Acesso à internet de modo seguro
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Acesso à internet de modo seguro

on

  • 1,474 views

Palestra sobre acesso à internet de forma segura. Por: Dalva Minoda

Palestra sobre acesso à internet de forma segura. Por: Dalva Minoda

Statistics

Views

Total Views
1,474
Views on SlideShare
1,473
Embed Views
1

Actions

Likes
0
Downloads
25
Comments
0

1 Embed 1

http://www.linkedin.com 1

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Acesso à internet de modo seguro Presentation Transcript

  • 1. Acesso Internet de Modo Seguro Dalva Minoda Centro de Inteligência em Tecnologia da Informação e Segurança
  • 2. Ce tr o de nt eli ê ci a Se você fosse morar em uma ilha e m n e deserta ou um vilarejo bem distante. ol gi a Qual dos três itens escolheria? da nf or m aç ( ) TV a cabo o e e ( ) Telefone Fixo ou Celular Básico u a nç a ( ) Internet Centro de Inteligência em Tecnologia da Informação e Segurança
  • 3. Ce tr o de nt eli ê ci m a e Sua organização consegueria ficar e n ol sem internet.. gi a da nf or m aç ( ) 4 horas o e e ( ) 1 dia u a nç a ( ) 1 semana Centro de Inteligência em Tecnologia da Informação e Segurança
  • 4. Ce tr o de nt eli ê ci a e m e n ol gi a da nf or m aç o e NECESSIDADE e u a nç vício a Centro de Inteligência em Tecnologia da Informação e Segurança
  • 5. Ce tr o de nt eli Estatísticas de Notificações de Spam ê ci a Reportadas ao CERT.br e m e n ol gi a da nf or m aç o e e u a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  • 6. Ce tr o de Por que me preocupar nt eli ê ci a e m e n ol gi Requisitos segurança: integridade, a da nf disponibilidade, confidencialidade. or m aç o Por que alguém invadiria meu e e u computador? a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  • 7. Ce tr o de Vulnerabilidades tratadas nt eli ê ci a e m e n ol gi Senhas a da nf or Browser m aç o Email e e u a Mensagem Instantânea nç a Compartilhamento e distribuição arquivos Spam Centro de Inteligência em Tecnologia da Informação e Segurança
  • 8. Ce tr o de Senhas nt eli ê ci a e m e n ol gi Como não elaborar uma senha; a da nf or O que é uma boa senha? m aç o Como elaborar uma boa senha? e e u a Devo utilizar sempre a mesma senha? nç a Quanto tempo mantenho uma senha? Como “decorar” uma senha? Centro de Inteligência em Tecnologia da Informação e Segurança
  • 9. Ce tr o de Senhas nt eli ê ci a e m AJO2663MG 25catarata => 20cogumelo e n => outlook: ok7fork# ol gi 19259810 => windowslive: we13fork@ a da 123456 nf or Batatinha quando nasce se esparrama m aç dalva123 pelo chao o e e 1a,2a ou ultima letra de cada palavra u usuario BqnsepC => 7 caracteres a nç !BqnsepC a aluno A91715297# Centro de Inteligência em Tecnologia da Informação e Segurança
  • 10. Ce tr o de Navegadores nt eli ê ci a e m e n ol gi Riscos associados a da nf Java script * Cookies or m aç Active X * pop-up o e e u a nç a Cuidado transações via web Medidas Preventivas Escolha browser Centro de Inteligência em Tecnologia da Informação e Segurança
  • 11. Ce tr o de Anti - Virus nt eli ê ci a e m e n ol gi Funcionalidades mínimas a da nf or Uso anti-virus m aç o Atualizações e e u a Anti-virus não protege tudo nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  • 12. Ce tr o de Firewalls nt eli ê ci a e m e n ol gi Funcionalidades a da nf or Necessidade firewall pessoal m aç o Verificar tentativas de e e u acesso bloqueadas pelo a nç a firewall Centro de Inteligência em Tecnologia da Informação e Segurança
  • 13. Ce tr o de Atualização software nt eli ê ci a e m e n ol gi Indentificando a da nf vulnerabilidades or m aç o Corrigindo vulnerabilidades e e u Ferramentas análise a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  • 14. Ce tr Programa Mensagem o de nt eli Instanânea ê ci a e m e n ol gi Riscos associados a da nf or Medidas Preventivas m aç o Mens.Inst. Pessoal e e e u corporativo a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  • 15. Ce tr Programas Distribuiçao o de nt eli Arquivos ê ci a e m e n ol gi O que é e como baixar a da nf arquivos por ele or m aç o Riscos associados e e u Medidas preventivas a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  • 16. Ce tr o de Leitores de email nt eli ê ci a e m e n ol gi Riscos associados a da nf or Configuração modo seguro m aç o Medidas preventivas e e u a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  • 17. Ce tr o de nt eli ê ci a e m e n ol gi a da nf or m aç o e e u a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  • 18. Ce tr o de nt eli ê ci a e m e n ol gi a da nf or m aç o e e u a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  • 19. Ce tr o de Spam nt eli ê ci a m e e Por que enviam spam? n ol gi Spam zommbies a da nf Como spammers conseguem endereço email or m aç Como spammers confirmam end. email? o e e u a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  • 20. Ce tr Spam: transtornos para o de nt eli usuários ê ci a e m e n ol gi Tempo gasto para ler e separar emails úteis a da de spam nf or m aç Perda produtividade o e e Não recebimento emails u a nç Conteúdo impróprio ou ofensivo a Prejuízos financeiros Centro de Inteligência em Tecnologia da Informação e Segurança
