• Nenhum resultado encontrado

Conscientização. sobre Segurança da Informação

N/A
N/A
Protected

Academic year: 2021

Share "Conscientização. sobre Segurança da Informação"

Copied!
25
0
0

Texto

(1)

Conscientização

(2)

Apresentação:

Atualmente - AGENERSA

2012 - Analista de SI na APPI / CIELO

2010 - Analista de SI na CIPHER / PETROBRAS 2006 - Geofísico na CC USA / PETROBRAS

2003 - Consultor e Auditor na NG1 / INMETRO 2000 - Tecnólogo em redes GPRS na LOTERJ

::::::::::::::::::::::::::::::::::::: Palestrante :::::::::::::::::::::::::::::::::::::::::::: - Desenvolvimento em Web 2.0

- Combate à CyberBullying e Pedofilia na Web - Segurança da Informação

:::::::::::::::::::::::: Certificações Internacionais ::::::::::::::::::::::::::::::: - McAfee FCPA Channel Certification Course

- ePolicy Orchestrator 4.5 (MSA-103.02 EM)

- Host Intrusion Prevention 7.0 (MSA-401.06b EN) - Saas Endpoint Protection 5.2 Essentials (Technical) - Endpoint Encryption PC 6.0 (Technical)

(3)

Mas o que é Segurança da

Informação?

A Segurança da Informação se refere à

proteção existente sobre as informações de

uma determinada empresa ou pessoa, isto é,

aplica-se tanto as informações corporativas

quanto às pessoais.

Ela pode estar guardada

para uso restrito ou exposta

ao público para consulta ou

aquisição.

(4)
(5)
(6)
(7)
(8)
(9)
(10)
(11)
(12)

O porquê desta palestra?

Não adianta a informática instalar firewalls, sistema de

detecções de intrusos, antivírus, corrigir

vulnerabilidades ...

... Se os usuários colocam o login e senha em post-it

junto ao monitor.

(13)
(14)

Que vai ser compreendido é de uso empresarial e

doméstico.

Nesta nova era estamos próximo a cyberwar.

Inúmeros países estão alistando hackers para esta

guerra.

(15)
(16)

Levantamento das Informações, Análise de

Impacto, Verificação da Criticidade,

Desenvolvimento, Teste,

(17)

Vírus

(18)

Um vírus de

computador

nada mais é

que um

programa ou

instrução de

máquina que

visa a

prejudicar o

próprio

usuário ou a

terceiros.

(19)

Origens da infecção:

- E-mails de

conhecidos ou spam.

- Mídias removíveis.

(pendrives, HDs

externos, Mp3 player,

etc).

- Downloads.

- Rede.

(20)
(21)

Invasão

São ações praticadas por softwares projetados com

intenções danosas.

As consequências são:

* Instrução infectar.

* Danificar hardware ou software.

* Deixar o computador vulnerável.

* Visam os dados do usuário.

* Captura de informações sigilosas

(senhas e números de cartões de créditos entre outros),

* Captura de informações de caráter íntimo.

(22)

White hat é um hacker que estuda sistemas

de computação à procura de falhas na sua segurança, mas respeitando princípios da ética.

Black hat é um hacker que não respeita a

ética hacker, e usa seu conhecimento para fins criminosos ou maliciosos.

Lam(m)er, ou script kiddie, alguém que se

considera hacker mas na verdade é pouco competente, e usa ferramentas desenvolvidas por outros crackers para demonstrar sua

suposta capacidade ou poder.

Phreaker é um hacker especializado em

telefonia (móvel ou fixa).

Hacktivista é um hacker que usa suas

habilidades com a intenção de ajudar causas sociais ou políticas.

(23)

Demonstração

(24)

Engenharia Social

Consistem em técnicas para convencer o

usuário a entregar dados como senhas

bancárias, número do cartão de crédito,

dados financeiros em geral, seja numa

conversa informal e despreocupada em uma

sala de bate papo, em um messenger, onde

geralmente costumam ocorrer tais atos, e até

mesmo pessoalmente.

(25)

Correções preventivas

Essa ferramenta ajudará a corrigir as falhas:

1- Logue no facebook, gmail, orkut, gtalk ou qualquer conta

google.

2- Em outra aba do navegador acesse o

https://privacyfix.com/start

3- Inicie o rastreamento de vulnerabilidades.

Referências

Documentos relacionados

O romance moderno, como se sabe, nasceu de profundas mudanças sociais provocadas pelo advento da Revolução Industrial. Entretanto, esse é um assunto muito vasto, e neste artigo em

Como objetivo geral, buscamos compreender, a partir do fundo documental ASI, da UFF, e mais especificamente nos jornais e documentos administrativos do Diretório Central

 Cada letra da mensagem original é substituída pela letra que a seguia em três posições no alfabeto: a letra A substituída por D, a B por E, e assim até a última letra, cifrada

E para gerir bem as finanças o indivíduo poderá contar com o uso de alguns instrumentos como o orçamento, o fluxo de caixa e investimentos necessários

Projeto apto a captar recursos pelas Leis de Incentivo à Cultura: Rouanet (PRONAC 14 4526), ISS-RJ e ICMS-RJ.

Os ensaios de multiplicação estabelecidos com explantes secundários provenientes das plantas in vitro da população stock mostraram que a 6- benzilaminopurina se mostrou mais

 Coordenação: Ivete lopes de Mendonça  Vinculação: Medicina veterinária  Vigência: 08/2012 a 08/2014  Situação: Em andamento  Processo: 23111.xxxxxx/2012-

Curso de Medicina Veterinária Disciplina: Anatomia Animal Aplicada Professor: Carlos Henrique de Mello Wilges Vagas: duas. Disciplina: Anatomia Animal Aplicada Professor: