SlideShare uma empresa Scribd logo
1 de 42
SEGURANÇA DA INFORMAÇÃO 
PROTEÇÃO NO AMBIENTE VIRTUAL 
B R U N O F E L I P E 
B R U N O F F A C @ G M A I L . C O M
EU, PROFISSIONALMENTE. 
o Analista de Sistemas na BankSystem Corporation; 
o Professor na Faculdade Marista e Joaquim Nabuco. Professor 
Executor na UFRPE-EAD; 
o Mestrado em Ciência da Computação, Cin-UFPE; 
o Especialização em Administração de Banco de Dados – Estácio 
de Sá; 
o Graduação em Sistemas para Internet; 
o Técnico em Web Design, Unibratec.
AGENDA 
o Conceitos Básicos em Segurança da Informação; 
o Preocupação com a Segurança do Computador; 
o Riscos em Segurança da Informação; 
o Segurança no Ambiente Físico; 
o Engenharia Social; 
o Tipos de Ataques; 
o Como se Proteger no Ambiente Virtual
SEGURANÇA DA INFORMAÇÃO 
Hoje em dia, segurança é um assunto bastante discutido em várias 
vertentes. No entanto, vamos focar na segurança da informação, algo 
muito valioso atualmente.
SEGURANÇA DA INFORMAÇÃO 
A segurança da informação tem vários aspectos importantes, porém três 
deles se destacam: 
o Confidencialidade; 
o Integridade; 
o Disponibilidade;
SEGURANÇA DA INFORMAÇÃO 
A segurança da informação tem vários aspectos importantes, porém três 
deles se destacam: 
o Confidencialidade: capacidade de um sistema de permitir que os 
usuários acessem determinadas informações, ao passo que impede 
que outros não autorizados, a vejam. 
o Integridade; 
o Disponibilidade;
SEGURANÇA DA INFORMAÇÃO 
A segurança da informação tem vários aspectos importantes, porém três 
deles se destacam: 
o Confidencialidade; 
o Integridade: a informação deve estar correta, ser verdadeira e não estar 
corrompida além de não mudar a menos que isso seja feito 
explicitamente. 
o Disponibilidade;
SEGURANÇA DA INFORMAÇÃO 
A segurança da informação tem vários aspectos importantes, porém três 
deles se destacam: 
o Confidencialidade; 
o Integridade; 
o Disponibilidade: A informação deve estar disponível para todos que 
precisarem dela para realizar seu objetivo.
SEGURANÇA DA INFORMAÇÃO 
Confidenciali 
dade 
Segurança da 
Informação 
Disponibilid 
ade 
Integridade
SEGURANÇA DA INFORMAÇÃO 
Outros aspectos: 
o Autenticação: garantir que o usuário é, de fato, quem alega ser; 
o Não-repúdio: capacidade do sistema de provar que um usuário executou 
determinada ação; 
o Legalidade: garantir que o sistema esteja aderente à legislação pertinente; 
o Privacidade: capacidade do sistema de manter o anonimato do usuário; 
o Auditoria: capacidade do sistema de auditar tudo o que foi realizado pelo 
usuário, a fim de detectar fraudes ou tentativas de ataques.
SEGURANÇA DA INFORMAÇÃO 
Então... 
Quando estamos falando sobre Segurança da Informação queremos tomar 
medidas para garantir a confidencialidade, integridade, disponibilidade 
e outros aspectos dentro da necessidade do usuário.
POR QUE DEVO ME PREOCUPAR COM A 
SEGURANÇA DO MEU COMPUTADOR? 
o Transações financeiras; 
o Compra de produtos ou serviços; 
o Comunicação (email, chat); 
o Armazenamento de dados; 
o Senhas;
POR QUE ALGUÉM INVADIRIA MEU COMPUTADOR? 
o Utilizar seu computador em alguma atividade ilícita, para esconder a 
real identidade e localização do invasor; 
o Utilizar seu disco rígido como repositório de dados; 
o Destruir informações; 
o Disseminar mensagens alarmantes e falsas; 
o Propagar vírus de computador; 
o Furtar números de cartões de crédito e senhas bancárias; 
o Furtar dados do seu computador, como por exemplo, fotos.
RISCOS EM SEGURANÇA DA INFORMAÇÃO 
o Ataque 
Um tipo de incidente de segurança caracterizado pela existência de um 
agente que busca obter algum tipo de retorno, atingindo algum ativo de 
valor.
RISCOS EM SEGURANÇA DA INFORMAÇÃO 
o Vulnerabilidades 
Os ativos de informação possuem vulnerabilidades ou fraquezas que, 
intencionalmente ou não, podem gerar a indisponibilidade, a quebra de 
confidencialidade ou integridade. A vulnerabilidade é o ponto fraco.
RISCOS EM SEGURANÇA DA INFORMAÇÃO 
o Impacto 
O impacto de um incidente de segurança é medido pelas consequências 
que possam causar aos processos de negócio suportados pelo ativo 
em questão. 
Os ativos possuem valores diferentes pois, suportam informações com 
relevâncias diferentes para o negócio da organização. Quanto mais 
relevante for o ativo, maior será o impacto de um eventual incidente 
que poderá acontecer.
CLASSIFICAÇÃO E CONTROLE DOS ATIVOS DE 
INFORMAÇÃO 
A classificação da informação é o processo pelo qual estabelecemos o 
grau de importância das informações frente ao seu impacto no negócio 
ou processo que elas suportam.
CLASSIFICAÇÃO E CONTROLE DOS ATIVOS DE 
INFORMAÇÃO 
o Classificação quanto à confidencialidade: 
o Nível I: informação pública 
Nesta categoria estão os ativos públicos ou não classificados. São 
informações que se forem divulgadas fora da organização, não trarão 
impacto para o negócio. Sua integridade não é vital e seu uso é livre. 
Exemplo: folder da organização, banner eletrônico e etc. 
o Nível II: informação Interna 
Nesta categoria estão os ativos cujo o acesso pelo público externo deve ser 
evitado, entretanto, caso venha a ser público as consequências não são 
críticas. 
