SlideShare uma empresa Scribd logo
Paulo Barreiro de Sousa | www.cm-pontedelima.pt | psousa@cm-pontedelima.pt
O que vamos tratar:

                  Sociedade da Informação
                     A “Informação”
                     Conceito de Rede
                  Segurança da Informação
                     Princípios
                     Tipos de Ameaça
                     Tipos de Ataque
                  Plano de segurança
                     Combate a Ataques e Invasões
                  Comportamento dos cidadãos
                  Recomendações finais
                  Sugestão de Leitura
Sociedade da Informação
 Massificação das T.I.C.;
 Ubiquidade das redes;
 Interconexão: estamos todos ligados em rede;
 Fluxos constantes de informação;
 Prosumer (consumidor + produtor) de informação;
 Globalização.
A “Informação”




         Informação Social
         fenómeno info-comunicacional
A “Informação”




Todos somos diferentes (a
aprender, a comunicar, etc.)
e mudamos ao longo do
tempo...




   'Os componentes da sociedade não são os seres humanos,
                    mas as relações que existem entre eles'
                                                Arnold Toynbee
Conceito de Rede

 Todos nós pertencemos a várias redes sociais, que
podem ser suportadas (ou não) por diversas
tecnologias!
Segurança da Informação

 A Segurança de Informação está relacionada com a
  protecção da informação, no sentido de preservar o valor
  que esta tem para cada pessoa (ou organização);

 Esta segurança abrange as TIC’s
  (computadores, internet, telemóveis, etc.) assim, como, as
  informações em papel, conversações em papel ou por
  telefone;

 A Segurança de Informação é um conjunto de medidas que
  podemos tomar para preservar a informação de possíveis
  danos como a modificação, destruição ou divulgação não
  autorizada.
Segurança da Informação
  • Princípios


                    A Segurança da Informação é
                    garantida pela preservação
                    de três princípios essenciais:
                       Confidencialidade;
                       Integridade; e
                       Disponibilidade.
Segurança da Informação
  • Princípios



                   O princípio da
                   Confidencialidade é
                   assegurado quando apenas as
                   pessoas explicitamente
                   autorizadas acedem à
                   informação.
Segurança da Informação
  • Princípios




                   O princípio da Integridade é
                   assegurado quando a
                   informação acedida está sem
                   alterações, completa e, como
                   tal, é confiável.
Segurança da Informação
  • Princípios




                  O princípio da Disponibilidade
                  é assegurado quando a
                  informação está
                  acessível, sempre que
                  necessário.
Pontos para Reflexão




Perante as tecnologias que usam:

    Quais as Vulnerabilidades?
    Quais as Ameaças?
    Qual é a Probabilidade?
    Qual é o Impacto?
    Qual é o Risco?
Segurança da Informação
      • Tipos de Ameaças

1. Naturais
     Ameaças decorrentes dos fenómenos da natureza
      (incêndios, trovoada, inundação, etc.)

2. Involuntárias
     Decorrem de acções inconscientes, pelos próprios
      utilizadores do sistema, que resultam de incidentes, falta de
      energia, etc.

3. Voluntárias
     Ameaças propositadas causadas por pessoas que procuram
      infiltrar-se nos nossos sistemas para causar danos
      (alteração, roubo ou corte do acesso à informação).
Segurança da Informação
      • Tipos de Ataque

1. Vírus
     Programas desenvolvido para causarem danos nos
      computadores.

2. Cavalo de Tróia
     Conhecidos como trojan-horse, este é um programa
      disfarçado que executa alguma tarefa maliciosa.

3. Worms
     É um programa auto-replicante, semelhante a um vírus, só
      que é completo e não precisa de outro programa para se
      propagar.
Segurança da Informação
       • Tipos de Ataque

4. Passwords Crackers
      São programas utilizados para descobrir as senhas dos
       utilizadores.

5. Teclado virtual falso
      Software malicioso que abre uma janela com um teclado
       virtual clonado, exactamente sobre o teclado virtual legítimo
       do banco, para que o utilizador submeta os seus dados nele.

6. Spam e Phishing
      É o envio de mensagens não solicitadas, em grande
       quantidade, a destinatários desconhecidos. As mensagens
       apresentam links maliciosos onde se instalam vírus na PC.
Segurança da Informação
      • Tipos de Ataque

7. Outros:
     Bots, SQL Injection, Clonagem de
      URL’s, Keyloggers, Sniffing, entre muitos outros.
Plano de Segurança

O que devemos fazer para proteger a nossa informação?

