SlideShare uma empresa Scribd logo
1 de 55
CONCEITOS
TI – Tecnologia da Informação
2017
SEGURANÇA
• O termo segurança, em linhas gerais refere-se à qualidade daquilo
que é seguro, ou seja, àquilo que está ao abrigo de quaisquer
perigos, danos ou riscos. Quando se diz que algo é seguro, significa
que é algo certo, firme/estável e indubitável. A segurança é portanto
uma certeza.
SEGURANÇA DA
INFORMAÇÃO
SEGURANÇA DA
INFORMAÇÃO
• A segurança da informação diz respeito à proteção de determinados
dados, com a intenção de preservar seus respectivos valores para
uma organização (empresa) ou um indivíduo.
• Podemos entender como informação todo o conteúdo ou dado
valioso para um indivíduo/organização, que consiste em qualquer
conteúdo com capacidade de armazenamento ou transferência, que
serve a determinado propósito e que é de utilidade do ser humano.
Atualmente, a informação digital é um dos principais produtos de
nossa era e necessita ser convenientemente protegida. A segurança
de determinadas informações podem ser afetadas por vários fatores,
como os comportamentais e do usuário, pelo ambiente/infraestrutura
em que ela se encontra e por pessoas que têm o objetivo de roubar,
destruir ou modificar essas informações.
ATIVOS DA INFORMAÇÃO(Os elementos que compõem o que são considerados de ativos são: as informações, os
equipamentos hardwares) e sistemas (softwares) e as pessoas que fazem o uso desse
conjunto.Os ativos precisam receber uma proteção adequada, pelo motivo de serem valores
para as empresas e manterem a importante sustentabilidade dos negócios.
Descrevendo os ativos da seguinte maneira:
B) HARDWARE: ENVOLVE TODA
INFRAESTRUTURA TECNOLÓGICA DE
UMA ORGANIZAÇÃO, OFERECENDO
TODO O SUPORTE EM
ARMAZENAMENTO, PROCESSAMENTO,
NAS TRANSAÇÕES E USO DAS
INFORMAÇÕES. COMO EXEMPLO: OS
COMPUTADORES PORTÁTEIS, OS
SERVIDORES E AS MÍDIAS DE
ARMAZENAMENTO;
A) INFORMAÇÃO: A INFORMAÇÃO PODE
SER ARMAZENADA EM MEIO
ELETRÔNICO OU MEIO FÍSICO COMO:
DOCUMENTOS, RELATÓRIOS, ARQUIVOS
DE CONFIGURAÇÃO E PLANILHAS DE
FUNCIONÁRIOS; EXEMPLO: DADOS
SIGILOSOS DE CLIENTES.
D) USUÁRIOS: SÃO TODOS AQUELES
FUNCIONÁRIOS, TÉCNICOS,
OPERADORES, ADMINISTRADORES OU
DA ALTA DIREÇÃO QUE ESTÃO
INSERIDOS NOS PROCESSOS DA
ORGANIZAÇÃO.
APÓS O RECONHECIMENTO DE TODO O
ATIVO, A ATENÇÃO À PROTEÇÃO DA
INFORMAÇÃO DEVE SER PRIORIDADE,
POIS OS ATIVOS ESTÃO
CONSTANTEMENTE SOB AMEAÇAS.
C) SOFTWARE: SÃO PROGRAMAS DE
COMPUTADORES QUE UTILIZADOS
EXECUTAM ARMAZENAMENTO,
PROCESSAMENTO, ACESSO E
LEITURA. EXEMPLO: SISTEMAS
OPERACIONAIS E APLICATIVOS;
FORMAS DA
INFORMAÇÃO
PRINCÍPIOS DE SEGURANÇA
DA INFORMAÇÃO
Os principais Princípios referentes ao presente
tema são:
PRINCÍPIOS DE SEGURANÇA
DA INFORMAÇÃO
Disponibilidade
• Esse princípio tem como finalidade a garantia de que determinadas
informações estejam disponíveis quando forem acessadas pelo usuário
autorizado.
• Por exemplo, se você é cliente de algum banco e tem acesso virtual à sua
conta corrente, a referida instituição financeira tem a obrigação de manter o
respectivo site no ar (disponível) para que você o acesse quando quiser.
PRINCÍPIOS DE SEGURANÇA DA
INFORMAÇÃO
Integralidade
• Este princípio da segurança da informação visa à transmissão e ao armazenamento de dados
sem perdas ou distorções das informações emitidas e recebidas pelos interessados legítimos.
• Por exemplo, se você é contribuinte do Imposto de Renda, que é uma espécie de tribuno pago
mensalmente à União (através de retenção na fonte pagadora), então você sabe muito bem
que deve fazer anualmente a Declaração de Imposto de Renda de Pessoa Física ou Jurídica,
a depender do caso específico. Previne-se também que os dados sejam violados “no meio do
caminho”.
• Se durante o trajeto das informações, por erros técnicos, os valores que você declarou forem
modificados, então pode-se constatar que houve falha, sob o aspecto do respeito ao Princípio
da Integridade.
PRINCÍPIOS DE SEGURANÇA DA
INFORMAÇÃO
Confidencialidade
• É o princípio através do qual somente as pessoas expressamente autorizadas
podem ter acesso a determinadas informações.
• Busca-se, através dele, garantir a privacidade das pessoas e das suas
informações relevantes.
• Um recurso muito utilizado para fortalecer a confidencialidade é a
criptografia, que é um “embaralhamento” dos dados durante a sua
transmissão.
PRINCÍPIOS DE SEGURANÇA DA
INFORMAÇÃO
Autenticidade
Integridade diz respeito à garantia que se pode depositar na
informação de que ela realmente é o que ela deveria ser.
Uma informação íntegra é aquela em que se pode confiar
no que diz respeito à sua origem e a garantia de não
alteração no meio por onde a mesma “transitou” quando
ainda era um dado.
NÃO REPÚDIO OU
IRRETRATABILIDADE
• O emissor não pode negar a autenticidade da
mensagem.
INCIDENTES DE
SEGURANÇA
DA INFORMAÇÃO
INCIDENTES DE SEGURANÇA
DA INFORMAÇÃO
• Um incidente de segurança pode ser definido como qualquer evento adverso,
confirmado ou sob suspeita, relacionado a segurança de sistemas de
computação ou de redes de computadores . Em geral, toda situação onde
uma entidade de informação está sob risco é considerado um incidente de
segurança.
Exemplos:
• tentativas não autorizadas de acesso;
• má utilização de um sistema;
• falhas no sistema que impedem um acesso autorizado.
AUDITORIA
• Auditoria de Segurança é uma técnica de avaliação
sistemática e mensurável da política de segurança de
uma organização aplicada a um local específico.
• Fazem parte de um processo de definir e manter uma
política de segurança da informação efetiva.
• Auditorias envolvem todas as pessoas que utilizam algum
recurso computacional através de uma organização.
PRIVACIDADE
• A privacidade digital é a habilidade de uma pessoa em
controlar a exposição e a disponibilidade de informações seja
dela, de um conhecido ou até mesmo de um desconhecido, na
internet, através das sites de compartilhamento e redes
sociais. A atual arquitetura da internet permite o
desenvolvimento de novas tecnologias de controle de
informações, alterando a forma de como cada pessoa vê a
privacidade.
• O surgimento das redes sociais e sites de compartilhamento
aumentaram os riscos de um indivíduo ter
a privacidade violada na sociedade atual, principalmente pela
divulgação direta e indireta de dados pessoais. A partir dessas
redes sociais e de sites de compartilhamento, as empresas
buscam informação sobre os usuários e oferecem produtos e
serviços de acordo as preferências deduzidas através das
informações colhidas.
VULNERABILIDADE
VULNERABILIDADE
As vulnerabilidades são brechas nos sistemas desatualizados ou mal desenvolvidos, que
usuários mal-intencionados utilizam para acessar os conteúdos.
• Tipos de vulnerabilidades
• Vulnerabilidade física: meio onde se localiza a construção da infraestrutura da TI.
• Vulnerabilidade natural: tufão, furacão, raio, trovão, tsunami, terremoto não são
acontecimentos que geram tantos problemas no Brasil.
• Vulnerabilidade de hardware e software: problema no desenvolvimento dos
softwares, incompatibilidade, software mal instalado, software mal configurado são as
causas de grande parte das vulnerabilidades de hardware e software.
• Vulnerabilidade humana: imaginem um prédio com sala cofre, com dois seguranças
por metro quadrado e de repente, toca a sirene do café e todos saem do posto. A mais
criticada e de maior incidência nos fatos de brechas em segurança vêm das falhas
humanas, que estão sempre propensas a falhas e não são nada lógicas. Manter
um backup de pessoas, acesso restrito às informações e qualificação adequada aos