Exemplo: lista de telefones e ramais, agenda eletrônica dos executivos e 
etc.
CLASSIFICAÇÃO E CONTROLE DOS ATIVOS DE 
INFORMAÇÃO 
o Classificação quanto à confidencialidade: (Cont.) 
o Nível III: informação confidencial 
Nesta categoria estão os ativos que possuem acesso restrito dentro da 
organização e protegidos do acesso externo. A integridade é vital. O 
acesso não autorizado a este ativo pode trazer impactos significativos para 
o funcionamento da empresa. 
Exemplo: dados de clientes, senhas de acesso, login como administrador e 
etc. 
o Nível IV: informação secreta 
Tanto o acesso interno quanto o externo a este ativo é extremamente crítico 
para a organização. A quantidade de pessoas com acesso a estes ativos 
precisa ser a menor possível e minuciosamente controlado. 
Exemplo: informações de concorrentes, informações militares, BI e etc.
CLASSIFICAÇÃO E CONTROLE DOS ATIVOS DE 
INFORMAÇÃO 
o Classificação quanto à disponibilidade: 
Qual a falta que a informação faz? Ao responder esta pergunta poderemos 
classificá-las em nível de criticidade e estabelecer uma ordem em caso de 
indisponibilidade. 
o Nível I: informações que devem ser recuperadas em segundos/minutos; 
o Nível II: informações que devem ser recuperadas em horas; 
o Nível III: informações que devem ser recuperadas em dias; 
o Nível IV: informações que não são críticas;
CLASSIFICAÇÃO E CONTROLE DOS ATIVOS DE 
INFORMAÇÃO 
o Classificação quanto à integridade: 
Uma informação errada pode trazer vários transtornos aos processos de 
trabalho. Assim, identificar aquelas que são fundamentais para o negócio 
ajuda a apontar o local certo para direcionar os controles para prevenir, 
detectar e corrigir a produção de informações sem integridade ou 
alterações indevidas na mesma.
CLASSIFICAÇÃO E CONTROLE DOS ATIVOS DE 
INFORMAÇÃO 
o Monitoramento contínuo: 
Após a classificação dos ativos da informação, devemos elaborar e manter 
procedimentos de reavaliação periódicas dos mesmos, sempre 
assegurando que os ativos estejam seguramente classificados.
SEGURANÇA NO AMBIENTE FÍSICO 
Para garantir a adequada segurança física aos ativos de informação é 
preciso combinar medidas de prevenção, detecção e reação aos 
possíveis incidentes de segurança. 
Prevenção, Detecção e Reação
SEGURANÇA NO AMBIENTE FÍSICO 
A ISO 17.799 (Segurança da Informação) recomenda que escritórios, salas 
e instalações de processamento de dados sejam seguros contra fogo, 
poeira, fumaça, vibração, vazamento d’água, explosão e desastres 
naturais. 
Da mesma forma os equipamentos devem ser seguros contra falha elétrica 
ou qualquer anomalia na rede elétrica. No break, recomendado.
SEGURANÇA NO AMBIENTE FÍSICO 
Sem esquecer do sistema de cabeamento, muito importante dentro de uma 
empresa, deve receber os devidos cuidados. 
Em muitas empresas, informações ainda são mantidas em papéis, os 
mesmo devem ser digitalizados para conservarem seu “tempo de vida”.
ENGENHARIA SOCIAL 
Tudo que a gente viu até agora pode ir por água abaixo. 
O termo é utilizado para descrever um método de ataque, onde alguém faz 
uso da persuasão, muitas vezes abusando da ingenuidade ou confiança 
do usuário, para obter informações que podem ser utilizadas para ter 
acesso não autorizado a computadores ou informações.
TIPOS DE ATAQUES
Físico 
(Sabotagem) 
ATAQUES 
Interceptação 
Denial of Service 
Intrusão 
Backdoor 
Engenharia 
Social
Físico 
(Sabotagem) 
 Corte de eletricidade 
 Extinção manual do 
computador 
 Vandalismo 
 Abertura da caixa do 
computador e roubo do 
disco rígido
Interceptação 
 Roubo de sessão 
(sessão hijacking) 
 Desvio ou alteração de 
mensagens (IP spoofing) 
 Sniffing
Denial of 
Service 
 Exploração de fraquezas 
dos protocolos TCP/IP 
 Exploração de 
vulnerabilidade dos 
"software" servidores
Intrusão 
 Elevação de privilégios por 
buffer overflow 
 Programas maliciosos 
(vírus, malwares)
Engenharia 
Social 
 Facebook 
 Google 
 Phishing 
(normalmente por Email)
Backdoor 
 Programas maliciosos 
(que abrem portas)
COMO SE PROTEGER NO AMBIENTE VIRTUAL
SENHAS 
Autenticar o usuário é o processo de verificação 
de sua identidade, assegurando que este é 
realmente quem diz ser.
SENHAS 
o Use muitos caracteres; 
o Combine maiúsculas e minúsculas; 
o Combine letras, números e caracteres 
especiais (# $ % & @ etc.); 
o Evite a repetição de caracteres; 
o Não use palavras que estão no 
dicionário.
ANTIVÍRUS 
Os antivírus são programas que procuram detectar e, então, anular ou remover 
os programas maliciosos do computador.
FIREWALLS 
Os firewalls são dispositivos constituídos pela combinação 
de software e hardware, utilizados para dividir e controlar o acesso entre 
redes de computadores.
CADEADO NA BARRA DE ENDEREÇOS 
O cadeado exibido na imagem informa que o tráfego de dados no site é feita 
por meio de uma conexão segura (https), ou seja, os dados serão 
criptografados. 
Então por que todos os sites na web não usam o cadeado ao trafegar dados?
REFERÊNCIAS 
http://cartilha.cert.br/ 
http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o
SEGURANÇA DA INFORMAÇÃO 
COMO SE PROTEGER NO AMBIENTE 
VIRTUAL 
B R U N O F E L I P E 
B R U N O F F A C @ G M A I L . C O M