E da nossa família?
Plano de Segurança
      • Combate a Ataques e Invasões

1. Autenticação e Autorização
     Devem ser criadas contas de utilização para todos os
      utilizadores com username e password.

  Uma boa senha deve ter pelo
  menos 8 caracteres (letras, números
  e símbolos) bem misturados.

  Periodicamente devemos
  renovar a senha.
Plano de Segurança
      • Combate a Ataques e Invasões

1. Antivírus
     Programas de computador que previnem, descobrem e
      destroem vírus que podem contaminar o computador.
Plano de Segurança
      • Combate a Ataques e Invasões

1. Recomendações sobre os Antivírus

     Há antivírus gratuitos como o AVG ou o AVAST;

     Configurar a sua actuação periódica (a cada 2 ou 3 dias);

     Configurar o antivírus para que as mensagens de correio
      electrónico (e os anexos) sejam verificadas. O sistema deve
      ser configurado para não executar automaticamente
      arquivos anexados às mensagens.
Plano de Segurança
      • Combate a Ataques e Invasões

1. Firewall
     É um sistema (ou grupo de sistemas) que reforça o plano de
      segurança entre a rede de internet segura e uma rede não
      segura, como sendo a Internet.
Plano de Segurança
      • Combate a Ataques e Invasões

1. Recomendações sobre a Firewall

     O Microsoft Windows já vem com um sistema de firewall
      instalado, o qual deve ser configurado à medida das
      necessidades;

     Contudo, é útil instalar outra firewall para evitar problemas;

     No website da iOpus (http://www.iopus.com/guides/free-
      firewall.htm) há uma lista de firewalls gratuitas.
Plano de Segurança
      • Combate a Ataques e Invasões

1. AntiSpyware
     Os Antispywares (anti = contra, spy = espião, ware =
      mercadoria, programa ) são programas utilizados para
      combater spyware, adware, keyloggers entre outros
      programas espiões.
Plano de Segurança
      • Combate a Ataques e Invasões

1. Recomendações sobre o AntiSpyware

   Manter o sistema operativo sempre actualizado. No caso do
    Windows, certifique-se que tem a actualização automática activa
    ou dirija-se com regularidade a windowsupdate.microsoft.com;

   Manter o programa de anti-vírus actualizado, pois pode
    prevenir alguns tipos de Spyware;

   Instale um programa específico para a detecção e remoção de
    Spyware. Alguns dos mais utilizados são o LavaSoft Ad-Aware e o
    Spybot.
Comportamento dos Cidadãos Portugueses
 Segundo um estudo recente do MSN, os portugueses ainda
  tem muito que aprender para se proteger das ameaças online,
  uma vez que os cibercriminosos estão cada vez mais
  sofisticados.

 23% dos utilizadores não se informa de como impedir o roubo
  de identidade ou como proteger a sua reputação online;

 Quanto às transacções online, 36% afirmou apenas realizá-las
  em websites bem conceituados;

 78% dos cibernautas afirmaram que possuem
  protecção de segurança online
  básica, mas estão mal informados
  sobre o cibercrime.
Recomendações Finais para Pais e Filhos
 Manter o antivírus sempre actualizado;

 Verificar sempre o remetente do correio electrónico. Não
  abrir mensagens de desconhecidos;

 Não efectuar o download de programas ou outros anexos
  recebidos sem que tenham sido pedidos, mesmo de alguém
  conhecido (o PC do remetente pode ter vírus);

 Não publicar dados pessoais (nome completo, moradas, nome
  dos familiares, nº de telefones/telemóveis) em websites
  públicos ou redes sociais;

 Ter cuidado com as mensagens trocadas em comunidades de
  amigos (perigo de cópia e divulgação pública da informação);
Recomendações Finais para Pais e Filhos
 Deve conversar com o seu filho ou filha para preservar a sua
  privacidade e a dos amigos (não publicando
  fotografias, imagens ou outras informações que possam ser
  constrangedoras);

 Orientar os filhos para conversar com um adulto caso receba
  ameaças, provocações ou algum conteúdo inconveniente;

 Recomendar aos filhos para não fazer intimidações, nem
  manter-se em silêncio caso saiba que outra pessoa ou colega
  está a ser intimidado;

 Ser educado – tratar mal alguém pode dar início a uma
  perseguição ou ao cyberbulling.
Sugestão de Leitura
   Ebook gratuito:

  Internet e
 Redes Sociais


   Apresentado
ontem, Dia Europeu
da Internet Segura!




http://lerebooks.wordpress.com/2012/02/07/ebook-gratuito-internet-e-redes-sociais/
Obrigado!

