SlideShare uma empresa Scribd logo
1 de 18
1.
O QUE É
SEGURANÇA
CIBERNÉTICA?
Todos os dias, milhões de brasileiros:
TROCAM
INFORMAÇÕES
ACESSAM A
INTERNET
USAM SERVIÇOS
BANCÁRIOS
FAZEM
COMPRAS
USAM REDES
SOCIAIS
DEFINIÇÃO: SEGURANÇA CIBERNÉTICA
▸ Práticas cujo objetivo é proteger informações
armazenadas nos computadores e transmitida
através das redes de comunicação, como a internet
e celulares.
Se tornou parte estratégica dos países, aliada à
outras tão importantes como:
energia, defesa, telecomunicações, dentre outras.
ENERGIA DEFESA
SEGURANÇA
CIBERNÉTICA
Desafios do Século XXI
2.
CRIPTOGRAFIA
QUÂNTICA
CRIPTOGRAFIA QUÂNTICA
▸ É um ramo do desenvolvimento
da criptografia que utiliza os princípios da Mecânica
Quântica para garantir uma comunicação segura.
▸ Com ela, emissor e receptor podem criar e
partilhar uma chave secreta para criptografar e
decifrar suas mensagens.
FUTURO DA CRIPTOGRAFIA
▸ Destaca-se por não necessitar de comunicações
secretas prévias, permitir a detecção de intrusos e
ser segura mesmo que o intruso possua um poder
computacional ilimitado.
▸ Na verdade, ela é totalmente segura, exceto nas
situações em que o intruso consiga remover e
inserir mensagens do canal de transmissão.
FUTURO DA CRIPTOGRAFIA
▸ Assim, esta técnica criptográfica seria mais
segura que as utilizadas atualmente, pois se baseia
em leis da física, enquanto as atuais asseguram os
dados com base em funções que são secretas
somente porque o poder computacional é limitado.
A CRIPTOGRAFIA PERFEITA
▸ É importante observar que a criptografia
quântica só será utilizada para produzir e
distribuir as chaves, não para transmitir a
mensagem.
▸ E a chave gerada poderá ser utilizada com
qualquer algoritmo de criptografia escolhido.
3.
SENHAS
COMUNS
SENHAS MAIS COMUNS
▸ Ao tentar invadir uma conta alheia, os hackers
procuram primeiro usar as senhas mais comuns.
Essas são as senhas, mais "inseguras", que deixam o
usuário mais vulnerável.
▸Qualquer uma dessas senhas não devem ser
utilizadas.
SENHAS MAIS COMUNS
Piores Senhas (EUA e Europa)
123456
Password
12345
12345678
Qwerty
123456789
1234
baseball
Dragon
Football Fonte: Splash Data
PROTEJA SUAS SENHAS
▸Use senhas exclusivas para suas contas
importantes, como e-mail e serviços bancários on-line
Não use a mesma senha de um boletim informativo on-
line e para seu e-mail ou conta bancária. Pode ser menos
conveniente, mas escolher várias senhas aumenta sua
segurança.
PROTEJA SUAS SENHAS
Use uma senha longa composta por números,
letras e símbolos
Quanto mais longa for sua senha, mais difícil será
adivinhá-la. Adicionar números, símbolos e letras
maiúsculas e minúsculas dificulta ainda que outras
pessoas adivinhem.
PROTEJA SUAS SENHAS
Tente usar uma frase que só você conheça
Uma ideia é pensar em uma frase que só você
conhece e relacioná-la a um site específico para
ajudar você a se lembrar.
PROTEJA SUAS SENHAS
Configure suas opções de recuperação de senha e
mantenha-as atualizadas
Verifique se seu endereço de e-mail de recuperação
está atualizado e use uma conta existente e
acessível.
VÍDEO

Mais conteúdo relacionado

Mais procurados

Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosGleiner Pelluzzi
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetAndre Henrique
 
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoNovas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoJosé Mariano Araujo Filho
 
Os perigos nas redes sociais
Os perigos nas redes sociaisOs perigos nas redes sociais
Os perigos nas redes sociaisPaula Lopes
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetLuísa Lima
 