Mais conteúdo relacionado

Mais procurados

Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoCarlos De Carvalho
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoJean Israel B. Feijó
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoLucasMansueto
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresCleber Fonseca
 
Ameaças e riscos da internet -Segurança da informação
Ameaças e riscos  da internet -Segurança da informaçãoAmeaças e riscos  da internet -Segurança da informação
Ameaças e riscos da internet -Segurança da informaçãoSthefanie Vieira
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoDaniel de Sousa Luz
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosGleiner Pelluzzi
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesAna Lúcia Albano
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 
Introdução à Virtualização
Introdução à VirtualizaçãoIntrodução à Virtualização
Introdução à VirtualizaçãoLucas Miranda
 
Segurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeSegurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeNatanael Simões
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
 
Introduction to cyber security amos
Introduction to cyber security amosIntroduction to cyber security amos
Introduction to cyber security amosAmos Oyoo
 

Mais procurados (20)

Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - Malwares
 
Ameaças e riscos da internet -Segurança da informação
Ameaças e riscos  da internet -Segurança da informaçãoAmeaças e riscos  da internet -Segurança da informação
Ameaças e riscos da internet -Segurança da informação
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slides
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Iso27001 sgsi
Iso27001 sgsiIso27001 sgsi
Iso27001 sgsi
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Introdução à Virtualização
Introdução à VirtualizaçãoIntrodução à Virtualização
Introdução à Virtualização
 
Segurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeSegurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de Rede
 
Informatica Aplicada
Informatica AplicadaInformatica Aplicada
Informatica Aplicada
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Introduction to cyber security amos
Introduction to cyber security amosIntroduction to cyber security amos
Introduction to cyber security amos
 

Destaque

Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Fernando Palma
 
Unmsm fisi-10-ingeniería económica -capitulo 10-evaluacion tasa de retorno
Unmsm fisi-10-ingeniería económica -capitulo 10-evaluacion tasa de retornoUnmsm fisi-10-ingeniería económica -capitulo 10-evaluacion tasa de retorno
Unmsm fisi-10-ingeniería económica -capitulo 10-evaluacion tasa de retornoJulio Pari
 