profissionais que atuam diretamente com ela. É de suma importância para a empresa
manter seus dados em sigilo.
AMEAÇAS A SEGURANÇA
AMEAÇAS A SEGURANÇA
1. USO DE DDOS PARA OBTENÇÃO DE DINHEIRO
Os ataques do tipo DDos utilizam redes de computadores
zumbis para gerar um grande número de requisições
momentâneas em uma página ou serviço web. Dessa
forma, o acesso a um site fica comprometido e, em alguns
casos, inviabilizado. Esse é um tipo de problema frequente
e que, em muitos casos, é utilizado para extorsão
financeira.
AMEAÇAS A SEGURANÇA
2. ATAQUES VIRTUAIS DIRECIONADOS
• Conhecidos como APT (Ameaça Persistente Avançada,
em tradução livre), esse tipo de ataque atinge empresas
e vulnerabilidades específicas por meio de complexas
técnicas de engenharia social e phishing. Nesse sentido,
os APTs são difíceis de serem detectados e podem
causar grandes prejuízos para a organização.
AMEAÇAS A SEGURANÇA
3. USO INDEVIDO DE EQUIPAMENTOS
• . Atualmente, celulares são encarados como ferramentas de produção, que
permitem a edição de documentos corporativos em ambientes diversos,
aumentando a mobilidade de profissionais de várias áreas.
• No entanto, eles também permitiram a criação de um grande conjunto de
vulnerabilidades. Uma vez que funcionários passam a armazenar arquivos
em sistemas que não estão protegidos com criptografia – e que se tornam
acessíveis para qualquer pessoa que possua o aparelho em mãos. Isso
expõe a empresa a uma série de riscos que podem e devem ser evitados por
meio de rotinas de controle maiores e treinamentos constantes.
RISCOS
É a fonte de ameaça que explora uma vulnerabilidade, levando
um impacto para o funcionamento de uma organização, como mal
funcionamento, roubo de informações entre outros impactos.
Os riscos de invasão em sistemas empresariais estão cada vez mais
recorrentes em todo o mundo. Casos como o da Sony Pictures, que
teve cerca de 100 Tbytes de dados roubados no último ano (só 1
TBbyte já é o equivalente a 200 mil músicas gravadas em MP3)
mostram o quanto a falta de segurança de dados podem prejudicar as
empresas. Este ataque rendeu à empresa prejuízo avaliado em
US$100 Milhões de dólares.
CICLOS DE
SEGURANÇA
Causando
MEDIDAS DE SEGURANÇA
• Não instalar softwares suspeitos, mesmo os plug-ins. Presentes “gratuitos”
online, na verdade, não são gratuitos : Esses sites costumam coletar
informações por meio de uma ficha de cadastro , Cibercriminosos usam
esses ataques para coletar informações que podem ser usadas em ataques
de roubo de identidade.
• Assistir a vídeos em sites conhecidos: Sites com vídeos gratuitos de filmes e
séries são conhecidos por espalhar malware, especialmente se eles
supostamente possuem títulos que ainda estão no cinema.
• Mantenha em seu computador um bom anti-vírus, sempre atualizado;
• Faça sempre as atualizações necessárias do seu sistema operacional;
Nunca instale programas piratas em seu computador;
Não coloque dados pessoais (endereço, nome completo, escola onde
estuda, etc) em sites de relacionamentos.
MALWARE
MALWARE
• O termo malware é proveniente do inglês malicious
software; é um software destinado a se infiltrar em um
sistema de computador alheio de forma ilícita, com o
intuito de causar algum dano ou roubo de informações
(confidenciais ou não).
• Vírus de computador, worms, trojan horses(cavalos de
troia) e spywares são considerados malware.
ESPÉCIES DE
MALWARE• Adware: normalmente é um aplicativo que exibe ou baixa sem
autorização, anúncios na tela do computador. Não causam danos, na
maioria das vezes;
• Backdoor: são falhas no sistema operacional ou em aplicativos que
permitem que crackers tenham controle remoto sobre o equipamento
infectado;
• Bots e Botnets: são programas capazes de se propagar utilizando
brechas nos softwares em um computador. Permitem comunicação
com o invasor, e, portanto, são controlados remotamente;
VÍRUS
VÍRUS
• É um software malicioso que é desenvolvido por
programadores geralmente inescrupulosos. Tal
como um vírus biológico, o programa infecta o
sistema, faz cópias de si e tenta se espalhar para
outros computadores e dispositivos de
informática.
ARQUIVOS PORTADORES
DE VÍRUS• Os vírus de arquivo ficam armazenados "dentro" de arquivos
executáveis - geralmente os arquivos com extensão EXE ou
COM. Eles alteram o arquivo original de forma que sejam
carregados para a memória (RAM) antes do arquivo original.
Uma vez na memória, o vírus contamina todos os arquivos
executáveis que forem chamados a partir de então.
• O arquivo preferido dos vírus é o COMMAND.COM, que é
sempre executado. Com o COMMAND.COM infectado, todos
os programas que forem executados após o "contágio" serão
automaticamente infectados pelo vírus, que tratará de copiar
para cada arquivo uma cópia de seu próprio código.
• Caso você "rode" um arquivo executável infectado em um
micro "limpo", isto fará com que o micro seja igualmente
"infectado": muito provavelmente o vírus procurará o
COMMAND.COM do micro "limpo" para lá armazenar uma
cópia de seu código.
PRINCIPAIS TIPOS DE
VÍRUS• CAVALO DE TRÓIA (TROJAN)
São programas que não aparentam
nenhum tipo de problema,
todavia trazem embutidos outro
programa agressor (o vírus).
PRINCIPAIS TIPOS DE
VÍRUS• BOOT
Vírus que atuam na área de inicialização dos disquetes e
de discos rígidos, locais nos quais se encontram arquivos
essenciais ao sistema. Conhecido por ser bastante
destrutivo, impedindo até o acesso do usuário à sua
máquina.
• MACRO
São os que infectam as macros (códigos executáveis
utilizados em processadores de texto e planilhas de
cálculo para automatizar tarefas) de documentos,
desabilitando funções como Salvar, Fechar e Sair.
PRINCIPAIS TIPOS DE
VÍRUSSCRIPT
Vírus programado para executar comandos sem a
interação do usuário. Há duas categorias de vírus script:
a VB, baseada na linguagem de programação, e a JS,
baseada em JavaScript. O vírus script pode vir embutido
em imagens e em arquivos com extensões estranhas,
como .vbs.doc, vbs.xls ou js.jpg
MUTANTE
Vírus programado para dificultar a detecção por
antivírus. Ele se altera a cada execução do arquivo
contaminado.
WORMS (VERMES)
WORMS (VERMES)
• Worm é um programa semelhante aos vírus, com a
diferença de este ser auto-replicante, ou seja, ele cria
cópias funcionais de si mesmo e infecta outros
computadores.
Tal infecção pode ocorrer através de conexões de rede
locais, Internet ou anexos de emails. Alguns worms
infectaram centenas de computadores por meio das redes
sociais MySpace e Facebook.
WORMS X VÍRUS
DIFERENÇAS
• O vírus é um programa instalado no computador que consegue
replicar, ou seja, espalha-se de um arquivo a outro do sistema,
infectando o PC como um todo. Além disso, o vírus também
consegue infectar outros computadores e pode ser programado para
apagar dados ou até mesmo alterá-los, prejudicando os arquivos
salvos.
• Já os worms são uma espécie de subconjunto dos vírus, porém eles
contêm algumas diferenças fundamentais em relação aos vírus.
Basicamente, um worm é um programa de computador que
consegue fazer a sua replicação sem infectar outros arquivos. A ideia
dele é a de instalar-se a si mesmo uma vez apenas no PC e, a partir
daí, o worm procura uma maneira de conseguir espalhar-se para
outros computadores.
• Outra diferença é que, ao invés de querer permanecer não
detectado, o worm cria uma instância única do seu código e
permanece sozinho, já que ele procura brechas no sistema
operacional infectado e garante a sua supremacia, evitando a
infecção de outra ameaça.
BOT (RÔBOS)
BOT (RÔBOS)
• É uma aplicação de sotfware concebido
para simular ações humanas repetidas vezes de maneira
