Your SlideShare is downloading. ×
0
UNIVERSIDADE ESTADUAL DO MARANHÃO – UEMA
CENTRO DE ESTUDOS SUPERIORES DE BACABAL - CESB
DEPARTAMENTO E CURSO DE LETRAS

AN...
SEGURANÇA DA
INFORMAÇÃO
Está relacionada com proteção
de um conjunto de informações,
no sentido de preservar o valor
que p...
São características básicas da segurança da informação:
Confidencialidade – Diz respeito à inacessibilidade da
informação,...
AMEAÇAS À SEGURANÇA

Perda de Confidencialidade: Seria quando há uma quebra de
sigilo de uma determinada informação.

Perd...
POR QUE DEVO ME PREOCUPAR
SEGURANÇA DO MEU COMPUTADOR?
Computadores domésticos são utilizados para
realizar inúmeras taref...
POR QUE ALGUÉM INVADIRIA MEU COMPUTADOR?
 Utilizar seu computador em alguma
atividade ilícita, para esconder a real
ident...
 Propagar

vírus de computador;

 Furtar números de cartões de crédito e senhas bancárias;
 Furtar a senha da conta de ...
AO CONECTAR O COMPUTADOR À REDE ELE PODE
ESTAR SUJEITO A AMEAÇAS, COMO:
Códigos Maliciosos: São programas especificamente
...
Algumas das diversas formas como os códigos maliciosos
podem infectar ou comprometer um computador são:
 Pela exploração ...
 Pelo acesso a páginas Web maliciosa e pela
execução de arquivos previamente infectados,
obtidos em anexos de mensagens e...
OS PRINCIPAIS TIPOS DE CÓDIGOS MALICIOSOS
EXISTENTES SÃO:

 VÍRUS:
É um programa ou parte de um programa de computador,
n...


WORM:
É um programa capaz de se propagar automaticamente pelas
redes, enviando cópias de si mesmo de computador para
co...
 SPYWARE:

É um programa projetado para monitorar as atividades de
um sistema e enviar as informações coletadas para
terc...
Dois tipos específicos de programas spyware são:

Keylogger: Capaz de capturar e
armazenar as teclas digitadas pelo
usuári...
 CAVALO DE TROIA:

É um programa que, além de executar as funções para as
quais foi aparentemente projetado, também execu...
ALGUMAS REDES ESTÃO SUJEITAS A SEREM
INFECTADAS POR CÓDIGOS MALICIOSOS, COMO:

 WI-FI
 BLUETOOTH
 BANDA LARGA MÓVEL
 B...
COMO SE PROTEGER?
ANTIVÍRUS
São programas que procuram detectar e, então, anular ou
remover os vírus do computador.
UM BOM ANTIVÍRUS DEVE:
...
 Verificar continuamente os discos
rígidos (HDs) e unidades removíveis;
 Criar, sempre que possível, uma mídia
de verifi...
FIREWALL
São
dispositivos
constituídos
pela
combinação
de software e hardware, utilizados para dividir e controlar o
acess...
 Se alguém ou algum programa suspeito tentar se
conectar ao computador, um firewall bem configurado
entra em ação para bl...
SENHAS

Uma senha na Internet, ou em qualquer sistema
computacional, serve para autenticar o usuário, ou
seja, é utilizada...
 Use muitos caracteres, de preferência, mais do que dez;
 Combine maiúsculas e minúsculas de forma imprevisível;
 Combi...
REDES SOCIAIS E SEGURANÇA DA
INFORMAÇÃO

As redes sociais permitem que os usuários criem perfis e
os utilizem para se cone...
ALGUNS DOS PRINCIPAIS RISCOS RELACIONADOS AO
USO DE REDES SOCIAIS SÃO:
 Contato com pessoas mal-intencionadas;

 Furto d...
PRESERVE A SUA PRIVACIDADE:
 Tudo que você divulga pode ser lido ou acessado por qualquer

pessoa. Após uma informação ou...
Segurança da informação
Upcoming SlideShare
Loading in...5
×

Segurança da informação

175

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
175
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
9
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Segurança da informação"