Nanotecnología y medio ambiente
Nanotecnología y medio ambienteNanotecnología y medio ambiente
Nanotecnología y medio ambienteEnrique Posada
 
Riesgos profecionales
Riesgos profecionalesRiesgos profecionales
Riesgos profecionalesyimicoraima
 
Mediciones y cálculo de incertidumbres experimentales
Mediciones y cálculo de incertidumbres experimentalesMediciones y cálculo de incertidumbres experimentales
Mediciones y cálculo de incertidumbres experimentalesJhonás A. Vega
 
Media a2 evaluation final
Media a2 evaluation finalMedia a2 evaluation final
Media a2 evaluation finalShawnee
 
Whitepaper website optimalisatie in 6 stappen
Whitepaper website optimalisatie in 6 stappenWhitepaper website optimalisatie in 6 stappen
Whitepaper website optimalisatie in 6 stappenPiet van den Boer
 
Cuadernillo matematicas 6
Cuadernillo matematicas 6Cuadernillo matematicas 6
Cuadernillo matematicas 6Asun Vidal
 
Tutorial sobre Tareas P2P del MOOC "Aprendizaje Basado en Proyectos (ABP)". I...
Tutorial sobre Tareas P2P del MOOC "Aprendizaje Basado en Proyectos (ABP)". I...Tutorial sobre Tareas P2P del MOOC "Aprendizaje Basado en Proyectos (ABP)". I...
Tutorial sobre Tareas P2P del MOOC "Aprendizaje Basado en Proyectos (ABP)". I...INTEF
 
Barrancabermeja con mucho gusto
Barrancabermeja con mucho gustoBarrancabermeja con mucho gusto
Barrancabermeja con mucho gustoChori Agamez
 

Destaque (20)

Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02
 
Comprobantes de pago sunat 2013
Comprobantes de pago  sunat  2013Comprobantes de pago  sunat  2013
Comprobantes de pago sunat 2013
 
Las virtudes
Las virtudesLas virtudes
Las virtudes
 
Pesquisa
PesquisaPesquisa
Pesquisa
 
CMCI CCM Certificate
CMCI CCM CertificateCMCI CCM Certificate
CMCI CCM Certificate
 
Segunda Unidad I
Segunda Unidad ISegunda Unidad I
Segunda Unidad I
 
La ventana de johari
La ventana de johari La ventana de johari
La ventana de johari
 
Lengua 8 2
Lengua 8 2Lengua 8 2
Lengua 8 2
 
Belen
BelenBelen
Belen
 
Unmsm fisi-10-ingeniería económica -capitulo 10-evaluacion tasa de retorno
Unmsm fisi-10-ingeniería económica -capitulo 10-evaluacion tasa de retornoUnmsm fisi-10-ingeniería económica -capitulo 10-evaluacion tasa de retorno
Unmsm fisi-10-ingeniería económica -capitulo 10-evaluacion tasa de retorno
 
Nanotecnología y medio ambiente
Nanotecnología y medio ambienteNanotecnología y medio ambiente
Nanotecnología y medio ambiente
 
Riesgos profecionales
Riesgos profecionalesRiesgos profecionales
Riesgos profecionales
 
Visor general de fallasmayo13
Visor general de fallasmayo13Visor general de fallasmayo13
Visor general de fallasmayo13
 
Mediciones y cálculo de incertidumbres experimentales
Mediciones y cálculo de incertidumbres experimentalesMediciones y cálculo de incertidumbres experimentales
Mediciones y cálculo de incertidumbres experimentales
 
Media a2 evaluation final
Media a2 evaluation finalMedia a2 evaluation final
Media a2 evaluation final
 
Whitepaper website optimalisatie in 6 stappen
Whitepaper website optimalisatie in 6 stappenWhitepaper website optimalisatie in 6 stappen
Whitepaper website optimalisatie in 6 stappen
 
Cuadernillo matematicas 6
Cuadernillo matematicas 6Cuadernillo matematicas 6
Cuadernillo matematicas 6
 
Tutorial sobre Tareas P2P del MOOC "Aprendizaje Basado en Proyectos (ABP)". I...
Tutorial sobre Tareas P2P del MOOC "Aprendizaje Basado en Proyectos (ABP)". I...Tutorial sobre Tareas P2P del MOOC "Aprendizaje Basado en Proyectos (ABP)". I...
Tutorial sobre Tareas P2P del MOOC "Aprendizaje Basado en Proyectos (ABP)". I...
 