Perigo das redes sociais
Perigo das redes sociais Perigo das redes sociais
Perigo das redes sociais Paula Lopes
 
Seguranca na Internet
Seguranca na InternetSeguranca na Internet
Seguranca na Internetnratao
 
Cyber Security Awareness
Cyber Security AwarenessCyber Security Awareness
Cyber Security AwarenessRamiro Cid
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetJotaefe93
 
Palestra Sobre Engenharia Social
Palestra Sobre Engenharia SocialPalestra Sobre Engenharia Social
Palestra Sobre Engenharia SocialDavi Rodrigues
 
Raising information security awareness
Raising information security awarenessRaising information security awareness
Raising information security awarenessTerranovatraining
 
Perigos nas Redes Sociais
Perigos nas Redes SociaisPerigos nas Redes Sociais
Perigos nas Redes SociaisAlunas Darque
 

Mais procurados (20)

Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Computação Forense
Computação ForenseComputação Forense
Computação Forense
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
CyberSecurity
CyberSecurityCyberSecurity
CyberSecurity
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na Internet
 
Seguranca Digital
Seguranca DigitalSeguranca Digital
Seguranca Digital
 
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoNovas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
 
Os perigos nas redes sociais
Os perigos nas redes sociaisOs perigos nas redes sociais
Os perigos nas redes sociais
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Perigo das redes sociais
Perigo das redes sociais Perigo das redes sociais
Perigo das redes sociais
 
Seguranca na Internet
Seguranca na InternetSeguranca na Internet
Seguranca na Internet
 
Cyber Security Awareness
Cyber Security AwarenessCyber Security Awareness
Cyber Security Awareness
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Palestra Sobre Engenharia Social
Palestra Sobre Engenharia SocialPalestra Sobre Engenharia Social
Palestra Sobre Engenharia Social
 
Raising information security awareness
Raising information security awarenessRaising information security awareness
Raising information security awareness
 
Perigos nas Redes Sociais
Perigos nas Redes SociaisPerigos nas Redes Sociais
Perigos nas Redes Sociais
 

Semelhante a Segurança cibernética e criptografia quântica

Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1VicenteTino
 
Tema 09
Tema 09Tema 09
Tema 09Google
 
Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Spark Security
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativoDereco Tecnologia
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografiagillojau
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosSanger Dias
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAdilmar Dantas
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação2015s
 
Cartilha de Segurança Digital
Cartilha de Segurança DigitalCartilha de Segurança Digital
Cartilha de Segurança DigitalVictor Neves
 
Como ter uma senha forte e navegar seguro na internet
Como ter  uma senha forte e navegar seguro na internetComo ter  uma senha forte e navegar seguro na internet
Como ter uma senha forte e navegar seguro na internetCarlos Paiva
 
Cuidados especiais para proteger a sua identidade digital
Cuidados especiais para  proteger a sua identidade digitalCuidados especiais para  proteger a sua identidade digital
Cuidados especiais para proteger a sua identidade digitalCarlos Paiva
 
As pessoas, os dados e a privacidade
As pessoas, os dados e a privacidadeAs pessoas, os dados e a privacidade
As pessoas, os dados e a privacidadeOriginalMy.com
 

Semelhante a Segurança cibernética e criptografia quântica (20)

Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1
 
Tema 09
Tema 09Tema 09
Tema 09
 
Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece?
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativo
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Seguranca Da Informacao
Seguranca Da InformacaoSeguranca Da Informacao
Seguranca Da Informacao
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Trabalho tic
Trabalho ticTrabalho tic
Trabalho tic
 
capitulo8.pdf
capitulo8.pdfcapitulo8.pdf
capitulo8.pdf
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Cartilha de Segurança Digital
Cartilha de Segurança DigitalCartilha de Segurança Digital
Cartilha de Segurança Digital
 
Como ter uma senha forte e navegar seguro na internet
Como ter  uma senha forte e navegar seguro na internetComo ter  uma senha forte e navegar seguro na internet
Como ter uma senha forte e navegar seguro na internet
 