padrão, da mesma forma como faria um robô. No contexto
dos programas de computador, pode ser um utilitário que
desempenha tarefas rotineiras ou, num jogo de
computador.
• Bots também podem ser considerados ilegais dependendo
do seu uso, como por exemplo, fazer diversas ações com
intuito de disseminar spam ou de aumentar visualizações
de um site.
BOTNET
BOTNET
• “Bot” é um tipo de malware que permite ao hacker ou obter controle
completo através de uso remoto de um computador afetado. Ou seja,
transforma um computador em um “zumbi” para realizar tarefas de
forma automatizada na Internet, sem o conhecimento do usuário.
Uma botnet, por sua vez, é uma rede de agentes de software
ou bots que executam autonomamente.
• Sobretudo, as botnets podem ser usadas para enviar mensagens
de spam, disseminar vírus, atacar computadores e servidores, roubar
informações bancárias e sigilosas, além de cometer outros tipos de
crimes e fraudes.
SPYWARE
• Spywares são programas espiões, isto é, sua função é coletar
informações sobre uma ou mais atividades realizadas em um
computador. Todavia, isto não significa que eles sejam em sua
totalidade programas maus. Existem sim, muitos spywares de má
índole, criados para coletar informações pessoais e, com elas, praticar
atividades ilegais. Entretanto, nem todos são assim.
• Por exemplo: existem empresas de anúncio que se utilizam de
spywares para, de forma legal, coletar informações de seus
assinantes, com vistas a selecionar o tipo de anúncio que irão lhes
apresentar.
KEYLOGGER
• Keyloggers são aplicativos ou dispositivos que ficam em
execução em um determinado computador para monitorar
todas as entradas do teclado. Assim, aquele que deixou o
programa em execução pode, em outro momento, conferir
tudo o que foi digitado.
• Aplicativos com a função keylogging foram criados para
ações perfeitamente legais, como monitorar a atividade de
funcionários de uma empresa ou até para os pais
checarem que tipo de conteúdo seus filhos têm acessado
na internet.
SCREENLOGGERS
• Screenlogger é um tipo de spyware, que também é considerado um
malware que segundo o CERT.br é um termo genérico que abrange
qualquer tipo de programa especificamente desenvolvido para para
executar ações maliciosas no computador.
• O screenlogger como o próprio nome, é um programa que tira prints da
tela do seu computador, informando onde o cursor do mouse foi
clicado, pegando informações de senhas e outras informações
privadas.
• Este programa pode ser instalado em qualquer computador, sendo
infectado através de sites e downloads, que instalam o programa sem
que o usuário perceba, mas para este seja instalado precisa que o
programa seja executado.
ADWARE
• Adware (vem do inglês, ad = anuncio, software =
programa) são programas que exibem propagandas e
anúncios sem a autorização do usuário, tornando o
computador mais lento e a conexão lenta. Normalmente
assumem o formato de pop-up, aquelas janelas incômodas
que abrem a todo instante enquanto você navega em
determinado site.
• Além disso, a sua conexão pode ser prejudicada, pois
estes programas precisam ser atualizados constantemente
por meio da Internet, isto sem falar no incômodo causado
pelas propagandas e anúncios que são exibidos
constantemente.
ADWARE
• Um exploit geralmente é uma sequência de comandos,
dados ou uma parte de um software elaborados
por hackers que conseguem tirar proveito de um defeito ou
vulnerabilidade. O objetivo, é causar um comportamento
acidental ou imprevisto na execução de um software
ou hardware, tanto em computadores quanto em outros
aparelhos eletrônicos.
• Para fins maléficos, um exploit pode dar a um cracker o
controle de um sistema de computador, permitindo a
execução de determinados processos por meio de acesso
não autorizado a sistemas, ou ainda realizar um ataque de
negação de serviço.
RANSOWARE
• O ransomware é um tipo de malware que sequestra o
computador da vítima e cobra um valor em dinheiro pelo
resgate, geralmente usando a moeda virtual bitcoin, que
torna quase impossível rastrear o criminoso que pode vir a
receber o valor. Este tipo de "vírus sequestrador" age
codificando os dados do sistema operacional de forma com
que o usuário não tenham mais acesso.
BACKDOOR
• Backdoor é um programa malicioso usado para
providenciar ao agressor remoto acesso não autorizado a
um sistema operativo comprometido explorando as
vulnerabilidades de segurança. Uma Backdoor trabalha em
segundo plano e esconde-se do utilizador. É muito
semelhante a outros vírus malware e também algo difícil
de detectar. Uma backdoor é um dos tipos de parasita
mais perigosos, pois dá a uma pessoa mal-intencionada a
possibilidade de actuar no computador comprometido. O
agressor pode utilizar uma backdoor para espiar um
utilizador, gerir os seus ficheiros, controlar todo o sistema
operativo e atacar outro anfitriões.
ROOTKIT
• “Root” é a denominação usada para os usuários que têm o
controle total da máquina. Deste modo, ao juntar “root” e
“kit” tem-se o kit que permite controlar de maneira absoluta
o computador. A principal característica deste tipo de
arquivo é esconder-se nos sistemas operacionais para que
esses usuários mal intencionados possam fazer o que
quiserem quando bem entenderem.
BOMBA LÓGICA
• Uma bomba lógica, também chamada de "código de escória" (slag
code) uma vez que tudo o que resta depois que ela é detonada são
escórias de computador, não é a mesma coisa que um vírus, embora
frequentemente ela se comporte da mesma forma. Ela é um fragmento
de código de computador que, quando acionada por um evento
específico, executa uma tarefa mal intencionada, como limpar
um disco rígido ou excluir certos arquivos.
• Essa bomba é secretamente introduzida dentro do código de um
software instalado no computador, permanecendo inativa até que o
evento ocorra. E quando a bomba é acionada, o estrago está feito:
arquivos são excluídos, informações confidenciais são enviadas a
pessoas erradas e a rede é debilitada por dias.
CRACK
• Um crack é um pequeno software usado para quebrar um sistema de
segurança qualquer. Seu uso mais comum é para transformar
programas em versões limitadas, seja em funcionalidade ou tempo de
uso, os chamados sharewares, em um programa completo, removendo
ou enganando o sistema de segurança que limita o uso ou verifica
o número serial.
SNIFFERS
• Utilizado para monitorar tráfego em uma rede de computadores. Captura
muitas informações e detecta senhas;
• Ferramenta de Ataque para furto de informações dentro de uma rede.
• Ver pacotes transitando, capturá-los e verificar o conteúdo. Fácil, em redes
baseadas em Hubs. Não é possível capturar dados em redes com switches,
com sniffers “simples”. Mas, existe a possibilidade através de “ArpSpoofing”.
REFERÊNCIAS
http://conceito.de/seguranca
http://seguranca-da-informacao.info/
https://www.portaleducacao.com.br/conteudo/artigos/administracao/
valorize-os-ativos-da-informacao/46289
http://portalconcursopublico.com.br/principios-da-seguranca-da-
informacao/
https://thiagolucas.wordpress.com/2010/11/18/principios-da-
seguranca-da-informacao/
https://www.portalgsti.com.br/2014/01/incidentes-de-seguranca-da-
informacao-conceito-exemplos-e-cases.html
http://www.tieducacional.com.br/5-ameacas-seguranca-da-
informacao-para-ficar-de-olho
https://www.oficinadanet.com.br/post/8550-malware-o-que-e-e-quais-
os-tipos-existentes
https://www.tecmundo.com.br/antivirus/206-o-que-e-um-worm-.htm
http://www.techtudo.com.br/artigos/noticia/2012/03/o-que-e-
botnet.html
https://canaltech.com.br/o-que-e/o-que-e/O-que-e-exploit/