  1. 1. UNIVERSIDADE ESTADUAL DO MARANHÃO – UEMA CENTRO DE ESTUDOS SUPERIORES DE BACABAL - CESB DEPARTAMENTO E CURSO DE LETRAS ANDRÉIA DA COSTA PINTO ELLEN CRISTINA S. SANTOS SEGURANÇA DA INFORMAÇÃO BACABAL 2013
  2. 2. SEGURANÇA DA INFORMAÇÃO Está relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.
  3. 3. São características básicas da segurança da informação: Confidencialidade – Diz respeito à inacessibilidade da informação, que não pode ser divulgada para um usuário, entidade ou processo não autorizado; Integridade – A informação não deve ser alterada ou excluída sem autorização; Disponibilidade – Acesso aos serviços do sistema/máquina para usuários ou entidades autorizadas.
  4. 4. AMEAÇAS À SEGURANÇA Perda de Confidencialidade: Seria quando há uma quebra de sigilo de uma determinada informação. Perda de Integridade: Aconteceria quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada. Perda de Disponibilidade: acontece quando a informação deixa de estar acessível por quem necessita dela.
  5. 5. POR QUE DEVO ME PREOCUPAR SEGURANÇA DO MEU COMPUTADOR? Computadores domésticos são utilizados para realizar inúmeras tarefas. É importante que você se preocupe com a segurança de seu computador, pois você, provavelmente, não gostaria que:  Seus dados pessoais, suas senhas, números de cartões de crédito fossem alterados ou utilizados por terceiros.  Hackers invadissem seu computador. COM A
  6. 6. POR QUE ALGUÉM INVADIRIA MEU COMPUTADOR?  Utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor;  Utilizar seu computador para lançar ataques contra outros computadores;  Disseminar mensagens alarmantes e falsas;  Ler e enviar e-mails em seu nome;
  7. 7.  Propagar vírus de computador;  Furtar números de cartões de crédito e senhas bancárias;  Furtar a senha da conta de seu provedor, para acessar a internet se fazendo passar por você;  Furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda.
  8. 8. AO CONECTAR O COMPUTADOR À REDE ELE PODE ESTAR SUJEITO A AMEAÇAS, COMO: Códigos Maliciosos: São programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
  9. 9. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:  Pela exploração de vulnerabilidades existentes nos programas instalados;  Pela auto-execução de infectadas, como pen-drives; mídias removíveis
  10. 10.  Pelo acesso a páginas Web maliciosa e pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas.  Pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos.
  11. 11. OS PRINCIPAIS TIPOS DE CÓDIGOS MALICIOSOS EXISTENTES SÃO:  VÍRUS: É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
  12. 12.  WORM: É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias.
  13. 13.  SPYWARE: É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser considerado de uso: Legítimo: Quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste. Malicioso: Quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador.
  14. 14. Dois tipos específicos de programas spyware são: Keylogger: Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Screenlogger: Similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado.
  15. 15.  CAVALO DE TROIA: É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa funções maliciosas, e sem o conhecimento do usuário.
  16. 16. ALGUMAS REDES ESTÃO SUJEITAS A SEREM INFECTADAS POR CÓDIGOS MALICIOSOS, COMO:  WI-FI  BLUETOOTH  BANDA LARGA MÓVEL  BANDA LARGA FIXA
  17. 17. COMO SE PROTEGER?
  18. 18. ANTIVÍRUS São programas que procuram detectar e, então, anular ou remover os vírus do computador. UM BOM ANTIVÍRUS DEVE:  Procurar vírus, identificar e eliminar a maior quantidade possível de vírus e outros tipos de malware;  Analisar os arquivos que estão sendo obtidos pela Internet;
  19. 19.  Verificar continuamente os discos rígidos (HDs) e unidades removíveis;  Criar, sempre que possível, uma mídia de verificação que possa ser utilizado caso um vírus desative o antivírus que está instalado no computador;  Atualizar as assinaturas de vírus conhecidos pela rede, de preferência diariamente.
  20. 20. FIREWALL São dispositivos constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores.
  21. 21.  Se alguém ou algum programa suspeito tentar se conectar ao computador, um firewall bem configurado entra em ação para bloquear tentativas de invasão.  Também existem pacotes de firewall que funcionam em conjunto com os antivírus, provendo um maior nível de segurança para os computadores onde são utilizados.
  22. 22. SENHAS Uma senha na Internet, ou em qualquer sistema computacional, serve para autenticar o usuário, ou seja, é utilizada no processo de verificação da identidade do usuário, assegurando que este é realmente quem diz ser.
  23. 23.  Use muitos caracteres, de preferência, mais do que dez;  Combine maiúsculas e minúsculas de forma imprevisível;  Combine letras, número e caracteres especiais (# $ % & @ etc.), de preferência alternados uns com os outros;  Evite a repetição de caracteres;  Não use informações pessoais como placa do carro, ou número do telefone;  Não use senhas manjadas como 123456, asdfg, o nome do site ou o nome do usuário.
  24. 24. REDES SOCIAIS E SEGURANÇA DA INFORMAÇÃO As redes sociais permitem que os usuários criem perfis e os utilizem para se conectar a outros usuários, compartilhar informações e se agrupar de acordo com interesses em comum. Alguns exemplos são: Facebook, Orkut, Twitter, Google+ e etc.
  25. 25. ALGUNS DOS PRINCIPAIS RISCOS RELACIONADOS AO USO DE REDES SOCIAIS SÃO:  Contato com pessoas mal-intencionadas;  Furto de identidade;  Invasão de perfil;  Uso indevido de informações;  Recebimento de mensagens maliciosas;  Danos à imagem e à reputação;  Sequestro.
  26. 26. PRESERVE A SUA PRIVACIDADE:  Tudo que você divulga pode ser lido ou acessado por qualquer pessoa. Após uma informação ou imagem se propagar, dificilmente ela poderá ser totalmente excluída;  Use as opções de privacidade oferecidas pelos sites e procure ser o mais restritivo possível;  Mantenha seu perfil e seus dados privados, permitindo o acesso somente a pessoas ou grupos específicos;  Seja seletivo ao aceitar seus contatos, pois quanto maior for a sua rede, maior será o número de pessoas com acesso às suas informações. Aceite convites de pessoas que você realmente conheça.
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×