Barrancabermeja con mucho gusto
Barrancabermeja con mucho gustoBarrancabermeja con mucho gusto
Barrancabermeja con mucho gusto
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 

Semelhante a Segurança da Informação: Proteção no ambiente Virtual

5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidadesHumberto Xavier
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist admAlexMartinsdaSilva2
 
Segurança da informação na atualidade 2024
Segurança da informação na atualidade 2024Segurança da informação na atualidade 2024
Segurança da informação na atualidade 2024paulohunter8636
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasAllan Piter Pressi
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Gestão da segurança da informação
Gestão da segurança da informaçãoGestão da segurança da informação
Gestão da segurança da informaçãoRafaela Karoline
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoArthur Farias
 
Politica de segurança da informação definição importância elaboração e imple...
Politica de segurança da informação definição  importância elaboração e imple...Politica de segurança da informação definição  importância elaboração e imple...
Politica de segurança da informação definição importância elaboração e imple...Diego Souza
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasCapitu Tel
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAron Sporkens
 

Semelhante a Segurança da Informação: Proteção no ambiente Virtual (20)

Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist adm
 
56299593 seguranca
56299593 seguranca56299593 seguranca
56299593 seguranca
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Segurança da informação na atualidade 2024
Segurança da informação na atualidade 2024Segurança da informação na atualidade 2024
Segurança da informação na atualidade 2024
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Gestão da segurança da informação
Gestão da segurança da informaçãoGestão da segurança da informação
Gestão da segurança da informação
 
Palestra Sobre Segurança de Informações
Palestra Sobre Segurança de InformaçõesPalestra Sobre Segurança de Informações
Palestra Sobre Segurança de Informações
 
segurança da informação
segurança da informaçãosegurança da informação
segurança da informação
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Politica de segurança da informação definição importância elaboração e imple...
Politica de segurança da informação definição  importância elaboração e imple...Politica de segurança da informação definição  importância elaboração e imple...
Politica de segurança da informação definição importância elaboração e imple...
 
Segurança da Informação Corporativa
Segurança da Informação CorporativaSegurança da Informação Corporativa
Segurança da Informação Corporativa
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 

Mais de Bruno Felipe

Blockchain Aplicado à Saúde
Blockchain Aplicado à SaúdeBlockchain Aplicado à Saúde
Blockchain Aplicado à SaúdeBruno Felipe
 
Information Quality Criteria Analysis in Query Reformulation in Distributed D...
Information Quality Criteria Analysis in Query Reformulation in Distributed D...Information Quality Criteria Analysis in Query Reformulation in Distributed D...
Information Quality Criteria Analysis in Query Reformulation in Distributed D...Bruno Felipe
 
Qualidade do Contexto
Qualidade do ContextoQualidade do Contexto
Qualidade do ContextoBruno Felipe
 
Banco de Dados e Contexto
Banco de Dados e ContextoBanco de Dados e Contexto
Banco de Dados e ContextoBruno Felipe
 
Segurança em Migração de Virtual Machines
Segurança em Migração de Virtual MachinesSegurança em Migração de Virtual Machines
Segurança em Migração de Virtual MachinesBruno Felipe
 
Arquitetura da Informação - Interatividade
Arquitetura da Informação - InteratividadeArquitetura da Informação - Interatividade
Arquitetura da Informação - InteratividadeBruno Felipe
 
12 objetivos de banco de dados distribuídos
12 objetivos de banco de dados distribuídos12 objetivos de banco de dados distribuídos
12 objetivos de banco de dados distribuídosBruno Felipe
 
Otimização por Colônia de Formigas (ACO)
Otimização por Colônia de Formigas (ACO)Otimização por Colônia de Formigas (ACO)
Otimização por Colônia de Formigas (ACO)Bruno Felipe
 

Mais de Bruno Felipe (11)

Blockchain Aplicado à Saúde
Blockchain Aplicado à SaúdeBlockchain Aplicado à Saúde
Blockchain Aplicado à Saúde
 
Information Quality Criteria Analysis in Query Reformulation in Distributed D...
Information Quality Criteria Analysis in Query Reformulation in Distributed D...Information Quality Criteria Analysis in Query Reformulation in Distributed D...
Information Quality Criteria Analysis in Query Reformulation in Distributed D...
 
Linked Data
Linked DataLinked Data
Linked Data
 
Qualidade do Contexto
Qualidade do ContextoQualidade do Contexto
Qualidade do Contexto
 
Banco de Dados e Contexto
Banco de Dados e ContextoBanco de Dados e Contexto
Banco de Dados e Contexto
 
Segurança em Migração de Virtual Machines
Segurança em Migração de Virtual MachinesSegurança em Migração de Virtual Machines
Segurança em Migração de Virtual Machines
 
Arquitetura da Informação - Interatividade
Arquitetura da Informação - InteratividadeArquitetura da Informação - Interatividade
Arquitetura da Informação - Interatividade
 
SAD e OLAP
SAD e OLAPSAD e OLAP
SAD e OLAP
 
12 objetivos de banco de dados distribuídos
12 objetivos de banco de dados distribuídos12 objetivos de banco de dados distribuídos
12 objetivos de banco de dados distribuídos
 