Mais conteúdo relacionado

Mais procurados

Computação em nuvem (cloud computing), uma introdução.
Computação em nuvem (cloud computing), uma introdução.Computação em nuvem (cloud computing), uma introdução.
Computação em nuvem (cloud computing), uma introdução.
Rodrigo Miranda
 
Conceitos básicos de usabilidade e acessibilidade
Conceitos básicos de usabilidade e acessibilidadeConceitos básicos de usabilidade e acessibilidade
Conceitos básicos de usabilidade e acessibilidade
Nécio de Lima Veras
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
Luiz Arthur
 

Mais procurados (20)

Webinar # 21 – Análise Forense de Redes
 Webinar # 21 – Análise Forense de Redes Webinar # 21 – Análise Forense de Redes
Webinar # 21 – Análise Forense de Redes
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
Computação em nuvem (cloud computing), uma introdução.
Computação em nuvem (cloud computing), uma introdução.Computação em nuvem (cloud computing), uma introdução.
Computação em nuvem (cloud computing), uma introdução.
 
Internet
InternetInternet
Internet
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Softwares Maliciosos
Softwares Maliciosos Softwares Maliciosos
Softwares Maliciosos
 
Conceitos básicos de usabilidade e acessibilidade
Conceitos básicos de usabilidade e acessibilidadeConceitos básicos de usabilidade e acessibilidade
Conceitos básicos de usabilidade e acessibilidade
 
Computação ubíqua
Computação ubíquaComputação ubíqua
Computação ubíqua
 
Correio eletronico
Correio eletronicoCorreio eletronico
Correio eletronico
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
ÉTICA E SEGURANÇA NA INTERNET
ÉTICA E SEGURANÇA NA INTERNETÉTICA E SEGURANÇA NA INTERNET
ÉTICA E SEGURANÇA NA INTERNET
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SO
 
Internet das Coisas e o Futuro da Internet
Internet das Coisas e o Futuro da InternetInternet das Coisas e o Futuro da Internet
Internet das Coisas e o Futuro da Internet
 
Aula 10 - Cross Site Scripting (XSS)
Aula 10 - Cross Site Scripting (XSS)Aula 10 - Cross Site Scripting (XSS)
Aula 10 - Cross Site Scripting (XSS)
 
Sistema windows 10
Sistema windows 10Sistema windows 10
Sistema windows 10
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 

Destaque

Quero me apaixonar
Quero me apaixonarQuero me apaixonar
Quero me apaixonar
Liu Santos
 
Rio de vida keber lucas
Rio de vida   keber lucasRio de vida   keber lucas
Rio de vida keber lucas
Liu Santos
 
Ketlin Alves - Valeu a Pena
Ketlin Alves - Valeu a PenaKetlin Alves - Valeu a Pena
Ketlin Alves - Valeu a Pena
Rafael Franco
 
Canção do apocalípse
Canção do apocalípseCanção do apocalípse
Canção do apocalípse
Robson Carmo
 

Destaque (20)

Eu Cuido de Ti - Canção E Louvor
Eu Cuido de Ti - Canção E LouvorEu Cuido de Ti - Canção E Louvor
Eu Cuido de Ti - Canção E Louvor
 
Michelle Nascimento - Fortaleza
Michelle Nascimento - FortalezaMichelle Nascimento - Fortaleza
Michelle Nascimento - Fortaleza
 
Elaine de Jesus - Somos a Igreja
Elaine de Jesus - Somos a IgrejaElaine de Jesus - Somos a Igreja
Elaine de Jesus - Somos a Igreja
 
Raquel melo quero descer
Raquel melo  quero descerRaquel melo  quero descer
Raquel melo quero descer
 
O Choro de Ana - Andréia Alencar
O Choro de Ana - Andréia AlencarO Choro de Ana - Andréia Alencar
O Choro de Ana - Andréia Alencar
 
Eu te quero - David quinlan
Eu te quero - David quinlanEu te quero - David quinlan
Eu te quero - David quinlan
 