           Paulo Barreiro de Sousa
               psousa@cm-pontedelima.pt
                  www.cm-pontedelima.pt
      www.paulosousa.contextohumano.com

Mais conteúdo relacionado

Mais procurados

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
Marco Mendes
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
Samantha Nunes
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
Rogerio Pereira
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
Rodrigo Bueno Santa Maria, BS, MBA
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
imsp2000
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
Rodrigovieira99
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
Jefferson Costa
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
Marcelo Piuma
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
Gleiner Pelluzzi
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
Bruno Felipe
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
Amanda Luz
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SO
Sandu Postolachi
 
Ameaças e riscos da internet -Segurança da informação
Ameaças e riscos  da internet -Segurança da informaçãoAmeaças e riscos  da internet -Segurança da informação
Ameaças e riscos da internet -Segurança da informação
Sthefanie Vieira
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
Edson Nascimento dos Santos
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
Gilberto Sudre
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
Aron Sporkens
 
Palestra mau uso da tecnologia
Palestra mau uso da tecnologiaPalestra mau uso da tecnologia
Palestra mau uso da tecnologia
Luiz Arthur
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atual
Milena Rebouças
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
Neemias Lopes
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
Bruno Dos Anjos Silveira
 

Mais procurados (20)

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SO
 
Ameaças e riscos da internet -Segurança da informação
Ameaças e riscos  da internet -Segurança da informaçãoAmeaças e riscos  da internet -Segurança da informação
Ameaças e riscos da internet -Segurança da informação
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Palestra mau uso da tecnologia
Palestra mau uso da tecnologiaPalestra mau uso da tecnologia
Palestra mau uso da tecnologia
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atual
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 

Semelhante a Tecnologias da Informação: Mecanismos de Segurança

Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
Luiz Siles
 
Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2
vicente nunes
 
Aula 32 - Internet
Aula 32 - InternetAula 32 - Internet
Aula 32 - Internet
Renan Oliveira Baptista
 
Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2
Vicente Willians Nunes
 
Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2
vicente nunes
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
Nilton Silva
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
Luís Silva
 
Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2
vicente nunes
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
Sthefanie Vieira
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e Spy
Mario Kleber
 
Módulo n.º 5: Segurança
Módulo n.º 5: SegurançaMódulo n.º 5: Segurança
Módulo n.º 5: Segurança
Karel Van Isacker
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
Esc Tiradentes
 
Cybersecurity.pdf
Cybersecurity.pdfCybersecurity.pdf
Cybersecurity.pdf
AlexandreBonnamain2
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
Jorge Ávila Miranda
 
Segurança da informação - Maio 2011
Segurança da informação - Maio 2011Segurança da informação - Maio 2011
Segurança da informação - Maio 2011
Márcio Bortolini dos Santos
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
Cesar Augusto Pinheiro Vitor
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
a20061577
 
Administraçao de sistemas aula 2
Administraçao de sistemas  aula 2Administraçao de sistemas  aula 2
Administraçao de sistemas aula 2
Vicente Willians Nunes
 
Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internet
crbmonteiro
 
Guia para a segurança na internet
Guia para a segurança na internetGuia para a segurança na internet
Guia para a segurança na internet
guest74fa18
 

Semelhante a Tecnologias da Informação: Mecanismos de Segurança (20)

Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2
 
Aula 32 - Internet
Aula 32 - InternetAula 32 - Internet
Aula 32 - Internet
 
Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2
 
Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e Spy
 
Módulo n.º 5: Segurança
Módulo n.º 5: SegurançaMódulo n.º 5: Segurança
Módulo n.º 5: Segurança
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Cybersecurity.pdf
Cybersecurity.pdfCybersecurity.pdf
Cybersecurity.pdf
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Segurança da informação - Maio 2011
Segurança da informação - Maio 2011Segurança da informação - Maio 2011
Segurança da informação - Maio 2011
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
 
Administraçao de sistemas aula 2
Administraçao de sistemas  aula 2Administraçao de sistemas  aula 2
Administraçao de sistemas aula 2
 
Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internet
 
Guia para a segurança na internet
Guia para a segurança na internetGuia para a segurança na internet
Guia para a segurança na internet
 