Scrum
ScrumScrum
Scrum
 
Otimização por Colônia de Formigas (ACO)
Otimização por Colônia de Formigas (ACO)Otimização por Colônia de Formigas (ACO)
Otimização por Colônia de Formigas (ACO)
 

Último

[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)Alessandro Almeida
 
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo PagliusiPalestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo PagliusiPaulo Pagliusi, PhD, CISM
 
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Dirceu Resende
 
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINASCOI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINASMarcio Venturelli
 
Apostila e caderno de exercicios de WORD
Apostila e caderno de exercicios de  WORDApostila e caderno de exercicios de  WORD
Apostila e caderno de exercicios de WORDRONDINELLYRAMOS1
 
Entrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo PagliusiEntrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo PagliusiPaulo Pagliusi, PhD, CISM
 
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docxATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docxATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx2m Assessoria
 
From_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdf
From_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdfFrom_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdf
From_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdfRodolpho Concurde
 
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIAEAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIAMarcio Venturelli
 

Último (11)

[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
 
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo PagliusiPalestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
 
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
 
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINASCOI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
 
Apostila e caderno de exercicios de WORD
Apostila e caderno de exercicios de  WORDApostila e caderno de exercicios de  WORD
Apostila e caderno de exercicios de WORD
 
Entrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo PagliusiEntrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo Pagliusi
 
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docxATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docxATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
 
From_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdf
From_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdfFrom_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdf
From_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdf
 
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIAEAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
 