Te adorar
Te   adorarTe   adorar
Te adorar
 
Te louvarei - Toque no altar
Te louvarei - Toque no altarTe louvarei - Toque no altar
Te louvarei - Toque no altar
 
Jozyanne - Eu Quero Ir Pra Lá
Jozyanne - Eu Quero Ir Pra LáJozyanne - Eu Quero Ir Pra Lá
Jozyanne - Eu Quero Ir Pra Lá
 
Aleluia
AleluiaAleluia
Aleluia
 
Quero me apaixonar
Quero me apaixonarQuero me apaixonar
Quero me apaixonar
 
Aleluia Aleluia
Aleluia AleluiaAleluia Aleluia
Aleluia Aleluia
 
0514
05140514
0514
 
Rio de vida keber lucas
Rio de vida   keber lucasRio de vida   keber lucas
Rio de vida keber lucas
 
Elaine Martins - O Reino
Elaine Martins - O ReinoElaine Martins - O Reino
Elaine Martins - O Reino
 
Escudo - Voz da verdade
Escudo - Voz da verdadeEscudo - Voz da verdade
Escudo - Voz da verdade
 
Deus Vai na Frente - Wilian Nascimento
Deus Vai na Frente - Wilian NascimentoDeus Vai na Frente - Wilian Nascimento
Deus Vai na Frente - Wilian Nascimento
 
Ketlin Alves - Valeu a Pena
Ketlin Alves - Valeu a PenaKetlin Alves - Valeu a Pena
Ketlin Alves - Valeu a Pena
 
Meu Alvo - Moisés Cleyton
Meu Alvo - Moisés CleytonMeu Alvo - Moisés Cleyton
Meu Alvo - Moisés Cleyton
 
Canção do apocalípse
Canção do apocalípseCanção do apocalípse
Canção do apocalípse
 

Semelhante a Conceitos TI

Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
Luiz Siles
 
Gestão da segurança da informação
Gestão da segurança da informaçãoGestão da segurança da informação
Gestão da segurança da informação
Rafaela Karoline
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
Rodrigo Gomes da Silva
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)
Cleiton Cunha
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
Capitu Tel
 

Semelhante a Conceitos TI (20)

Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Segurança da informação na atualidade 2024
Segurança da informação na atualidade 2024Segurança da informação na atualidade 2024
Segurança da informação na atualidade 2024
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
56299593 seguranca
56299593 seguranca56299593 seguranca
56299593 seguranca
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Segurança da informação - Maio 2011
Segurança da informação - Maio 2011Segurança da informação - Maio 2011
Segurança da informação - Maio 2011
 
Gestão da segurança da informação
Gestão da segurança da informaçãoGestão da segurança da informação
Gestão da segurança da informação
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
A importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesA importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizações
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
 

Mais de Sthefanie Vieira

Mais de Sthefanie Vieira (20)

Ameaças e riscos da internet -Segurança da informação
Ameaças e riscos  da internet -Segurança da informaçãoAmeaças e riscos  da internet -Segurança da informação
Ameaças e riscos da internet -Segurança da informação
 
DESPERDÍCIO DE ALIMENTOS NO BRASIL
DESPERDÍCIO DE ALIMENTOS NO BRASILDESPERDÍCIO DE ALIMENTOS NO BRASIL
DESPERDÍCIO DE ALIMENTOS NO BRASIL
 
Vacinas
VacinasVacinas
Vacinas
 
Trabalho centro cirúrgico 3
Trabalho centro cirúrgico  3Trabalho centro cirúrgico  3
Trabalho centro cirúrgico 3
 
Windows 7,8,10
Windows 7,8,10Windows 7,8,10
Windows 7,8,10
 
MODERNISMO - EUCLIDES DA CUNHA
MODERNISMO - EUCLIDES DA CUNHAMODERNISMO - EUCLIDES DA CUNHA
MODERNISMO - EUCLIDES DA CUNHA
 
Música do pas - Monólogo ao pé do ouvido
Música do pas - Monólogo ao pé do ouvidoMúsica do pas - Monólogo ao pé do ouvido
Música do pas - Monólogo ao pé do ouvido
 
Funções do excel ( editar)
Funções do excel ( editar)Funções do excel ( editar)
Funções do excel ( editar)
 
Medley david quinlan
Medley david quinlanMedley david quinlan
Medley david quinlan
 
Eu tenho um chamado
Eu tenho um chamadoEu tenho um chamado
Eu tenho um chamado
 
Sopra espírito de deus,nesse lugar... com teu poder..
Sopra espírito de deus,nesse lugar... com teu poder..Sopra espírito de deus,nesse lugar... com teu poder..
Sopra espírito de deus,nesse lugar... com teu poder..
 
Deus forte
Deus forteDeus forte
Deus forte
 
Rendido estou
Rendido estouRendido estou
Rendido estou
 
Abra os olhos do meu coração
Abra os olhos do meu coraçãoAbra os olhos do meu coração
Abra os olhos do meu coração
 
A essência da adoração
A essência da adoraçãoA essência da adoração
A essência da adoração
 
(Corinho) liga liga liga nessa hora
(Corinho)   liga liga liga nessa hora(Corinho)   liga liga liga nessa hora
(Corinho) liga liga liga nessa hora
 
Há um lugar
Há um lugarHá um lugar
Há um lugar
 
.Feliz feliz feliz com cristo a gente pode ser feliz
.Feliz feliz feliz com cristo a gente pode ser feliz.Feliz feliz feliz com cristo a gente pode ser feliz
.Feliz feliz feliz com cristo a gente pode ser feliz
 
Louvar é bom demais
Louvar é bom demaisLouvar é bom demais
Louvar é bom demais
 
5 letrinhas (Jesus)
5 letrinhas (Jesus)5 letrinhas (Jesus)
5 letrinhas (Jesus)
 