Mais de Paulo Sousa

Redes Sociais e Serviços de Informação na Administração Pública Local
Redes Sociais e Serviços de Informação na Administração Pública LocalRedes Sociais e Serviços de Informação na Administração Pública Local
Redes Sociais e Serviços de Informação na Administração Pública Local
Paulo Sousa
 
Workshop de identificação de necessidades para o novo website do SDI
Workshop de identificação de necessidades para o novo website do SDIWorkshop de identificação de necessidades para o novo website do SDI
Workshop de identificação de necessidades para o novo website do SDI
Paulo Sousa
 
Workshop de Empregabilidade em Ciência de Informação
Workshop de Empregabilidade em Ciência de InformaçãoWorkshop de Empregabilidade em Ciência de Informação
Workshop de Empregabilidade em Ciência de Informação
Paulo Sousa
 
Norton de Matos através da informação de/sobre si
Norton de Matos através da informação de/sobre siNorton de Matos através da informação de/sobre si
Norton de Matos através da informação de/sobre si
Paulo Sousa
 
Modelo de análise sistémica do contexto no design de sistemas interactivos ce...
Modelo de análise sistémica do contexto no design de sistemas interactivos ce...Modelo de análise sistémica do contexto no design de sistemas interactivos ce...
Modelo de análise sistémica do contexto no design de sistemas interactivos ce...
Paulo Sousa
 
Desenho de sistemas interactivos centrados nos utilizadores
Desenho de sistemas interactivos centrados nos utilizadoresDesenho de sistemas interactivos centrados nos utilizadores
Desenho de sistemas interactivos centrados nos utilizadores
Paulo Sousa
 
A usabilidade na Sociedade em Rede
A usabilidade na Sociedade em RedeA usabilidade na Sociedade em Rede
A usabilidade na Sociedade em Rede
Paulo Sousa
 
Avaliação da usabilidade e organização e representação da informação do novo ...
Avaliação da usabilidade e organização e representação da informação do novo ...Avaliação da usabilidade e organização e representação da informação do novo ...
Avaliação da usabilidade e organização e representação da informação do novo ...
Paulo Sousa
 
Perfil dos leitores de blogues de Ciência da Informação
Perfil dos leitores de blogues de Ciência da InformaçãoPerfil dos leitores de blogues de Ciência da Informação
Perfil dos leitores de blogues de Ciência da Informação
Paulo Sousa
 

Mais de Paulo Sousa (9)

Redes Sociais e Serviços de Informação na Administração Pública Local
Redes Sociais e Serviços de Informação na Administração Pública LocalRedes Sociais e Serviços de Informação na Administração Pública Local
Redes Sociais e Serviços de Informação na Administração Pública Local
 
Workshop de identificação de necessidades para o novo website do SDI
Workshop de identificação de necessidades para o novo website do SDIWorkshop de identificação de necessidades para o novo website do SDI
Workshop de identificação de necessidades para o novo website do SDI
 
Workshop de Empregabilidade em Ciência de Informação
Workshop de Empregabilidade em Ciência de InformaçãoWorkshop de Empregabilidade em Ciência de Informação
Workshop de Empregabilidade em Ciência de Informação
 
Norton de Matos através da informação de/sobre si
Norton de Matos através da informação de/sobre siNorton de Matos através da informação de/sobre si
Norton de Matos através da informação de/sobre si
 
Modelo de análise sistémica do contexto no design de sistemas interactivos ce...
Modelo de análise sistémica do contexto no design de sistemas interactivos ce...Modelo de análise sistémica do contexto no design de sistemas interactivos ce...
Modelo de análise sistémica do contexto no design de sistemas interactivos ce...
 
Desenho de sistemas interactivos centrados nos utilizadores
Desenho de sistemas interactivos centrados nos utilizadoresDesenho de sistemas interactivos centrados nos utilizadores
Desenho de sistemas interactivos centrados nos utilizadores
 
A usabilidade na Sociedade em Rede
A usabilidade na Sociedade em RedeA usabilidade na Sociedade em Rede
A usabilidade na Sociedade em Rede
 
Avaliação da usabilidade e organização e representação da informação do novo ...
Avaliação da usabilidade e organização e representação da informação do novo ...Avaliação da usabilidade e organização e representação da informação do novo ...
Avaliação da usabilidade e organização e representação da informação do novo ...
 