Segurança da Informação: Proteção no ambiente Virtual

  • 1. SEGURANÇA DA INFORMAÇÃO PROTEÇÃO NO AMBIENTE VIRTUAL B R U N O F E L I P E B R U N O F F A C @ G M A I L . C O M
  • 2. EU, PROFISSIONALMENTE. o Analista de Sistemas na BankSystem Corporation; o Professor na Faculdade Marista e Joaquim Nabuco. Professor Executor na UFRPE-EAD; o Mestrado em Ciência da Computação, Cin-UFPE; o Especialização em Administração de Banco de Dados – Estácio de Sá; o Graduação em Sistemas para Internet; o Técnico em Web Design, Unibratec.
  • 3. AGENDA o Conceitos Básicos em Segurança da Informação; o Preocupação com a Segurança do Computador; o Riscos em Segurança da Informação; o Segurança no Ambiente Físico; o Engenharia Social; o Tipos de Ataques; o Como se Proteger no Ambiente Virtual
  • 4. SEGURANÇA DA INFORMAÇÃO Hoje em dia, segurança é um assunto bastante discutido em várias vertentes. No entanto, vamos focar na segurança da informação, algo muito valioso atualmente.
  • 5. SEGURANÇA DA INFORMAÇÃO A segurança da informação tem vários aspectos importantes, porém três deles se destacam: o Confidencialidade; o Integridade; o Disponibilidade;
  • 6. SEGURANÇA DA INFORMAÇÃO A segurança da informação tem vários aspectos importantes, porém três deles se destacam: o Confidencialidade: capacidade de um sistema de permitir que os usuários acessem determinadas informações, ao passo que impede que outros não autorizados, a vejam. o Integridade; o Disponibilidade;
  • 7. SEGURANÇA DA INFORMAÇÃO A segurança da informação tem vários aspectos importantes, porém três deles se destacam: o Confidencialidade; o Integridade: a informação deve estar correta, ser verdadeira e não estar corrompida além de não mudar a menos que isso seja feito explicitamente. o Disponibilidade;
  • 8. SEGURANÇA DA INFORMAÇÃO A segurança da informação tem vários aspectos importantes, porém três deles se destacam: o Confidencialidade; o Integridade; o Disponibilidade: A informação deve estar disponível para todos que precisarem dela para realizar seu objetivo.
  • 9. SEGURANÇA DA INFORMAÇÃO Confidenciali dade Segurança da Informação Disponibilid ade Integridade
  • 10. SEGURANÇA DA INFORMAÇÃO Outros aspectos: o Autenticação: garantir que o usuário é, de fato, quem alega ser; o Não-repúdio: capacidade do sistema de provar que um usuário executou determinada ação; o Legalidade: garantir que o sistema esteja aderente à legislação pertinente; o Privacidade: capacidade do sistema de manter o anonimato do usuário; o Auditoria: capacidade do sistema de auditar tudo o que foi realizado pelo usuário, a fim de detectar fraudes ou tentativas de ataques.
  • 11. SEGURANÇA DA INFORMAÇÃO Então... Quando estamos falando sobre Segurança da Informação queremos tomar medidas para garantir a confidencialidade, integridade, disponibilidade e outros aspectos dentro da necessidade do usuário.
  • 12. POR QUE DEVO ME PREOCUPAR COM A SEGURANÇA DO MEU COMPUTADOR? o Transações financeiras; o Compra de produtos ou serviços; o Comunicação (email, chat); o Armazenamento de dados; o Senhas;
  • 13. POR QUE ALGUÉM INVADIRIA MEU COMPUTADOR? o Utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor; o Utilizar seu disco rígido como repositório de dados; o Destruir informações; o Disseminar mensagens alarmantes e falsas; o Propagar vírus de computador; o Furtar números de cartões de crédito e senhas bancárias; o Furtar dados do seu computador, como por exemplo, fotos.
  • 14. RISCOS EM SEGURANÇA DA INFORMAÇÃO o Ataque Um tipo de incidente de segurança caracterizado pela existência de um agente que busca obter algum tipo de retorno, atingindo algum ativo de valor.
  • 15. RISCOS EM SEGURANÇA DA INFORMAÇÃO o Vulnerabilidades Os ativos de informação possuem vulnerabilidades ou fraquezas que, intencionalmente ou não, podem gerar a indisponibilidade, a quebra de confidencialidade ou integridade. A vulnerabilidade é o ponto fraco.
  • 16. RISCOS EM SEGURANÇA DA INFORMAÇÃO o Impacto O impacto de um incidente de segurança é medido pelas consequências que possam causar aos processos de negócio suportados pelo ativo em questão. Os ativos possuem valores diferentes pois, suportam informações com relevâncias diferentes para o negócio da organização. Quanto mais relevante for o ativo, maior será o impacto de um eventual incidente que poderá acontecer.
  • 17. CLASSIFICAÇÃO E CONTROLE DOS ATIVOS DE INFORMAÇÃO A classificação da informação é o processo pelo qual estabelecemos o grau de importância das informações frente ao seu impacto no negócio ou processo que elas suportam.
  • 18. CLASSIFICAÇÃO E CONTROLE DOS ATIVOS DE INFORMAÇÃO o Classificação quanto à confidencialidade: o Nível I: informação pública Nesta categoria estão os ativos públicos ou não classificados. São informações que se forem divulgadas fora da organização, não trarão impacto para o negócio. Sua integridade não é vital e seu uso é livre. Exemplo: folder da organização, banner eletrônico e etc. o Nível II: informação Interna Nesta categoria estão os ativos cujo o acesso pelo público externo deve ser evitado, entretanto, caso venha a ser público as consequências não são críticas. Exemplo: lista de telefones e ramais, agenda eletrônica dos executivos e etc.
  • 19. CLASSIFICAÇÃO E CONTROLE DOS ATIVOS DE INFORMAÇÃO o Classificação quanto à confidencialidade: (Cont.) o Nível III: informação confidencial Nesta categoria estão os ativos que possuem acesso restrito dentro da organização e protegidos do acesso externo. A integridade é vital. O acesso não autorizado a este ativo pode trazer impactos significativos para o funcionamento da empresa. Exemplo: dados de clientes, senhas de acesso, login como administrador e etc. o Nível IV: informação secreta Tanto o acesso interno quanto o externo a este ativo é extremamente crítico para a organização. A quantidade de pessoas com acesso a estes ativos precisa ser a menor possível e minuciosamente controlado. Exemplo: informações de concorrentes, informações militares, BI e etc.
  • 20. CLASSIFICAÇÃO E CONTROLE DOS ATIVOS DE INFORMAÇÃO o Classificação quanto à disponibilidade: Qual a falta que a informação faz? Ao responder esta pergunta poderemos classificá-las em nível de criticidade e estabelecer uma ordem em caso de indisponibilidade. o Nível I: informações que devem ser recuperadas em segundos/minutos; o Nível II: informações que devem ser recuperadas em horas; o Nível III: informações que devem ser recuperadas em dias; o Nível IV: informações que não são críticas;
  • 21. CLASSIFICAÇÃO E CONTROLE DOS ATIVOS DE INFORMAÇÃO o Classificação quanto à integridade: Uma informação errada pode trazer vários transtornos aos processos de trabalho. Assim, identificar aquelas que são fundamentais para o negócio ajuda a apontar o local certo para direcionar os controles para prevenir, detectar e corrigir a produção de informações sem integridade ou alterações indevidas na mesma.
  • 22. CLASSIFICAÇÃO E CONTROLE DOS ATIVOS DE INFORMAÇÃO o Monitoramento contínuo: Após a classificação dos ativos da informação, devemos elaborar e manter procedimentos de reavaliação periódicas dos mesmos, sempre assegurando que os ativos estejam seguramente classificados.
  • 23. SEGURANÇA NO AMBIENTE FÍSICO Para garantir a adequada segurança física aos ativos de informação é preciso combinar medidas de prevenção, detecção e reação aos possíveis incidentes de segurança. Prevenção, Detecção e Reação
  • 24. SEGURANÇA NO AMBIENTE FÍSICO A ISO 17.799 (Segurança da Informação) recomenda que escritórios, salas e instalações de processamento de dados sejam seguros contra fogo, poeira, fumaça, vibração, vazamento d’água, explosão e desastres naturais. Da mesma forma os equipamentos devem ser seguros contra falha elétrica ou qualquer anomalia na rede elétrica. No break, recomendado.
  • 25. SEGURANÇA NO AMBIENTE FÍSICO Sem esquecer do sistema de cabeamento, muito importante dentro de uma empresa, deve receber os devidos cuidados. Em muitas empresas, informações ainda são mantidas em papéis, os mesmo devem ser digitalizados para conservarem seu “tempo de vida”.
  • 26. ENGENHARIA SOCIAL Tudo que a gente viu até agora pode ir por água abaixo. O termo é utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.
  • 28. Físico (Sabotagem) ATAQUES Interceptação Denial of Service Intrusão Backdoor Engenharia Social
  • 29. Físico (Sabotagem)  Corte de eletricidade  Extinção manual do computador  Vandalismo  Abertura da caixa do computador e roubo do disco rígido
  • 30. Interceptação  Roubo de sessão (sessão hijacking)  Desvio ou alteração de mensagens (IP spoofing)  Sniffing
  • 31. Denial of Service  Exploração de fraquezas dos protocolos TCP/IP  Exploração de vulnerabilidade dos "software" servidores
  • 32. Intrusão  Elevação de privilégios por buffer overflow  Programas maliciosos (vírus, malwares)
  • 33. Engenharia Social  Facebook  Google  Phishing (normalmente por Email)
  • 34. Backdoor  Programas maliciosos (que abrem portas)
  • 35. COMO SE PROTEGER NO AMBIENTE VIRTUAL
  • 36. SENHAS Autenticar o usuário é o processo de verificação de sua identidade, assegurando que este é realmente quem diz ser.
  • 37. SENHAS o Use muitos caracteres; o Combine maiúsculas e minúsculas; o Combine letras, números e caracteres especiais (# $ % & @ etc.); o Evite a repetição de caracteres; o Não use palavras que estão no dicionário.
  • 38. ANTIVÍRUS Os antivírus são programas que procuram detectar e, então, anular ou remover os programas maliciosos do computador.
  • 39. FIREWALLS Os firewalls são dispositivos constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores.
  • 40. CADEADO NA BARRA DE ENDEREÇOS O cadeado exibido na imagem informa que o tráfego de dados no site é feita por meio de uma conexão segura (https), ou seja, os dados serão criptografados. Então por que todos os sites na web não usam o cadeado ao trafegar dados?
  • 42. SEGURANÇA DA INFORMAÇÃO COMO SE PROTEGER NO AMBIENTE VIRTUAL B R U N O F E L I P E B R U N O F F A C @ G M A I L . C O M