Conceitos TI

  • 1. CONCEITOS TI – Tecnologia da Informação 2017
  • 2. SEGURANÇA • O termo segurança, em linhas gerais refere-se à qualidade daquilo que é seguro, ou seja, àquilo que está ao abrigo de quaisquer perigos, danos ou riscos. Quando se diz que algo é seguro, significa que é algo certo, firme/estável e indubitável. A segurança é portanto uma certeza.
  • 4. SEGURANÇA DA INFORMAÇÃO • A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. • Podemos entender como informação todo o conteúdo ou dado valioso para um indivíduo/organização, que consiste em qualquer conteúdo com capacidade de armazenamento ou transferência, que serve a determinado propósito e que é de utilidade do ser humano. Atualmente, a informação digital é um dos principais produtos de nossa era e necessita ser convenientemente protegida. A segurança de determinadas informações podem ser afetadas por vários fatores, como os comportamentais e do usuário, pelo ambiente/infraestrutura em que ela se encontra e por pessoas que têm o objetivo de roubar, destruir ou modificar essas informações.
  • 5. ATIVOS DA INFORMAÇÃO(Os elementos que compõem o que são considerados de ativos são: as informações, os equipamentos hardwares) e sistemas (softwares) e as pessoas que fazem o uso desse conjunto.Os ativos precisam receber uma proteção adequada, pelo motivo de serem valores para as empresas e manterem a importante sustentabilidade dos negócios. Descrevendo os ativos da seguinte maneira: B) HARDWARE: ENVOLVE TODA INFRAESTRUTURA TECNOLÓGICA DE UMA ORGANIZAÇÃO, OFERECENDO TODO O SUPORTE EM ARMAZENAMENTO, PROCESSAMENTO, NAS TRANSAÇÕES E USO DAS INFORMAÇÕES. COMO EXEMPLO: OS COMPUTADORES PORTÁTEIS, OS SERVIDORES E AS MÍDIAS DE ARMAZENAMENTO; A) INFORMAÇÃO: A INFORMAÇÃO PODE SER ARMAZENADA EM MEIO ELETRÔNICO OU MEIO FÍSICO COMO: DOCUMENTOS, RELATÓRIOS, ARQUIVOS DE CONFIGURAÇÃO E PLANILHAS DE FUNCIONÁRIOS; EXEMPLO: DADOS SIGILOSOS DE CLIENTES. D) USUÁRIOS: SÃO TODOS AQUELES FUNCIONÁRIOS, TÉCNICOS, OPERADORES, ADMINISTRADORES OU DA ALTA DIREÇÃO QUE ESTÃO INSERIDOS NOS PROCESSOS DA ORGANIZAÇÃO. APÓS O RECONHECIMENTO DE TODO O ATIVO, A ATENÇÃO À PROTEÇÃO DA INFORMAÇÃO DEVE SER PRIORIDADE, POIS OS ATIVOS ESTÃO CONSTANTEMENTE SOB AMEAÇAS. C) SOFTWARE: SÃO PROGRAMAS DE COMPUTADORES QUE UTILIZADOS EXECUTAM ARMAZENAMENTO, PROCESSAMENTO, ACESSO E LEITURA. EXEMPLO: SISTEMAS OPERACIONAIS E APLICATIVOS;
  • 7.
  • 8. PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO Os principais Princípios referentes ao presente tema são:
  • 9. PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO Disponibilidade • Esse princípio tem como finalidade a garantia de que determinadas informações estejam disponíveis quando forem acessadas pelo usuário autorizado. • Por exemplo, se você é cliente de algum banco e tem acesso virtual à sua conta corrente, a referida instituição financeira tem a obrigação de manter o respectivo site no ar (disponível) para que você o acesse quando quiser.
  • 10. PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO Integralidade • Este princípio da segurança da informação visa à transmissão e ao armazenamento de dados sem perdas ou distorções das informações emitidas e recebidas pelos interessados legítimos. • Por exemplo, se você é contribuinte do Imposto de Renda, que é uma espécie de tribuno pago mensalmente à União (através de retenção na fonte pagadora), então você sabe muito bem que deve fazer anualmente a Declaração de Imposto de Renda de Pessoa Física ou Jurídica, a depender do caso específico. Previne-se também que os dados sejam violados “no meio do caminho”. • Se durante o trajeto das informações, por erros técnicos, os valores que você declarou forem modificados, então pode-se constatar que houve falha, sob o aspecto do respeito ao Princípio da Integridade.
  • 11. PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO Confidencialidade • É o princípio através do qual somente as pessoas expressamente autorizadas podem ter acesso a determinadas informações. • Busca-se, através dele, garantir a privacidade das pessoas e das suas informações relevantes. • Um recurso muito utilizado para fortalecer a confidencialidade é a criptografia, que é um “embaralhamento” dos dados durante a sua transmissão.
  • 12. PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO Autenticidade Integridade diz respeito à garantia que se pode depositar na informação de que ela realmente é o que ela deveria ser. Uma informação íntegra é aquela em que se pode confiar no que diz respeito à sua origem e a garantia de não alteração no meio por onde a mesma “transitou” quando ainda era um dado.
  • 13. NÃO REPÚDIO OU IRRETRATABILIDADE • O emissor não pode negar a autenticidade da mensagem.
  • 15. INCIDENTES DE SEGURANÇA DA INFORMAÇÃO • Um incidente de segurança pode ser definido como qualquer evento adverso, confirmado ou sob suspeita, relacionado a segurança de sistemas de computação ou de redes de computadores . Em geral, toda situação onde uma entidade de informação está sob risco é considerado um incidente de segurança. Exemplos: • tentativas não autorizadas de acesso; • má utilização de um sistema; • falhas no sistema que impedem um acesso autorizado.
  • 16. AUDITORIA • Auditoria de Segurança é uma técnica de avaliação sistemática e mensurável da política de segurança de uma organização aplicada a um local específico. • Fazem parte de um processo de definir e manter uma política de segurança da informação efetiva. • Auditorias envolvem todas as pessoas que utilizam algum recurso computacional através de uma organização.
  • 17. PRIVACIDADE • A privacidade digital é a habilidade de uma pessoa em controlar a exposição e a disponibilidade de informações seja dela, de um conhecido ou até mesmo de um desconhecido, na internet, através das sites de compartilhamento e redes sociais. A atual arquitetura da internet permite o desenvolvimento de novas tecnologias de controle de informações, alterando a forma de como cada pessoa vê a privacidade. • O surgimento das redes sociais e sites de compartilhamento aumentaram os riscos de um indivíduo ter a privacidade violada na sociedade atual, principalmente pela divulgação direta e indireta de dados pessoais. A partir dessas redes sociais e de sites de compartilhamento, as empresas buscam informação sobre os usuários e oferecem produtos e serviços de acordo as preferências deduzidas através das informações colhidas.
  • 19. VULNERABILIDADE As vulnerabilidades são brechas nos sistemas desatualizados ou mal desenvolvidos, que usuários mal-intencionados utilizam para acessar os conteúdos. • Tipos de vulnerabilidades • Vulnerabilidade física: meio onde se localiza a construção da infraestrutura da TI. • Vulnerabilidade natural: tufão, furacão, raio, trovão, tsunami, terremoto não são acontecimentos que geram tantos problemas no Brasil. • Vulnerabilidade de hardware e software: problema no desenvolvimento dos softwares, incompatibilidade, software mal instalado, software mal configurado são as causas de grande parte das vulnerabilidades de hardware e software. • Vulnerabilidade humana: imaginem um prédio com sala cofre, com dois seguranças por metro quadrado e de repente, toca a sirene do café e todos saem do posto. A mais criticada e de maior incidência nos fatos de brechas em segurança vêm das falhas humanas, que estão sempre propensas a falhas e não são nada lógicas. Manter um backup de pessoas, acesso restrito às informações e qualificação adequada aos profissionais que atuam diretamente com ela. É de suma importância para a empresa manter seus dados em sigilo.
