SlideShare uma empresa Scribd logo
1 de 7
Baixar para ler offline
O que é segurança da
informação?
Um conjunto de práticas, políticas e procedimentos que visam garantir a
confidencialidade, integridade e disponibilidade de informações
sensíveis em um sistema.
by Mastroianni Oliveira
Definição
1
Confidencialidade
Garantir que as informações sejam
acessíveis apenas por pessoas autorizadas.
2
Integridade
Manter as informações íntegras e
inalteradas.
3
Disponibilidade
Tornar as informações acessíveis aos
usuários autorizados quando necessário.
Aspectos importantes
Identificação de riscos
Identificar os riscos e ameaças para poder
agir contra eles.
Políticas internas
Criar políticas internas envolvendo
segurança da informação.
Educação e treinamento
Educar a equipe sobre segurança da
informação e treinar para evitar erros.
Monitoramento
Monitorar a segurança continuamente para
estar sempre preparado.
Ameaças e vulnerabilidades
Malware
Programas maliciosos que
afetam a segurança.
Phishing
Método de fraude online para
obter informações pessoais.
Vulnerabilidades de senha
Senhas fracas ou reutilizadas
que aumentam a
vulnerabilidade.
Medidas de proteção
1 Firewalls
Prevenir a invasão de hackers e
programas maliciosos.
2
Anti-vírus
Detecção e eliminação de vírus e
outros malwares. 3 Criptografia
Proteção da integridade das
informações por meio de criptografia.
Boas práticas
Senhas fortes
Criação de senhas fortes e
sua renovação
regularmente.
Atualização de
softwares
Manter os programas
atualizados para evitar
vulnerabilidades
conhecidas.
Cópias de segurança
Guardar sempre cópias de
segurança para recuperar
informações em caso de
problema.
Conclusão e pontos-chave
1 Conclusão
A segurança da informação
é essencial na era digital e
deve ser tratada com
seriedade e
profissionalismo.
2 Pontos-chave
Práticas, políticas e
procedimentos,
identificação de riscos,
políticas internas, educação
e treinamento,
monitoramento, firewalls,
antivírus, criptografia,
senhas fortes, atualização
de softwares e cópias de
segurança.

Mais conteúdo relacionado

Semelhante a Seguranca da Informacao.pdf

Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2vicente nunes
 
Segurança de dados
Segurança de dadosSegurança de dados
Segurança de dadosNmutemba
 
Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2vicente nunes
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasAllan Piter Pressi
 
Segurança de informação1
Segurança de informação1Segurança de informação1
Segurança de informação1Simba Samuel
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAron Sporkens
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕESA IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕESCarla Ferreira
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFabrício Basto
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist admAlexMartinsdaSilva2
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01profandreson
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidadesHumberto Xavier
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasCapitu Tel
 

Semelhante a Seguranca da Informacao.pdf (20)

Aula 1
Aula 1Aula 1
Aula 1
 
Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2
 
Segurança de dados
Segurança de dadosSegurança de dados
Segurança de dados
 
Segurança em Sistemas Distribuídos
Segurança em Sistemas DistribuídosSegurança em Sistemas Distribuídos
Segurança em Sistemas Distribuídos
 
Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 
Segurança de informação1
Segurança de informação1Segurança de informação1
Segurança de informação1
 
Cybersecurity.pdf
Cybersecurity.pdfCybersecurity.pdf
Cybersecurity.pdf
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Monografia Heraldo
Monografia HeraldoMonografia Heraldo
Monografia Heraldo
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕESA IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist adm
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Confidencialidade.pdf
Confidencialidade.pdfConfidencialidade.pdf
Confidencialidade.pdf
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 

Mais de mastroianni oliveira

Implementação de sistemas de detecção de intrusão baseados em inteligência ar...
Implementação de sistemas de detecção de intrusão baseados em inteligência ar...Implementação de sistemas de detecção de intrusão baseados em inteligência ar...
Implementação de sistemas de detecção de intrusão baseados em inteligência ar...mastroianni oliveira
 
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfPhishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfmastroianni oliveira
 
Docência na Educação Profissional com a Temática Segurança da Informação
Docência na Educação Profissional  com a Temática Segurança da InformaçãoDocência na Educação Profissional  com a Temática Segurança da Informação
Docência na Educação Profissional com a Temática Segurança da Informaçãomastroianni oliveira
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informaçãomastroianni oliveira
 

Mais de mastroianni oliveira (6)

Implementação de sistemas de detecção de intrusão baseados em inteligência ar...
Implementação de sistemas de detecção de intrusão baseados em inteligência ar...Implementação de sistemas de detecção de intrusão baseados em inteligência ar...
Implementação de sistemas de detecção de intrusão baseados em inteligência ar...
 
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfPhishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
 
APRESENTACAO_JAESD-III.pdf
APRESENTACAO_JAESD-III.pdfAPRESENTACAO_JAESD-III.pdf
APRESENTACAO_JAESD-III.pdf
 
Docência na Educação Profissional com a Temática Segurança da Informação
Docência na Educação Profissional  com a Temática Segurança da InformaçãoDocência na Educação Profissional  com a Temática Segurança da Informação
Docência na Educação Profissional com a Temática Segurança da Informação
 
Rede Definida Por Software - SDN
Rede Definida Por Software - SDNRede Definida Por Software - SDN
Rede Definida Por Software - SDN
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
 

Seguranca da Informacao.pdf

  • 1. O que é segurança da informação? Um conjunto de práticas, políticas e procedimentos que visam garantir a confidencialidade, integridade e disponibilidade de informações sensíveis em um sistema. by Mastroianni Oliveira
  • 2. Definição 1 Confidencialidade Garantir que as informações sejam acessíveis apenas por pessoas autorizadas. 2 Integridade Manter as informações íntegras e inalteradas. 3 Disponibilidade Tornar as informações acessíveis aos usuários autorizados quando necessário.
  • 3. Aspectos importantes Identificação de riscos Identificar os riscos e ameaças para poder agir contra eles. Políticas internas Criar políticas internas envolvendo segurança da informação. Educação e treinamento Educar a equipe sobre segurança da informação e treinar para evitar erros. Monitoramento Monitorar a segurança continuamente para estar sempre preparado.
  • 4. Ameaças e vulnerabilidades Malware Programas maliciosos que afetam a segurança. Phishing Método de fraude online para obter informações pessoais. Vulnerabilidades de senha Senhas fracas ou reutilizadas que aumentam a vulnerabilidade.
  • 5. Medidas de proteção 1 Firewalls Prevenir a invasão de hackers e programas maliciosos. 2 Anti-vírus Detecção e eliminação de vírus e outros malwares. 3 Criptografia Proteção da integridade das informações por meio de criptografia.
  • 6. Boas práticas Senhas fortes Criação de senhas fortes e sua renovação regularmente. Atualização de softwares Manter os programas atualizados para evitar vulnerabilidades conhecidas. Cópias de segurança Guardar sempre cópias de segurança para recuperar informações em caso de problema.
  • 7. Conclusão e pontos-chave 1 Conclusão A segurança da informação é essencial na era digital e deve ser tratada com seriedade e profissionalismo. 2 Pontos-chave Práticas, políticas e procedimentos, identificação de riscos, políticas internas, educação e treinamento, monitoramento, firewalls, antivírus, criptografia, senhas fortes, atualização de softwares e cópias de segurança.