Perfil dos leitores de blogues de Ciência da Informação
Perfil dos leitores de blogues de Ciência da InformaçãoPerfil dos leitores de blogues de Ciência da Informação
Perfil dos leitores de blogues de Ciência da Informação
 

Último

UFCD_10145_Enquadramento do setor farmacêutico_indice.pdf
UFCD_10145_Enquadramento do setor farmacêutico_indice.pdfUFCD_10145_Enquadramento do setor farmacêutico_indice.pdf
UFCD_10145_Enquadramento do setor farmacêutico_indice.pdf
Manuais Formação
 
Educação trabalho HQ em sala de aula uma excelente ideia
Educação  trabalho HQ em sala de aula uma excelente  ideiaEducação  trabalho HQ em sala de aula uma excelente  ideia
Educação trabalho HQ em sala de aula uma excelente ideia
joseanesouza36
 
000. Para rezar o terço - Junho - mês do Sagrado Coração de Jesús.pdf
000. Para rezar o terço - Junho - mês do Sagrado Coração de Jesús.pdf000. Para rezar o terço - Junho - mês do Sagrado Coração de Jesús.pdf
000. Para rezar o terço - Junho - mês do Sagrado Coração de Jesús.pdf
YeniferGarcia36
 
Aula 2 - Revisando o significado de fração - Parte 2.pptx
Aula 2 - Revisando o significado de fração - Parte 2.pptxAula 2 - Revisando o significado de fração - Parte 2.pptx
Aula 2 - Revisando o significado de fração - Parte 2.pptx
LILIANPRESTESSCUDELE
 
cronograma-enem-2024-planejativo-estudos.pdf
cronograma-enem-2024-planejativo-estudos.pdfcronograma-enem-2024-planejativo-estudos.pdf
cronograma-enem-2024-planejativo-estudos.pdf
todorokillmepls
 
1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf
1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf
1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf
SILVIAREGINANAZARECA
 
O que é um Ménage a Trois Contemporâneo .pdf
O que é um Ménage a Trois Contemporâneo .pdfO que é um Ménage a Trois Contemporâneo .pdf
O que é um Ménage a Trois Contemporâneo .pdf
Pastor Robson Colaço
 
D20 - Descritores SAEB de Língua Portuguesa
D20 - Descritores SAEB de Língua PortuguesaD20 - Descritores SAEB de Língua Portuguesa
D20 - Descritores SAEB de Língua Portuguesa
eaiprofpolly
 
Aula história , caracteristicas e esteriótipos em relação a DANÇA DE SALAO.pptx
Aula história , caracteristicas e esteriótipos em relação a DANÇA DE SALAO.pptxAula história , caracteristicas e esteriótipos em relação a DANÇA DE SALAO.pptx
Aula história , caracteristicas e esteriótipos em relação a DANÇA DE SALAO.pptx
edivirgesribeiro1
 
Slides Lição 10, Central Gospel, A Batalha Do Armagedom, 1Tr24.pptx
Slides Lição 10, Central Gospel, A Batalha Do Armagedom, 1Tr24.pptxSlides Lição 10, Central Gospel, A Batalha Do Armagedom, 1Tr24.pptx
Slides Lição 10, Central Gospel, A Batalha Do Armagedom, 1Tr24.pptx
LuizHenriquedeAlmeid6
 
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptxSlides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
LuizHenriquedeAlmeid6
 
Folheto | Centro de Informação Europeia Jacques Delors (junho/2024)
Folheto | Centro de Informação Europeia Jacques Delors (junho/2024)Folheto | Centro de Informação Europeia Jacques Delors (junho/2024)
Folheto | Centro de Informação Europeia Jacques Delors (junho/2024)
Centro Jacques Delors
 
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
AntnioManuelAgdoma
 
Potenciação e Radiciação de Números Racionais
Potenciação e Radiciação de Números RacionaisPotenciação e Radiciação de Números Racionais
Potenciação e Radiciação de Números Racionais
wagnermorais28
 
Atividade de reforço de matemática 2º ano
Atividade de reforço de matemática 2º anoAtividade de reforço de matemática 2º ano
Atividade de reforço de matemática 2º ano
fernandacosta37763
 
Rimas, Luís Vaz de Camões. pptx
Rimas, Luís Vaz de Camões.          pptxRimas, Luís Vaz de Camões.          pptx
Rimas, Luís Vaz de Camões. pptx
TomasSousa7
 
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptxTreinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
MarcosPaulo777883
 
epidemias endemia-pandemia-e-epidemia (1).ppt
epidemias endemia-pandemia-e-epidemia (1).pptepidemias endemia-pandemia-e-epidemia (1).ppt
epidemias endemia-pandemia-e-epidemia (1).ppt
MarceloMonteiro213738
 