  • 21. AMEAÇAS A SEGURANÇA 1. USO DE DDOS PARA OBTENÇÃO DE DINHEIRO Os ataques do tipo DDos utilizam redes de computadores zumbis para gerar um grande número de requisições momentâneas em uma página ou serviço web. Dessa forma, o acesso a um site fica comprometido e, em alguns casos, inviabilizado. Esse é um tipo de problema frequente e que, em muitos casos, é utilizado para extorsão financeira.
  • 22. AMEAÇAS A SEGURANÇA 2. ATAQUES VIRTUAIS DIRECIONADOS • Conhecidos como APT (Ameaça Persistente Avançada, em tradução livre), esse tipo de ataque atinge empresas e vulnerabilidades específicas por meio de complexas técnicas de engenharia social e phishing. Nesse sentido, os APTs são difíceis de serem detectados e podem causar grandes prejuízos para a organização.
  • 23. AMEAÇAS A SEGURANÇA 3. USO INDEVIDO DE EQUIPAMENTOS • . Atualmente, celulares são encarados como ferramentas de produção, que permitem a edição de documentos corporativos em ambientes diversos, aumentando a mobilidade de profissionais de várias áreas. • No entanto, eles também permitiram a criação de um grande conjunto de vulnerabilidades. Uma vez que funcionários passam a armazenar arquivos em sistemas que não estão protegidos com criptografia – e que se tornam acessíveis para qualquer pessoa que possua o aparelho em mãos. Isso expõe a empresa a uma série de riscos que podem e devem ser evitados por meio de rotinas de controle maiores e treinamentos constantes.
  • 24. RISCOS É a fonte de ameaça que explora uma vulnerabilidade, levando um impacto para o funcionamento de uma organização, como mal funcionamento, roubo de informações entre outros impactos. Os riscos de invasão em sistemas empresariais estão cada vez mais recorrentes em todo o mundo. Casos como o da Sony Pictures, que teve cerca de 100 Tbytes de dados roubados no último ano (só 1 TBbyte já é o equivalente a 200 mil músicas gravadas em MP3) mostram o quanto a falta de segurança de dados podem prejudicar as empresas. Este ataque rendeu à empresa prejuízo avaliado em US$100 Milhões de dólares.
  • 26. MEDIDAS DE SEGURANÇA • Não instalar softwares suspeitos, mesmo os plug-ins. Presentes “gratuitos” online, na verdade, não são gratuitos : Esses sites costumam coletar informações por meio de uma ficha de cadastro , Cibercriminosos usam esses ataques para coletar informações que podem ser usadas em ataques de roubo de identidade. • Assistir a vídeos em sites conhecidos: Sites com vídeos gratuitos de filmes e séries são conhecidos por espalhar malware, especialmente se eles supostamente possuem títulos que ainda estão no cinema. • Mantenha em seu computador um bom anti-vírus, sempre atualizado; • Faça sempre as atualizações necessárias do seu sistema operacional; Nunca instale programas piratas em seu computador; Não coloque dados pessoais (endereço, nome completo, escola onde estuda, etc) em sites de relacionamentos.
  • 28. MALWARE • O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). • Vírus de computador, worms, trojan horses(cavalos de troia) e spywares são considerados malware.
  • 29. ESPÉCIES DE MALWARE• Adware: normalmente é um aplicativo que exibe ou baixa sem autorização, anúncios na tela do computador. Não causam danos, na maioria das vezes; • Backdoor: são falhas no sistema operacional ou em aplicativos que permitem que crackers tenham controle remoto sobre o equipamento infectado; • Bots e Botnets: são programas capazes de se propagar utilizando brechas nos softwares em um computador. Permitem comunicação com o invasor, e, portanto, são controlados remotamente;
  • 31. VÍRUS • É um software malicioso que é desenvolvido por programadores geralmente inescrupulosos. Tal como um vírus biológico, o programa infecta o sistema, faz cópias de si e tenta se espalhar para outros computadores e dispositivos de informática.
  • 32. ARQUIVOS PORTADORES DE VÍRUS• Os vírus de arquivo ficam armazenados "dentro" de arquivos executáveis - geralmente os arquivos com extensão EXE ou COM. Eles alteram o arquivo original de forma que sejam carregados para a memória (RAM) antes do arquivo original. Uma vez na memória, o vírus contamina todos os arquivos executáveis que forem chamados a partir de então. • O arquivo preferido dos vírus é o COMMAND.COM, que é sempre executado. Com o COMMAND.COM infectado, todos os programas que forem executados após o "contágio" serão automaticamente infectados pelo vírus, que tratará de copiar para cada arquivo uma cópia de seu próprio código. • Caso você "rode" um arquivo executável infectado em um micro "limpo", isto fará com que o micro seja igualmente "infectado": muito provavelmente o vírus procurará o COMMAND.COM do micro "limpo" para lá armazenar uma cópia de seu código.
  • 33. PRINCIPAIS TIPOS DE VÍRUS• CAVALO DE TRÓIA (TROJAN) São programas que não aparentam nenhum tipo de problema, todavia trazem embutidos outro programa agressor (o vírus).
  • 34. PRINCIPAIS TIPOS DE VÍRUS• BOOT Vírus que atuam na área de inicialização dos disquetes e de discos rígidos, locais nos quais se encontram arquivos essenciais ao sistema. Conhecido por ser bastante destrutivo, impedindo até o acesso do usuário à sua máquina. • MACRO São os que infectam as macros (códigos executáveis utilizados em processadores de texto e planilhas de cálculo para automatizar tarefas) de documentos, desabilitando funções como Salvar, Fechar e Sair.
  • 35. PRINCIPAIS TIPOS DE VÍRUSSCRIPT Vírus programado para executar comandos sem a interação do usuário. Há duas categorias de vírus script: a VB, baseada na linguagem de programação, e a JS, baseada em JavaScript. O vírus script pode vir embutido em imagens e em arquivos com extensões estranhas, como .vbs.doc, vbs.xls ou js.jpg MUTANTE Vírus programado para dificultar a detecção por antivírus. Ele se altera a cada execução do arquivo contaminado.
  • 37. WORMS (VERMES) • Worm é um programa semelhante aos vírus, com a diferença de este ser auto-replicante, ou seja, ele cria cópias funcionais de si mesmo e infecta outros computadores. Tal infecção pode ocorrer através de conexões de rede locais, Internet ou anexos de emails. Alguns worms infectaram centenas de computadores por meio das redes sociais MySpace e Facebook.
  • 39. DIFERENÇAS • O vírus é um programa instalado no computador que consegue replicar, ou seja, espalha-se de um arquivo a outro do sistema, infectando o PC como um todo. Além disso, o vírus também consegue infectar outros computadores e pode ser programado para apagar dados ou até mesmo alterá-los, prejudicando os arquivos salvos. • Já os worms são uma espécie de subconjunto dos vírus, porém eles contêm algumas diferenças fundamentais em relação aos vírus. Basicamente, um worm é um programa de computador que consegue fazer a sua replicação sem infectar outros arquivos. A ideia dele é a de instalar-se a si mesmo uma vez apenas no PC e, a partir daí, o worm procura uma maneira de conseguir espalhar-se para outros computadores. • Outra diferença é que, ao invés de querer permanecer não detectado, o worm cria uma instância única do seu código e permanece sozinho, já que ele procura brechas no sistema operacional infectado e garante a sua supremacia, evitando a infecção de outra ameaça.
  • 41. BOT (RÔBOS) • É uma aplicação de sotfware concebido para simular ações humanas repetidas vezes de maneira padrão, da mesma forma como faria um robô. No contexto dos programas de computador, pode ser um utilitário que desempenha tarefas rotineiras ou, num jogo de computador. • Bots também podem ser considerados ilegais dependendo do seu uso, como por exemplo, fazer diversas ações com intuito de disseminar spam ou de aumentar visualizações de um site.
