1.
O QUE É
SEGURANÇA
CIBERNÉTICA?
Todos os dias, milhões de brasileiros:
TROCAM
INFORMAÇÕES
ACESSAM A
INTERNET
USAM SERVIÇOS
BANCÁRIOS
FAZEM
COMPRAS
USAM REDES
SOCIAIS
DEFINIÇÃO: SEGURANÇA CIBERNÉTICA
▸ Práticas cujo objetivo é proteger informações
armazenadas nos computadores e transmitida
através das redes de comunicação, como a internet
e celulares.
Se tornou parte estratégica dos países, aliada à
outras tão importantes como:
energia, defesa, telecomunicações, dentre outras.
ENERGIA DEFESA
SEGURANÇA
CIBERNÉTICA
Desafios do Século XXI
2.
CRIPTOGRAFIA
QUÂNTICA
CRIPTOGRAFIA QUÂNTICA
▸ É um ramo do desenvolvimento
da criptografia que utiliza os princípios da Mecânica
Quântica para garantir uma comunicação segura.
▸ Com ela, emissor e receptor podem criar e
partilhar uma chave secreta para criptografar e
decifrar suas mensagens.
FUTURO DA CRIPTOGRAFIA
▸ Destaca-se por não necessitar de comunicações
secretas prévias, permitir a detecção de intrusos e
ser segura mesmo que o intruso possua um poder
computacional ilimitado.
▸ Na verdade, ela é totalmente segura, exceto nas
situações em que o intruso consiga remover e
inserir mensagens do canal de transmissão.
FUTURO DA CRIPTOGRAFIA
▸ Assim, esta técnica criptográfica seria mais
segura que as utilizadas atualmente, pois se baseia
em leis da física, enquanto as atuais asseguram os
dados com base em funções que são secretas
somente porque o poder computacional é limitado.
A CRIPTOGRAFIA PERFEITA
▸ É importante observar que a criptografia
quântica só será utilizada para produzir e
distribuir as chaves, não para transmitir a
mensagem.
▸ E a chave gerada poderá ser utilizada com
qualquer algoritmo de criptografia escolhido.
3.
SENHAS
COMUNS
SENHAS MAIS COMUNS
▸ Ao tentar invadir uma conta alheia, os hackers
procuram primeiro usar as senhas mais comuns.
Essas são as senhas, mais "inseguras", que deixam o
usuário mais vulnerável.
▸Qualquer uma dessas senhas não devem ser
utilizadas.
SENHAS MAIS COMUNS
Piores Senhas (EUA e Europa)
123456
Password
12345
12345678
Qwerty
123456789
1234
baseball
Dragon
Football Fonte: Splash Data
PROTEJA SUAS SENHAS
▸Use senhas exclusivas para suas contas
importantes, como e-mail e serviços bancários on-line
Não use a mesma senha de um boletim informativo on-
line e para seu e-mail ou conta bancária. Pode ser menos
conveniente, mas escolher várias senhas aumenta sua
segurança.
PROTEJA SUAS SENHAS
Use uma senha longa composta por números,
letras e símbolos
Quanto mais longa for sua senha, mais difícil será
adivinhá-la. Adicionar números, símbolos e letras
maiúsculas e minúsculas dificulta ainda que outras
pessoas adivinhem.
PROTEJA SUAS SENHAS
Tente usar uma frase que só você conheça
Uma ideia é pensar em uma frase que só você
conhece e relacioná-la a um site específico para
ajudar você a se lembrar.
PROTEJA SUAS SENHAS
Configure suas opções de recuperação de senha e
mantenha-as atualizadas
Verifique se seu endereço de e-mail de recuperação
está atualizado e use uma conta existente e
acessível.
VÍDEO

Segurança Cibernética

  • 2.
  • 3.
    Todos os dias,milhões de brasileiros: TROCAM INFORMAÇÕES ACESSAM A INTERNET USAM SERVIÇOS BANCÁRIOS FAZEM COMPRAS USAM REDES SOCIAIS
  • 4.
    DEFINIÇÃO: SEGURANÇA CIBERNÉTICA ▸Práticas cujo objetivo é proteger informações armazenadas nos computadores e transmitida através das redes de comunicação, como a internet e celulares.
  • 5.
    Se tornou parteestratégica dos países, aliada à outras tão importantes como: energia, defesa, telecomunicações, dentre outras. ENERGIA DEFESA SEGURANÇA CIBERNÉTICA Desafios do Século XXI
  • 6.
  • 7.
    CRIPTOGRAFIA QUÂNTICA ▸ Éum ramo do desenvolvimento da criptografia que utiliza os princípios da Mecânica Quântica para garantir uma comunicação segura. ▸ Com ela, emissor e receptor podem criar e partilhar uma chave secreta para criptografar e decifrar suas mensagens.
  • 8.
    FUTURO DA CRIPTOGRAFIA ▸Destaca-se por não necessitar de comunicações secretas prévias, permitir a detecção de intrusos e ser segura mesmo que o intruso possua um poder computacional ilimitado. ▸ Na verdade, ela é totalmente segura, exceto nas situações em que o intruso consiga remover e inserir mensagens do canal de transmissão.
  • 9.
    FUTURO DA CRIPTOGRAFIA ▸Assim, esta técnica criptográfica seria mais segura que as utilizadas atualmente, pois se baseia em leis da física, enquanto as atuais asseguram os dados com base em funções que são secretas somente porque o poder computacional é limitado.
  • 10.
    A CRIPTOGRAFIA PERFEITA ▸É importante observar que a criptografia quântica só será utilizada para produzir e distribuir as chaves, não para transmitir a mensagem. ▸ E a chave gerada poderá ser utilizada com qualquer algoritmo de criptografia escolhido.
  • 11.
  • 12.
    SENHAS MAIS COMUNS ▸Ao tentar invadir uma conta alheia, os hackers procuram primeiro usar as senhas mais comuns. Essas são as senhas, mais "inseguras", que deixam o usuário mais vulnerável. ▸Qualquer uma dessas senhas não devem ser utilizadas.
  • 13.
    SENHAS MAIS COMUNS PioresSenhas (EUA e Europa) 123456 Password 12345 12345678 Qwerty 123456789 1234 baseball Dragon Football Fonte: Splash Data
  • 14.
    PROTEJA SUAS SENHAS ▸Usesenhas exclusivas para suas contas importantes, como e-mail e serviços bancários on-line Não use a mesma senha de um boletim informativo on- line e para seu e-mail ou conta bancária. Pode ser menos conveniente, mas escolher várias senhas aumenta sua segurança.
  • 15.
    PROTEJA SUAS SENHAS Useuma senha longa composta por números, letras e símbolos Quanto mais longa for sua senha, mais difícil será adivinhá-la. Adicionar números, símbolos e letras maiúsculas e minúsculas dificulta ainda que outras pessoas adivinhem.
  • 16.
    PROTEJA SUAS SENHAS Tenteusar uma frase que só você conheça Uma ideia é pensar em uma frase que só você conhece e relacioná-la a um site específico para ajudar você a se lembrar.
  • 17.
    PROTEJA SUAS SENHAS Configuresuas opções de recuperação de senha e mantenha-as atualizadas Verifique se seu endereço de e-mail de recuperação está atualizado e use uma conta existente e acessível.
  • 18.