SlideShare a Scribd company logo
1 of 11
Gestão da Informação SEGURANÇA E CONTROLE Clarice Silveira Cristina Dresh Curso de Comunicação Digital – UNISINOS
O Valor da Informação A informação estratégica pode ser  decisiva para as organizações, por isso é tão importante desenvolver métodos de mantê-la em segurança.
A internet e o avanço das tecnologias aumentaram o número de ameaças existentes, incidentes com  hackers  e invasões são freqüentes, portanto é necessário que os sistemas de segurança sejam projetados para prevenir, por exemplo, acessos ilegais e roubo de informações.
Princípios da Segurança da Informação: ,[object Object],[object Object],[object Object]
É importante concluir que esses três princípios formam um pilar.  Quando um deles não está bem estabilizado, nada funciona.  Dentro desses princípios ainda existem outros que completam o pilar.
[object Object],[object Object],[object Object]
[object Object],[object Object]
Informações que precisam ser protegidas: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ameaças As ameaças são causas potenciais de incidentes indesejados, que podem causar danos para a empresa.  São ações causadas pela vulnerabilidade.
Causas de ameaças: ,[object Object],[object Object],[object Object]
Alguns exemplos de ameaças: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

More Related Content

What's hot

Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAron Sporkens
 
Segurança da informação - Aula 02
Segurança da informação - Aula 02Segurança da informação - Aula 02
Segurança da informação - Aula 02profandreson
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosGleiner Pelluzzi
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.JoaoMartinsSO12
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Edkallenn Lima
 
Gestão da segurança da informação
Gestão da segurança da informaçãoGestão da segurança da informação
Gestão da segurança da informaçãoRafaela Karoline
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01profandreson
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoAnderson Zardo
 
Segurança de rede
Segurança de redeSegurança de rede
Segurança de redeleoedetep
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 

What's hot (18)

Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Segurança da Informação Corporativa
Segurança da Informação CorporativaSegurança da Informação Corporativa
Segurança da Informação Corporativa
 
Segurança da informação - Aula 02
Segurança da informação - Aula 02Segurança da informação - Aula 02
Segurança da informação - Aula 02
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?
 
Gestão da segurança da informação
Gestão da segurança da informaçãoGestão da segurança da informação
Gestão da segurança da informação
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da Informação
 
Segurança
SegurançaSegurança
Segurança
 
Segurança de rede
Segurança de redeSegurança de rede
Segurança de rede
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 

Similar to Seguranca e Controle

Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2vicente nunes
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2vicente nunes
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoCarlos De Carvalho
 
Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2vicente nunes
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptxcasa46
 
Engenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade HumanaEngenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade HumanaRafael Magri Gedra
 
O "erro humano" e a engenharia social
O "erro humano" e a engenharia socialO "erro humano" e a engenharia social
O "erro humano" e a engenharia socialRicardo Cavalcante
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 

Similar to Seguranca e Controle (20)

Segurança da informação - Maio 2011
Segurança da informação - Maio 2011Segurança da informação - Maio 2011
Segurança da informação - Maio 2011
 
Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2
 
Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2
 
Administraçao de sistemas aula 2
Administraçao de sistemas  aula 2Administraçao de sistemas  aula 2
Administraçao de sistemas aula 2
 
FIREWALL 04.pptx
FIREWALL 04.pptxFIREWALL 04.pptx
FIREWALL 04.pptx
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Confidencialidade.pdf
Confidencialidade.pdfConfidencialidade.pdf
Confidencialidade.pdf
 
Engenharia Social.docx
Engenharia Social.docxEngenharia Social.docx
Engenharia Social.docx
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptx
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Engenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade HumanaEngenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade Humana
 
O "erro humano" e a engenharia social
O "erro humano" e a engenharia socialO "erro humano" e a engenharia social
O "erro humano" e a engenharia social
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 

More from crisdresch

The new marketing and the social web – An analysis of the brand Dell
The new marketing and the social web – An analysis of the brand Dell The new marketing and the social web – An analysis of the brand Dell
The new marketing and the social web – An analysis of the brand Dell crisdresch
 
Best Practice Guide Mobile Apps - Marketing Overview
Best Practice Guide Mobile Apps - Marketing OverviewBest Practice Guide Mobile Apps - Marketing Overview
Best Practice Guide Mobile Apps - Marketing Overviewcrisdresch
 
Mobile Application - Best Practice Guide
Mobile Application - Best Practice GuideMobile Application - Best Practice Guide
Mobile Application - Best Practice Guidecrisdresch
 
Manual De Identidade Visual - Estilo Verde
Manual De Identidade Visual - Estilo VerdeManual De Identidade Visual - Estilo Verde
Manual De Identidade Visual - Estilo Verdecrisdresch
 
Linguagem publicitaria
Linguagem publicitariaLinguagem publicitaria
Linguagem publicitariacrisdresch
 
Estudo Exploratorio
Estudo ExploratorioEstudo Exploratorio
Estudo Exploratoriocrisdresch
 

More from crisdresch (11)

The new marketing and the social web – An analysis of the brand Dell
The new marketing and the social web – An analysis of the brand Dell The new marketing and the social web – An analysis of the brand Dell
The new marketing and the social web – An analysis of the brand Dell
 
Best Practice Guide Mobile Apps - Marketing Overview
Best Practice Guide Mobile Apps - Marketing OverviewBest Practice Guide Mobile Apps - Marketing Overview
Best Practice Guide Mobile Apps - Marketing Overview
 
Mobile Application - Best Practice Guide
Mobile Application - Best Practice GuideMobile Application - Best Practice Guide
Mobile Application - Best Practice Guide
 
Manual De Identidade Visual - Estilo Verde
Manual De Identidade Visual - Estilo VerdeManual De Identidade Visual - Estilo Verde
Manual De Identidade Visual - Estilo Verde
 
Linguagem publicitaria
Linguagem publicitariaLinguagem publicitaria
Linguagem publicitaria
 
Advergames
AdvergamesAdvergames
Advergames
 
Wireframes
WireframesWireframes
Wireframes
 
Estudo Exploratorio
Estudo ExploratorioEstudo Exploratorio
Estudo Exploratorio
 
Seminario
SeminarioSeminario
Seminario
 
Matisse
MatisseMatisse
Matisse
 
You can do it
You can do itYou can do it
You can do it
 

Seguranca e Controle

  • 1. Gestão da Informação SEGURANÇA E CONTROLE Clarice Silveira Cristina Dresh Curso de Comunicação Digital – UNISINOS
  • 2. O Valor da Informação A informação estratégica pode ser decisiva para as organizações, por isso é tão importante desenvolver métodos de mantê-la em segurança.
  • 3. A internet e o avanço das tecnologias aumentaram o número de ameaças existentes, incidentes com hackers e invasões são freqüentes, portanto é necessário que os sistemas de segurança sejam projetados para prevenir, por exemplo, acessos ilegais e roubo de informações.
  • 4.
  • 5. É importante concluir que esses três princípios formam um pilar. Quando um deles não está bem estabilizado, nada funciona. Dentro desses princípios ainda existem outros que completam o pilar.
  • 6.
  • 7.
  • 8.
  • 9. Ameaças As ameaças são causas potenciais de incidentes indesejados, que podem causar danos para a empresa. São ações causadas pela vulnerabilidade.
  • 10.
  • 11.