  • 43. BOTNET • “Bot” é um tipo de malware que permite ao hacker ou obter controle completo através de uso remoto de um computador afetado. Ou seja, transforma um computador em um “zumbi” para realizar tarefas de forma automatizada na Internet, sem o conhecimento do usuário. Uma botnet, por sua vez, é uma rede de agentes de software ou bots que executam autonomamente. • Sobretudo, as botnets podem ser usadas para enviar mensagens de spam, disseminar vírus, atacar computadores e servidores, roubar informações bancárias e sigilosas, além de cometer outros tipos de crimes e fraudes.
  • 44. SPYWARE • Spywares são programas espiões, isto é, sua função é coletar informações sobre uma ou mais atividades realizadas em um computador. Todavia, isto não significa que eles sejam em sua totalidade programas maus. Existem sim, muitos spywares de má índole, criados para coletar informações pessoais e, com elas, praticar atividades ilegais. Entretanto, nem todos são assim. • Por exemplo: existem empresas de anúncio que se utilizam de spywares para, de forma legal, coletar informações de seus assinantes, com vistas a selecionar o tipo de anúncio que irão lhes apresentar.
  • 45. KEYLOGGER • Keyloggers são aplicativos ou dispositivos que ficam em execução em um determinado computador para monitorar todas as entradas do teclado. Assim, aquele que deixou o programa em execução pode, em outro momento, conferir tudo o que foi digitado. • Aplicativos com a função keylogging foram criados para ações perfeitamente legais, como monitorar a atividade de funcionários de uma empresa ou até para os pais checarem que tipo de conteúdo seus filhos têm acessado na internet.
  • 46. SCREENLOGGERS • Screenlogger é um tipo de spyware, que também é considerado um malware que segundo o CERT.br é um termo genérico que abrange qualquer tipo de programa especificamente desenvolvido para para executar ações maliciosas no computador. • O screenlogger como o próprio nome, é um programa que tira prints da tela do seu computador, informando onde o cursor do mouse foi clicado, pegando informações de senhas e outras informações privadas. • Este programa pode ser instalado em qualquer computador, sendo infectado através de sites e downloads, que instalam o programa sem que o usuário perceba, mas para este seja instalado precisa que o programa seja executado.
  • 47. ADWARE • Adware (vem do inglês, ad = anuncio, software = programa) são programas que exibem propagandas e anúncios sem a autorização do usuário, tornando o computador mais lento e a conexão lenta. Normalmente assumem o formato de pop-up, aquelas janelas incômodas que abrem a todo instante enquanto você navega em determinado site. • Além disso, a sua conexão pode ser prejudicada, pois estes programas precisam ser atualizados constantemente por meio da Internet, isto sem falar no incômodo causado pelas propagandas e anúncios que são exibidos constantemente.
  • 48. ADWARE • Um exploit geralmente é uma sequência de comandos, dados ou uma parte de um software elaborados por hackers que conseguem tirar proveito de um defeito ou vulnerabilidade. O objetivo, é causar um comportamento acidental ou imprevisto na execução de um software ou hardware, tanto em computadores quanto em outros aparelhos eletrônicos. • Para fins maléficos, um exploit pode dar a um cracker o controle de um sistema de computador, permitindo a execução de determinados processos por meio de acesso não autorizado a sistemas, ou ainda realizar um ataque de negação de serviço.
  • 49. RANSOWARE • O ransomware é um tipo de malware que sequestra o computador da vítima e cobra um valor em dinheiro pelo resgate, geralmente usando a moeda virtual bitcoin, que torna quase impossível rastrear o criminoso que pode vir a receber o valor. Este tipo de "vírus sequestrador" age codificando os dados do sistema operacional de forma com que o usuário não tenham mais acesso.
  • 50. BACKDOOR • Backdoor é um programa malicioso usado para providenciar ao agressor remoto acesso não autorizado a um sistema operativo comprometido explorando as vulnerabilidades de segurança. Uma Backdoor trabalha em segundo plano e esconde-se do utilizador. É muito semelhante a outros vírus malware e também algo difícil de detectar. Uma backdoor é um dos tipos de parasita mais perigosos, pois dá a uma pessoa mal-intencionada a possibilidade de actuar no computador comprometido. O agressor pode utilizar uma backdoor para espiar um utilizador, gerir os seus ficheiros, controlar todo o sistema operativo e atacar outro anfitriões.
  • 51. ROOTKIT • “Root” é a denominação usada para os usuários que têm o controle total da máquina. Deste modo, ao juntar “root” e “kit” tem-se o kit que permite controlar de maneira absoluta o computador. A principal característica deste tipo de arquivo é esconder-se nos sistemas operacionais para que esses usuários mal intencionados possam fazer o que quiserem quando bem entenderem.
  • 52. BOMBA LÓGICA • Uma bomba lógica, também chamada de "código de escória" (slag code) uma vez que tudo o que resta depois que ela é detonada são escórias de computador, não é a mesma coisa que um vírus, embora frequentemente ela se comporte da mesma forma. Ela é um fragmento de código de computador que, quando acionada por um evento específico, executa uma tarefa mal intencionada, como limpar um disco rígido ou excluir certos arquivos. • Essa bomba é secretamente introduzida dentro do código de um software instalado no computador, permanecendo inativa até que o evento ocorra. E quando a bomba é acionada, o estrago está feito: arquivos são excluídos, informações confidenciais são enviadas a pessoas erradas e a rede é debilitada por dias.
  • 53. CRACK • Um crack é um pequeno software usado para quebrar um sistema de segurança qualquer. Seu uso mais comum é para transformar programas em versões limitadas, seja em funcionalidade ou tempo de uso, os chamados sharewares, em um programa completo, removendo ou enganando o sistema de segurança que limita o uso ou verifica o número serial.
  • 54. SNIFFERS • Utilizado para monitorar tráfego em uma rede de computadores. Captura muitas informações e detecta senhas; • Ferramenta de Ataque para furto de informações dentro de uma rede. • Ver pacotes transitando, capturá-los e verificar o conteúdo. Fácil, em redes baseadas em Hubs. Não é possível capturar dados em redes com switches, com sniffers “simples”. Mas, existe a possibilidade através de “ArpSpoofing”.
  • 55. REFERÊNCIAS http://conceito.de/seguranca http://seguranca-da-informacao.info/ https://www.portaleducacao.com.br/conteudo/artigos/administracao/ valorize-os-ativos-da-informacao/46289 http://portalconcursopublico.com.br/principios-da-seguranca-da- informacao/ https://thiagolucas.wordpress.com/2010/11/18/principios-da- seguranca-da-informacao/ https://www.portalgsti.com.br/2014/01/incidentes-de-seguranca-da- informacao-conceito-exemplos-e-cases.html http://www.tieducacional.com.br/5-ameacas-seguranca-da- informacao-para-ficar-de-olho https://www.oficinadanet.com.br/post/8550-malware-o-que-e-e-quais- os-tipos-existentes https://www.tecmundo.com.br/antivirus/206-o-que-e-um-worm-.htm http://www.techtudo.com.br/artigos/noticia/2012/03/o-que-e- botnet.html https://canaltech.com.br/o-que-e/o-que-e/O-que-e-exploit/