Livro: Pedagogia do Oprimido - Paulo Freire
Livro: Pedagogia do Oprimido - Paulo FreireLivro: Pedagogia do Oprimido - Paulo Freire
Livro: Pedagogia do Oprimido - Paulo Freire
WelberMerlinCardoso
 
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdfUFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
Manuais Formação
 

Último (20)

UFCD_10145_Enquadramento do setor farmacêutico_indice.pdf
UFCD_10145_Enquadramento do setor farmacêutico_indice.pdfUFCD_10145_Enquadramento do setor farmacêutico_indice.pdf
UFCD_10145_Enquadramento do setor farmacêutico_indice.pdf
 
Educação trabalho HQ em sala de aula uma excelente ideia
Educação  trabalho HQ em sala de aula uma excelente  ideiaEducação  trabalho HQ em sala de aula uma excelente  ideia
Educação trabalho HQ em sala de aula uma excelente ideia
 
000. Para rezar o terço - Junho - mês do Sagrado Coração de Jesús.pdf
000. Para rezar o terço - Junho - mês do Sagrado Coração de Jesús.pdf000. Para rezar o terço - Junho - mês do Sagrado Coração de Jesús.pdf
000. Para rezar o terço - Junho - mês do Sagrado Coração de Jesús.pdf
 
Aula 2 - Revisando o significado de fração - Parte 2.pptx
Aula 2 - Revisando o significado de fração - Parte 2.pptxAula 2 - Revisando o significado de fração - Parte 2.pptx
Aula 2 - Revisando o significado de fração - Parte 2.pptx
 
cronograma-enem-2024-planejativo-estudos.pdf
cronograma-enem-2024-planejativo-estudos.pdfcronograma-enem-2024-planejativo-estudos.pdf
cronograma-enem-2024-planejativo-estudos.pdf
 
1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf
1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf
1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf
 
O que é um Ménage a Trois Contemporâneo .pdf
O que é um Ménage a Trois Contemporâneo .pdfO que é um Ménage a Trois Contemporâneo .pdf
O que é um Ménage a Trois Contemporâneo .pdf
 
D20 - Descritores SAEB de Língua Portuguesa
D20 - Descritores SAEB de Língua PortuguesaD20 - Descritores SAEB de Língua Portuguesa
D20 - Descritores SAEB de Língua Portuguesa
 
Aula história , caracteristicas e esteriótipos em relação a DANÇA DE SALAO.pptx
Aula história , caracteristicas e esteriótipos em relação a DANÇA DE SALAO.pptxAula história , caracteristicas e esteriótipos em relação a DANÇA DE SALAO.pptx
Aula história , caracteristicas e esteriótipos em relação a DANÇA DE SALAO.pptx
 
Slides Lição 10, Central Gospel, A Batalha Do Armagedom, 1Tr24.pptx
Slides Lição 10, Central Gospel, A Batalha Do Armagedom, 1Tr24.pptxSlides Lição 10, Central Gospel, A Batalha Do Armagedom, 1Tr24.pptx
Slides Lição 10, Central Gospel, A Batalha Do Armagedom, 1Tr24.pptx
 
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptxSlides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
 
Folheto | Centro de Informação Europeia Jacques Delors (junho/2024)
Folheto | Centro de Informação Europeia Jacques Delors (junho/2024)Folheto | Centro de Informação Europeia Jacques Delors (junho/2024)
Folheto | Centro de Informação Europeia Jacques Delors (junho/2024)
 
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
 
Potenciação e Radiciação de Números Racionais
Potenciação e Radiciação de Números RacionaisPotenciação e Radiciação de Números Racionais
Potenciação e Radiciação de Números Racionais
 
Atividade de reforço de matemática 2º ano
Atividade de reforço de matemática 2º anoAtividade de reforço de matemática 2º ano
Atividade de reforço de matemática 2º ano
 
Rimas, Luís Vaz de Camões. pptx
Rimas, Luís Vaz de Camões.          pptxRimas, Luís Vaz de Camões.          pptx
Rimas, Luís Vaz de Camões. pptx
 
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptxTreinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
 
epidemias endemia-pandemia-e-epidemia (1).ppt
epidemias endemia-pandemia-e-epidemia (1).pptepidemias endemia-pandemia-e-epidemia (1).ppt
epidemias endemia-pandemia-e-epidemia (1).ppt
 
