SlideShare a Scribd company logo
1 of 36
Download to read offline
Acesso Internet de Modo
        Seguro

               Dalva Minoda




   Centro de Inteligência em Tecnologia da Informação e Segurança
Ce
 tr
o
de
nt
eli
 ê
 ci
 a    Se você fosse morar em uma ilha
 e
m

 n
  e   deserta ou um vilarejo bem distante.
ol
 gi
 a
      Qual dos três itens escolheria?
da
nf
or
m
aç
        ( ) TV a cabo
 o
 e
 e
        ( ) Telefone Fixo ou Celular Básico
 u
 a
nç
 a
        ( ) Internet




               Centro de Inteligência em Tecnologia da Informação e Segurança
Ce
 tr
o
de
nt
eli
 ê
 ci


m
 a
 e    Sua organização consegueria ficar
  e
 n
ol
      sem internet..
 gi
 a
da
nf
or
m
aç
        ( ) 4 horas
 o
 e
 e
        ( ) 1 dia
 u
 a
nç
 a
        ( ) 1 semana




              Centro de Inteligência em Tecnologia da Informação e Segurança
Ce
 tr
o
de
nt
eli
 ê
 ci
 a
 e
m
  e
 n
ol
 gi
 a
da
nf
or
m
aç
 o
 e
      NECESSIDADE
 e
 u
 a
nç
                                          vício
 a




              Centro de Inteligência em Tecnologia da Informação e Segurança
Ce
 tr
o
de
nt
eli
      Estatísticas de Notificações de Spam
 ê
 ci
 a
      Reportadas ao CERT.br
 e
m
  e
 n
ol
 gi
 a
da
nf
or
m
aç
 o
 e
 e
 u
 a
nç
 a




            Centro de Inteligência em Tecnologia da Informação e Segurança
Ce
 tr
o
de


      Por que me preocupar
nt
eli
 ê
 ci
 a
 e
m
  e
 n
ol
 gi    Requisitos segurança: integridade,
 a
da
nf
       disponibilidade, confidencialidade.
or
m
aç
 o
       Por que alguém invadiria meu
 e
 e
 u
       computador?
 a
nç
 a




           Centro de Inteligência em Tecnologia da Informação e Segurança
Ce
 tr
o
de


      Vulnerabilidades tratadas
nt
eli
 ê
 ci
 a
 e
m
  e
 n
ol
 gi    Senhas
 a
da
nf
or
       Browser
m
aç
 o     Email
 e
 e
 u
 a
       Mensagem Instantânea
nç
 a
       Compartilhamento e distribuição
       arquivos
       Spam

           Centro de Inteligência em Tecnologia da Informação e Segurança
Ce
 tr
o
de


      Senhas
nt
eli
 ê
 ci
 a
 e
m
  e
 n
ol
 gi    Como não elaborar uma senha;
 a
da
nf
or
       O que é uma boa senha?
m
aç
 o     Como elaborar uma boa senha?
 e
 e
 u
 a
       Devo utilizar sempre a mesma senha?
nç
 a
       Quanto tempo mantenho uma senha?
       Como “decorar” uma senha?


           Centro de Inteligência em Tecnologia da Informação e Segurança
Ce
 tr
o
de


          Senhas
nt
eli
 ê
 ci
 a
 e
m     AJO2663MG                                        25catarata => 20cogumelo
  e
 n                                                     => outlook: ok7fork#
ol
 gi
      19259810                                         => windowslive: we13fork@
 a
da
      123456
nf
or                                       Batatinha quando nasce se esparrama
m
aç    dalva123                           pelo chao
 o
 e
 e                                       1a,2a ou ultima letra de cada palavra
 u    usuario                            BqnsepC => 7 caracteres
 a
nç                                       !BqnsepC
 a    aluno

      A91715297#




                   Centro de Inteligência em Tecnologia da Informação e Segurança
Ce
 tr
o
de


      Navegadores
nt
eli
 ê
 ci
 a
 e
m
  e
 n
ol
 gi                      Riscos associados
 a
da
nf                             Java script * Cookies
or
m
aç                             Active X    * pop-up
 o
 e
 e
 u
 a
nç
 a
                         Cuidado transações via web
                         Medidas Preventivas
                         Escolha browser

          Centro de Inteligência em Tecnologia da Informação e Segurança
Ce
 tr
o
de


      Anti - Virus
nt
eli
 ê
 ci
 a
 e
m
  e
 n
ol
 gi                       Funcionalidades mínimas
 a
da
nf
or
                          Uso anti-virus
m
aç
 o                        Atualizações
 e
 e
 u
 a
                          Anti-virus não protege tudo
nç
 a




           Centro de Inteligência em Tecnologia da Informação e Segurança
Ce
 tr
o
de


      Firewalls
nt
eli
 ê
 ci
 a
 e
m
  e
 n
ol
 gi                       Funcionalidades
 a
da
nf
or
                          Necessidade firewall pessoal
m
aç
 o                        Verificar tentativas de
 e
 e
 u                        acesso bloqueadas pelo
 a
nç
 a
                          firewall




           Centro de Inteligência em Tecnologia da Informação e Segurança
Ce
 tr
o
de


      Atualização software
nt
eli
 ê
 ci
 a
 e
m
  e
 n
ol
 gi                        Indentificando
 a
da
nf
                          vulnerabilidades
or
m
aç
 o
                          Corrigindo vulnerabilidades
 e
 e
 u
                                Ferramentas análise
 a
nç
 a




           Centro de Inteligência em Tecnologia da Informação e Segurança
Ce
 tr


      Programa Mensagem
o
de
nt
eli


      Instanânea
 ê
 ci
 a
 e
m
  e
 n
ol
 gi                      Riscos associados
 a
da
nf
or
                         Medidas Preventivas
m
aç
 o                       Mens.Inst. Pessoal e
 e
 e
 u                       corporativo
 a
nç
 a




          Centro de Inteligência em Tecnologia da Informação e Segurança
Ce
 tr


      Programas Distribuiçao
o
de
nt
eli


      Arquivos
 ê
 ci
 a
 e
m
  e
 n
ol
 gi                       O que é e como baixar
 a
da
nf
                          arquivos por ele
or
m
aç
 o
                          Riscos associados
 e
 e
 u                        Medidas preventivas
 a
nç
 a




           Centro de Inteligência em Tecnologia da Informação e Segurança
Ce
 tr
o
de


      Leitores de email
nt
eli
 ê
 ci
 a
 e
m
  e
 n
ol
 gi                       Riscos associados
 a
da
nf
or
                          Configuração modo seguro
m
aç
 o                        Medidas preventivas
 e
 e
 u
 a
nç
 a




           Centro de Inteligência em Tecnologia da Informação e Segurança
Ce
 tr
o
de
nt
eli
 ê
 ci
 a
 e
m
  e
 n
ol
 gi
 a
da
nf
or
m
aç
 o
 e
 e
 u
 a
nç
 a




      Centro de Inteligência em Tecnologia da Informação e Segurança
Ce
 tr
o
de
nt
eli
 ê
 ci
 a
 e
m
  e
 n
ol
 gi
 a
da
nf
or
m
aç
 o
 e
 e
 u
 a
nç
 a




      Centro de Inteligência em Tecnologia da Informação e Segurança
Ce
 tr
o
de


       Spam
nt
eli
 ê
 ci
 a

m
 e

  e
      Por que enviam spam?
 n
ol
 gi
      Spam zommbies
 a
da
nf
      Como spammers conseguem endereço email
or
m
aç
      Como spammers confirmam end. email?
 o
 e
 e
 u
 a
nç
 a




               Centro de Inteligência em Tecnologia da Informação e Segurança
Ce
 tr


      Spam: transtornos para
o
de
nt
eli


      usuários
 ê
 ci
 a
 e
m
  e
 n
ol
 gi
        Tempo gasto para ler e separar emails úteis
 a
da                                         de spam
nf
or
m
aç
                               Perda produtividade
 o
 e
 e
                          Não recebimento emails
 u
 a
nç
                  Conteúdo impróprio ou ofensivo
 a
                              Prejuízos financeiros




