Conscientização
Apresentação:
Atualmente - AGENERSA
2012 - Analista de SI na APPI / CIELO
2010 - Analista de SI na CIPHER / PETROBRAS 2006 - Geofísico na CC USA / PETROBRAS
2003 - Consultor e Auditor na NG1 / INMETRO 2000 - Tecnólogo em redes GPRS na LOTERJ
::::::::::::::::::::::::::::::::::::: Palestrante :::::::::::::::::::::::::::::::::::::::::::: - Desenvolvimento em Web 2.0
- Combate à CyberBullying e Pedofilia na Web - Segurança da Informação
:::::::::::::::::::::::: Certificações Internacionais ::::::::::::::::::::::::::::::: - McAfee FCPA Channel Certification Course
- ePolicy Orchestrator 4.5 (MSA-103.02 EM)
- Host Intrusion Prevention 7.0 (MSA-401.06b EN) - Saas Endpoint Protection 5.2 Essentials (Technical) - Endpoint Encryption PC 6.0 (Technical)
Mas o que é Segurança da
Informação?
A Segurança da Informação se refere à
proteção existente sobre as informações de
uma determinada empresa ou pessoa, isto é,
aplica-se tanto as informações corporativas
quanto às pessoais.
Ela pode estar guardada
para uso restrito ou exposta
ao público para consulta ou
aquisição.
O porquê desta palestra?
Não adianta a informática instalar firewalls, sistema de
detecções de intrusos, antivírus, corrigir
vulnerabilidades ...
... Se os usuários colocam o login e senha em post-it
junto ao monitor.
Que vai ser compreendido é de uso empresarial e
doméstico.
Nesta nova era estamos próximo a cyberwar.
Inúmeros países estão alistando hackers para esta
guerra.
Levantamento das Informações, Análise de
Impacto, Verificação da Criticidade,
Desenvolvimento, Teste,
Vírus
Um vírus de
computador
nada mais é
que um
programa ou
instrução de
máquina que
visa a
prejudicar o
próprio
usuário ou a
terceiros.
Origens da infecção:
- E-mails de
conhecidos ou spam.
- Mídias removíveis.
(pendrives, HDs
externos, Mp3 player,
etc).
- Downloads.
- Rede.
Invasão
São ações praticadas por softwares projetados com
intenções danosas.
As consequências são:
* Instrução infectar.
* Danificar hardware ou software.
* Deixar o computador vulnerável.
* Visam os dados do usuário.
* Captura de informações sigilosas
(senhas e números de cartões de créditos entre outros),
* Captura de informações de caráter íntimo.
White hat é um hacker que estuda sistemas
de computação à procura de falhas na sua segurança, mas respeitando princípios da ética.
Black hat é um hacker que não respeita a
ética hacker, e usa seu conhecimento para fins criminosos ou maliciosos.
Lam(m)er, ou script kiddie, alguém que se
considera hacker mas na verdade é pouco competente, e usa ferramentas desenvolvidas por outros crackers para demonstrar sua
suposta capacidade ou poder.
Phreaker é um hacker especializado em
telefonia (móvel ou fixa).
Hacktivista é um hacker que usa suas
habilidades com a intenção de ajudar causas sociais ou políticas.