Livro: Pedagogia do Oprimido - Paulo Freire
Livro: Pedagogia do Oprimido - Paulo FreireLivro: Pedagogia do Oprimido - Paulo Freire
Livro: Pedagogia do Oprimido - Paulo Freire
 
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdfUFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
 

Tecnologias da Informação: Mecanismos de Segurança

  • 1. Paulo Barreiro de Sousa | www.cm-pontedelima.pt | psousa@cm-pontedelima.pt
  • 2. O que vamos tratar:  Sociedade da Informação  A “Informação”  Conceito de Rede  Segurança da Informação  Princípios  Tipos de Ameaça  Tipos de Ataque  Plano de segurança  Combate a Ataques e Invasões  Comportamento dos cidadãos  Recomendações finais  Sugestão de Leitura
  • 3. Sociedade da Informação  Massificação das T.I.C.;  Ubiquidade das redes;  Interconexão: estamos todos ligados em rede;  Fluxos constantes de informação;  Prosumer (consumidor + produtor) de informação;  Globalização.
  • 4. A “Informação” Informação Social fenómeno info-comunicacional
  • 5. A “Informação” Todos somos diferentes (a aprender, a comunicar, etc.) e mudamos ao longo do tempo... 'Os componentes da sociedade não são os seres humanos, mas as relações que existem entre eles' Arnold Toynbee
  • 6. Conceito de Rede  Todos nós pertencemos a várias redes sociais, que podem ser suportadas (ou não) por diversas tecnologias!
  • 7. Segurança da Informação  A Segurança de Informação está relacionada com a protecção da informação, no sentido de preservar o valor que esta tem para cada pessoa (ou organização);  Esta segurança abrange as TIC’s (computadores, internet, telemóveis, etc.) assim, como, as informações em papel, conversações em papel ou por telefone;  A Segurança de Informação é um conjunto de medidas que podemos tomar para preservar a informação de possíveis danos como a modificação, destruição ou divulgação não autorizada.
  • 8. Segurança da Informação • Princípios A Segurança da Informação é garantida pela preservação de três princípios essenciais: Confidencialidade; Integridade; e Disponibilidade.
  • 9. Segurança da Informação • Princípios O princípio da Confidencialidade é assegurado quando apenas as pessoas explicitamente autorizadas acedem à informação.
  • 10. Segurança da Informação • Princípios O princípio da Integridade é assegurado quando a informação acedida está sem alterações, completa e, como tal, é confiável.
  • 11. Segurança da Informação • Princípios O princípio da Disponibilidade é assegurado quando a informação está acessível, sempre que necessário.
  • 12. Pontos para Reflexão Perante as tecnologias que usam:  Quais as Vulnerabilidades?  Quais as Ameaças?  Qual é a Probabilidade?  Qual é o Impacto?  Qual é o Risco?
  • 13. Segurança da Informação • Tipos de Ameaças 1. Naturais  Ameaças decorrentes dos fenómenos da natureza (incêndios, trovoada, inundação, etc.) 2. Involuntárias  Decorrem de acções inconscientes, pelos próprios utilizadores do sistema, que resultam de incidentes, falta de energia, etc. 3. Voluntárias  Ameaças propositadas causadas por pessoas que procuram infiltrar-se nos nossos sistemas para causar danos (alteração, roubo ou corte do acesso à informação).
  • 14. Segurança da Informação • Tipos de Ataque 1. Vírus  Programas desenvolvido para causarem danos nos computadores. 2. Cavalo de Tróia  Conhecidos como trojan-horse, este é um programa disfarçado que executa alguma tarefa maliciosa. 3. Worms  É um programa auto-replicante, semelhante a um vírus, só que é completo e não precisa de outro programa para se propagar.
  • 15. Segurança da Informação • Tipos de Ataque 4. Passwords Crackers  São programas utilizados para descobrir as senhas dos utilizadores. 5. Teclado virtual falso  Software malicioso que abre uma janela com um teclado virtual clonado, exactamente sobre o teclado virtual legítimo do banco, para que o utilizador submeta os seus dados nele. 6. Spam e Phishing  É o envio de mensagens não solicitadas, em grande quantidade, a destinatários desconhecidos. As mensagens apresentam links maliciosos onde se instalam vírus na PC.
  • 16. Segurança da Informação • Tipos de Ataque 7. Outros:  Bots, SQL Injection, Clonagem de URL’s, Keyloggers, Sniffing, entre muitos outros.
  • 17. Plano de Segurança O que devemos fazer para proteger a nossa informação? E da nossa família?