Personal Security Goldentech
Personal Security GoldentechPersonal Security Goldentech
Personal Security Goldentech
 
Cuidados especiais para proteger a sua identidade digital
Cuidados especiais para  proteger a sua identidade digitalCuidados especiais para  proteger a sua identidade digital
Cuidados especiais para proteger a sua identidade digital
 
As pessoas, os dados e a privacidade
As pessoas, os dados e a privacidadeAs pessoas, os dados e a privacidade
As pessoas, os dados e a privacidade
 

Segurança cibernética e criptografia quântica

  • 1.
  • 3. Todos os dias, milhões de brasileiros: TROCAM INFORMAÇÕES ACESSAM A INTERNET USAM SERVIÇOS BANCÁRIOS FAZEM COMPRAS USAM REDES SOCIAIS
  • 4. DEFINIÇÃO: SEGURANÇA CIBERNÉTICA ▸ Práticas cujo objetivo é proteger informações armazenadas nos computadores e transmitida através das redes de comunicação, como a internet e celulares.
  • 5. Se tornou parte estratégica dos países, aliada à outras tão importantes como: energia, defesa, telecomunicações, dentre outras. ENERGIA DEFESA SEGURANÇA CIBERNÉTICA Desafios do Século XXI
  • 7. CRIPTOGRAFIA QUÂNTICA ▸ É um ramo do desenvolvimento da criptografia que utiliza os princípios da Mecânica Quântica para garantir uma comunicação segura. ▸ Com ela, emissor e receptor podem criar e partilhar uma chave secreta para criptografar e decifrar suas mensagens.
  • 8. FUTURO DA CRIPTOGRAFIA ▸ Destaca-se por não necessitar de comunicações secretas prévias, permitir a detecção de intrusos e ser segura mesmo que o intruso possua um poder computacional ilimitado. ▸ Na verdade, ela é totalmente segura, exceto nas situações em que o intruso consiga remover e inserir mensagens do canal de transmissão.
  • 9. FUTURO DA CRIPTOGRAFIA ▸ Assim, esta técnica criptográfica seria mais segura que as utilizadas atualmente, pois se baseia em leis da física, enquanto as atuais asseguram os dados com base em funções que são secretas somente porque o poder computacional é limitado.
  • 10. A CRIPTOGRAFIA PERFEITA ▸ É importante observar que a criptografia quântica só será utilizada para produzir e distribuir as chaves, não para transmitir a mensagem. ▸ E a chave gerada poderá ser utilizada com qualquer algoritmo de criptografia escolhido.
  • 12. SENHAS MAIS COMUNS ▸ Ao tentar invadir uma conta alheia, os hackers procuram primeiro usar as senhas mais comuns. Essas são as senhas, mais "inseguras", que deixam o usuário mais vulnerável. ▸Qualquer uma dessas senhas não devem ser utilizadas.
  • 13. SENHAS MAIS COMUNS Piores Senhas (EUA e Europa) 123456 Password 12345 12345678 Qwerty 123456789 1234 baseball Dragon Football Fonte: Splash Data
  • 14. PROTEJA SUAS SENHAS ▸Use senhas exclusivas para suas contas importantes, como e-mail e serviços bancários on-line Não use a mesma senha de um boletim informativo on- line e para seu e-mail ou conta bancária. Pode ser menos conveniente, mas escolher várias senhas aumenta sua segurança.
  • 15. PROTEJA SUAS SENHAS Use uma senha longa composta por números, letras e símbolos Quanto mais longa for sua senha, mais difícil será adivinhá-la. Adicionar números, símbolos e letras maiúsculas e minúsculas dificulta ainda que outras pessoas adivinhem.
  • 16. PROTEJA SUAS SENHAS Tente usar uma frase que só você conheça Uma ideia é pensar em uma frase que só você conhece e relacioná-la a um site específico para ajudar você a se lembrar.
  • 17. PROTEJA SUAS SENHAS Configure suas opções de recuperação de senha e mantenha-as atualizadas Verifique se seu endereço de e-mail de recuperação está atualizado e use uma conta existente e acessível.