  • 21. Ce tr Spam: transtornos para o de nt eli provedores ê ci a e m e n ol gi Impacto na banda a da nf Investimento em pessoal e equipamento or m aç Inclusão em lista de bloqueios o e e Má utilização recursos servidores u a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  • 22. Ce tr o de Tipos de Spam nt eli ê ci a e Correntes m n ol e Boatos (hoaxes) e lendas urbanas (netlore) gi a da Propagandas nf or m Ameaças, brincadeiras e difamação aç o e Pornografia e u a Códigos maliciosos nç a Fraudes(phishing), golpes (scam) Spit (spam via Internet Telephony) spim(spams via Instant Messenge) Spam via redes de relacionamentos Centro de Inteligência em Tecnologia da Informação e Segurança
  • 23. Ce tr o de Spam: Dicas Segurança nt eli ê ci a e m e n ol gi Preserve identidade a da nf Mantenha-se atualizado or m aç Cuidado ao Acessar HomeBanking o e e Cuidado ao fazer cadastros u a nç a Atenção: Não seja um Clicador Compulsivo Vale o conselho da mamãe: Nao converse nem aceite nada de estranhos Centro de Inteligência em Tecnologia da Informação e Segurança
  • 24. Ce tr o de A quem reclamar? nt eli ê ci a e m e n ol gi Por que devo reclamar a da nf Relatar abusos or m aç Serem tomadas providencias o e e Para quem reclamar u a nç De onde partiu email a e-mail cert@cert.br O que informar Encaminhar email com cabeçalho Centro de Inteligência em Tecnologia da Informação e Segurança
  • 25. Ce tr o de Compartilhamento Pastas nt eli ê ci a e m e n ol gi Riscos a da nf or Riscos com wireless em m aç o espaços públicos e e u Medidas preventivas a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  • 26. Ce tr o de Backup nt eli ê ci a e m e n ol gi Cópias Segurança a da nf or Computador Manutenção m aç o e e u a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  • 27. Ce tr o de Engenharia Social nt eli ê ci a e m e n ol gi a da nf or m aç o e e u a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  • 28. Ce tr o de Engenharia Social nt eli ê ci a e m e n ol gi Método de ataque, onde alguém faz a da nf uso da persuasão, muitas vezes or m aç abusando da ingenuidade ou confiança o e e do usuário, para obter informações que podem ser utilizadas para ter u a nç a acesso não autorizado a computadores ou informações. Centro de Inteligência em Tecnologia da Informação e Segurança
  • 29. Ce tr o de Fragilidade nt eli ê ci a e m e n ol gi Por Adriel Desautels, em Fevereiro 12, 2009 a da nf or “A internet é um mundo sem forma onde m aç o identidades não são apenas dinâmicas, mas e e u também não podem ser seguramente a nç a verificadas. Isso é particularmente verdadeiro quando usamos as redes sociais dos sites de relacionamento.” Centro de Inteligência em Tecnologia da Informação e Segurança
  • 30. Ce tr o de Fragilidade nt eli ê ci a m e e “Seres humanos possuem uma tendência natural n ol para confiar uns nos outros. Se um ser humano gi a da puder prover a outro “algo suficiente” então, a nf or m confiança é conquistada. Aproximadamente 90% aç o das pessoas que visamos e exploramos, e e u confiaram em nós porque pensavam que a nç a trabalhávamos na mesma empresa que eles.” Artigo completo em: http://www.drwhitehat.com/artigos/engenharia-social-e-redes-relacionamento Centro de Inteligência em Tecnologia da Informação e Segurança
  • 31. Ce tr o de Políticas de Privacidade nt eli ê ci a e m e n ol gi Cuidados com dados pessoais em páginas a da Web, blogs e sites de redes de nf or m relacionamentos aç o e Cuidados com os dados armazenados e u a Cuidados com telefones celulares, PDAs e nç a outros aparelhos com bluetooth Centro de Inteligência em Tecnologia da Informação e Segurança
  • 32. Ce tr o de O Assunto não se esgota nt eli ê ci a e m e n ol gi Fraudes Internet. a da nf or Compras de Modo Seguro m aç o Protegendo as crianças e Adolescentes e e u a Legislaçãao: Monitoramento x nç a Privacidade Prevenção spam nos provedores Centro de Inteligência em Tecnologia da Informação e Segurança
  • 33. Ce tr o de A Defesa nt eli ê ci a e m e n ol gi Como se proteger de ameaças e a da nf navegar com mais segurança na rede. or m aç o e e u Seguranca a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  • 34. Ce tr o de DÚVIDAS nt eli ê ci a e m e n ol gi a da nf or m aç o e e u a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  • 35. Ce tr o de Referências nt eli ê ci a e m e n ol gi www.nic.br a da nf or www.saoluis.org/arquivos/saferdicas.pdf m aç o http://www.antispam.br e /www.mls.com.br/servicos/seguranca e u a nç a Videos: http://www.antispam.br/videos Centro de Inteligência em Tecnologia da Informação e Segurança
  • 36. Ce tr o de nt eli ê ci a e m e n ol gi a da nf or m aç o e e u a nç a Centro de Inteligência em Tecnologia da Informação e Segurança