salvaguarda da informação – Qual a informação crítica? – Quais as infraestruturas críticas? – O que fazer para assegurar a continuidade do negócio/atividade? • E temos ainda de lidar com a questão final: – Quem guarda os guardas?
  • 15. Princípios • Integridade – A informação deve ser completa, verificável e verdadeira • Confidencialidade – A informação deve ser salvaguardada de quem não tive autorização para o seu acesso • Disponibilidade – A informação deve ser fácil de obter onde e quando necessária e de forma entendível • Não repudiação – Não deve ser possível a negação de autoria ou origem da informação
  • 16. Termos associados: segurança da informação • Vulnerabilidade – Existência de um potencial de falha de segurança • Ameaça – Elementos concretos, potenciadores de exploração de falha de segurança • Risco – Probabilidade efetiva de concretização de ameaças para as vulnerabilidades existentes • Medida – Meio ou procedimento de combate ou minimização do risco • Impacte – Prejuízo em caso de concretização da ameaça • Incidente – Situação efetiva de aproveitamento de uma vulnerabilidade
  • 18. Conflitos na era da informação INFORMATION IN WARFARE Inteligência Vigilância Reconhecimento Clima Geográfico Outro INFORMATION WARFARE  Influenciar atitudes  Negar/Proteger  Enganar/Esconder  Explorar/Atacar
  • 19. Potenciais vulnerabilidades da sociedade • Vulnerabilidades das democracias: – tirando partido de liberdades e garantias e originando informação falsa ou confusa em campanhas organizadas com recurso aos media (imprensa, de massas e redes sociais); • Ataque de indivíduos criativos: – com conhecimento, capacidade e determinação para explorar sistemas de comunicações e redes de computadores para ganhos ilegais ou simplesmente sabotar a sociedade; • Organizações criminosas: – terroristas, traficantes de armas, ou de mão de obra escrava ou orgãos humanos que operam entre países; • Operações conjuntas: – realizadas de forma combinada com ações militares mais tradicionais, ocultando interesses e atacando alvos considerados críticos para esses interesses; • guerra psicológica: – operações com foco na população de modo a minar a sua confiança nos seus lideres ou na sabedoria da suas ações, muitas vezes explorando clivagens étnicas, sociais, morais dessa sociedade http://www.iwar.org.uk/iwar/resources/deterrence/iwdAppb.htm
  • 20. Atores principais na guerra da informação • Nações mais poderosas – depende de sistemas complexos, sujeitos a instabilidade política ou equilíbrios frágeis e possível perda de reputação • Organizações multinacionais e redes muito estruturadas – Sujeitos a ações legais, roubo de propriedade inteletual, falha de sistemas e censura pública • Indivíduos e redes menos estruturadas – Sujeitos a stresse legal e ilegal por governos e organizações, quando apanhados
  • 21. O ciberpoder: 3 táticas (familiares, não?...) • A diz a B o que fazer - se não, B não o pode fazer… • A não permite a escolha a B - inclui a permitir a B aplicar as suas estratégias • A molda as preferências de B - desta forma, B não considera algumas das estratégias possíveis
  • 22. Ciberdefesa • Conceito militar de resposta à guerra da informação • Possui 3 componentes: – Ciberdefesa defensiva: orientada para assegurar a defesa de infraestruturas críticas – Ciberdefesa de exploração: orientada para explorar e conhecer vulnerabilidade de terceiros e próprias – Ciberdefesa ofensiva: orientada para realização de ataques a alvos específicos ou como meio de dissuasão (pode incluir o desenvolvimento de ciberarmas)
  • 23. Cibersegurança • A versão civil da ciberdefesa, orientada para as preocupações de proteger a sociedade nas suas vertentes de serviços públicos, economia e indivíduos – Existem ao nível dos Estados, preocupações crescentes com estas questões (em Portugal, é a estratégia nacional para a cibersegurança, http://www.gns.gov.pt/new- ciberseguranca.aspx da responsabilidade do Gabinete Nacional de Segurança) – É organizada em rede e conta com a troca de informação entre interessados e com o reporte de incidentes e práticas de contingência comuns (em Portugal, o CERT.PT http://www.cert.pt/) – Cada um de nós, deve tomar precauções à sua escala…
  • 25. Incidentes (alguns exemplos…) • Stuxnet (o caso do ataque com sucesso no Irão) e ? – Utilização de software malicioso como ciberarma • Wikileaks e os EUA – Classificar informação e proteger informação, parece um ato impossível – Ainda existe confidencialidade possível? • Snowden e a NSA – Afinal até eu sou espiado, registado e armazenado nas minhas mais diversas dimensões – Ainda existe privacidade? • A China e os EUA – Dos relatórios Mandiant à acusação de Pensilvania – Cibersegurança diferente de ciberdefesa? E as relações EUA- China?
  • 26. Numa escala mais humana… • Como defender: – A esfera empresarial – A esfera pessoal • Desafios: – Proteção e segurança da informação – Privacidade • Mecanismos – Trabalho especializado – Formação, cautela e experiência
  • 27. Como fazer? • Avaliar os ativos de informação • Classificar a informação • Listar as infraestruturas críticas • Listar as vulnerabilidades, as ameaças e os riscos para o contexto • Formar e enquadrar os recursos humanos – Desde o controle de acessos e creditação, até à sensibilização e efetivação de políticas de segurança • Realizar uma auditoria de segurança – Avaliar os riscos e capacidades existentes, refletindo sobre impactes e medidas de contingência • Rever, partilhar e colaborar – A segurança é partilha de informação, rede e conhecimento…
  • 28. Comentários finais • A melhor maneira de estar seguro é estar informado • As proteções tem de ser uma preocupação constante – Cada vez mais sofisticadas – Sempre em evolução – Os indivíduos são tão importantes como as empresas • O conhecimento é a arma e a colaboração a defesa – As redes são importantes e as colaborações e parcerias estratégias – O nível de segurança corresponde ao nível associado com o nodo mais vulnerável da rede a que pertencemos