Notas do Editor

  1. Segurança do trabalho, gestão de segurança pública, gestão de segurança privada, segurança no trânsito
  2. Perguntar ao pessoal uma forma bem básica de garantir a confidencialidade das informações. Sites que eles visitam bastante, por exemplo, facebook. Login.
  3. Citar que uma vez que os dados são registrados, os mesmos não podem mudar por falha do software. Apenas por uma ação explícita. Por exemplo, imagina que o saldo da conta bancária fique mudando sempre que é feito um acesso? (se for para mais é ótimo, não?).
  4. Ao entrar em um sistema os dados devem estar lá. Claro, alguns serviços precisam parar momentaneamente, porém, essa parada deve ser rápida. Além disso, depende da classificação do tipo de informação oferecida pelo software.
  5. Então esses três conceitos são o alicerce da segurança da informação. Todos os sistemas informatizados que guardam informações devem garantir essas três propriedades.
  6. Podemos dizer que todos os sistemas computacionais devem implementar.
  7. No mundo da computação, quando falamos em...
  8. Quantos daqui usam serviços de internet banking? Armazenamento de dados, e o armazenamento na nuvem?
  9. Como a internet é um conglomerado de redes interconectadas, ou seja, vários computadores interconectados...
  10. Não há software 100% seguro. Sempre há novas ameaças. O que temos são equipes especializadas, trabalhando pela segurança do aplicativo.
  11. Já ouviram falar de BI? As informações identificadas em um processo de BI são classificadas como “informação secreta”
  12. Horários de voos errados, informações errôneas sobre a bolsa de valores, boatos que surgem em redes sociais.
  13. Falar que grandes empresas como Google e Facebook, possuem um treinamento rigoroso com seus funcionários para se protegerem contra a engenharia social.