  • 18. Plano de Segurança • Combate a Ataques e Invasões 1. Autenticação e Autorização  Devem ser criadas contas de utilização para todos os utilizadores com username e password. Uma boa senha deve ter pelo menos 8 caracteres (letras, números e símbolos) bem misturados. Periodicamente devemos renovar a senha.
  • 19. Plano de Segurança • Combate a Ataques e Invasões 1. Antivírus  Programas de computador que previnem, descobrem e destroem vírus que podem contaminar o computador.
  • 20. Plano de Segurança • Combate a Ataques e Invasões 1. Recomendações sobre os Antivírus  Há antivírus gratuitos como o AVG ou o AVAST;  Configurar a sua actuação periódica (a cada 2 ou 3 dias);  Configurar o antivírus para que as mensagens de correio electrónico (e os anexos) sejam verificadas. O sistema deve ser configurado para não executar automaticamente arquivos anexados às mensagens.
  • 21. Plano de Segurança • Combate a Ataques e Invasões 1. Firewall  É um sistema (ou grupo de sistemas) que reforça o plano de segurança entre a rede de internet segura e uma rede não segura, como sendo a Internet.
  • 22. Plano de Segurança • Combate a Ataques e Invasões 1. Recomendações sobre a Firewall  O Microsoft Windows já vem com um sistema de firewall instalado, o qual deve ser configurado à medida das necessidades;  Contudo, é útil instalar outra firewall para evitar problemas;  No website da iOpus (http://www.iopus.com/guides/free- firewall.htm) há uma lista de firewalls gratuitas.
  • 23. Plano de Segurança • Combate a Ataques e Invasões 1. AntiSpyware  Os Antispywares (anti = contra, spy = espião, ware = mercadoria, programa ) são programas utilizados para combater spyware, adware, keyloggers entre outros programas espiões.
  • 24. Plano de Segurança • Combate a Ataques e Invasões 1. Recomendações sobre o AntiSpyware  Manter o sistema operativo sempre actualizado. No caso do Windows, certifique-se que tem a actualização automática activa ou dirija-se com regularidade a windowsupdate.microsoft.com;  Manter o programa de anti-vírus actualizado, pois pode prevenir alguns tipos de Spyware;  Instale um programa específico para a detecção e remoção de Spyware. Alguns dos mais utilizados são o LavaSoft Ad-Aware e o Spybot.
  • 25. Comportamento dos Cidadãos Portugueses  Segundo um estudo recente do MSN, os portugueses ainda tem muito que aprender para se proteger das ameaças online, uma vez que os cibercriminosos estão cada vez mais sofisticados.  23% dos utilizadores não se informa de como impedir o roubo de identidade ou como proteger a sua reputação online;  Quanto às transacções online, 36% afirmou apenas realizá-las em websites bem conceituados;  78% dos cibernautas afirmaram que possuem protecção de segurança online básica, mas estão mal informados sobre o cibercrime.
  • 26. Recomendações Finais para Pais e Filhos  Manter o antivírus sempre actualizado;  Verificar sempre o remetente do correio electrónico. Não abrir mensagens de desconhecidos;  Não efectuar o download de programas ou outros anexos recebidos sem que tenham sido pedidos, mesmo de alguém conhecido (o PC do remetente pode ter vírus);  Não publicar dados pessoais (nome completo, moradas, nome dos familiares, nº de telefones/telemóveis) em websites públicos ou redes sociais;  Ter cuidado com as mensagens trocadas em comunidades de amigos (perigo de cópia e divulgação pública da informação);
  • 27. Recomendações Finais para Pais e Filhos  Deve conversar com o seu filho ou filha para preservar a sua privacidade e a dos amigos (não publicando fotografias, imagens ou outras informações que possam ser constrangedoras);  Orientar os filhos para conversar com um adulto caso receba ameaças, provocações ou algum conteúdo inconveniente;  Recomendar aos filhos para não fazer intimidações, nem manter-se em silêncio caso saiba que outra pessoa ou colega está a ser intimidado;  Ser educado – tratar mal alguém pode dar início a uma perseguição ou ao cyberbulling.
  • 28. Sugestão de Leitura Ebook gratuito: Internet e Redes Sociais Apresentado ontem, Dia Europeu da Internet Segura! http://lerebooks.wordpress.com/2012/02/07/ebook-gratuito-internet-e-redes-sociais/
  • 29. Obrigado! Paulo Barreiro de Sousa psousa@cm-pontedelima.pt www.cm-pontedelima.pt www.paulosousa.contextohumano.com