            Centro de Inteligência em Tecnologia da Informação e Segurança
Ce
 tr


      Spam: transtornos para
o
de
nt
eli


      provedores
 ê
 ci
 a
 e
m
  e
 n
ol
 gi
       Impacto na banda
 a
da
nf
       Investimento em pessoal e equipamento
or
m
aç     Inclusão em lista de bloqueios
 o
 e
 e     Má utilização recursos servidores
 u
 a
nç
 a




            Centro de Inteligência em Tecnologia da Informação e Segurança
Ce
 tr
o
de


       Tipos de Spam
nt
eli
 ê
 ci
 a
 e    Correntes
m

 n
ol
  e
      Boatos (hoaxes) e lendas urbanas (netlore)
 gi
 a
da
      Propagandas
nf
or
m
      Ameaças, brincadeiras e difamação
aç
 o
 e
      Pornografia
 e
 u
 a    Códigos maliciosos
nç
 a
      Fraudes(phishing), golpes (scam)
      Spit (spam via Internet Telephony)
      spim(spams via Instant Messenge)
      Spam via redes de relacionamentos
               Centro de Inteligência em Tecnologia da Informação e Segurança
Ce
 tr
o
de


      Spam: Dicas Segurança
nt
eli
 ê
 ci
 a
 e
m
  e
 n
ol
 gi
        Preserve identidade
 a
da
nf
        Mantenha-se atualizado
or
m
aç      Cuidado ao Acessar HomeBanking
 o
 e
 e      Cuidado ao fazer cadastros
 u
 a
nç
 a
        Atenção: Não seja um Clicador Compulsivo
        Vale o conselho da mamãe:
      Nao converse nem aceite nada de estranhos


             Centro de Inteligência em Tecnologia da Informação e Segurança
Ce
 tr
o
de


      A quem reclamar?
nt
eli
 ê
 ci
 a
 e
m
  e
 n
ol
 gi
       Por que devo reclamar
 a
da
nf
         Relatar abusos
or
m
aç
         Serem tomadas providencias
 o
 e
 e     Para quem reclamar
 u
 a
nç       De onde partiu email
 a

         e-mail cert@cert.br
       O que informar
         Encaminhar email com cabeçalho

           Centro de Inteligência em Tecnologia da Informação e Segurança
Ce
 tr
o
de


      Compartilhamento Pastas
nt
eli
 ê
 ci
 a
 e
m
  e
 n
ol
 gi                      Riscos
 a
da
nf
or
                         Riscos com wireless em
m
aç
 o
                         espaços públicos
 e
 e
 u                       Medidas preventivas
 a
nç
 a




          Centro de Inteligência em Tecnologia da Informação e Segurança
Ce
 tr
o
de


      Backup
nt
eli
 ê
 ci
 a
 e
m
  e
 n
ol
 gi                              Cópias Segurança
 a
da
nf
or
                                 Computador Manutenção
m
aç
 o
 e
 e
 u
 a
nç
 a




          Centro de Inteligência em Tecnologia da Informação e Segurança
Ce
 tr
o
de


      Engenharia Social
nt
eli
 ê
 ci
 a
 e
m
  e
 n
ol
 gi
 a
da
nf
or
m
aç
 o
 e
 e
 u
 a
nç
 a




           Centro de Inteligência em Tecnologia da Informação e Segurança
Ce
 tr
o
de


      Engenharia Social
nt
eli
 ê
 ci
 a
 e
m
  e
 n
ol
 gi    Método de ataque, onde alguém faz
 a
da
nf
       uso da persuasão, muitas vezes
or
m
aç
       abusando da ingenuidade ou confiança
 o
 e
 e
       do usuário, para obter informações
       que podem ser utilizadas para ter
 u
 a
nç
 a
       acesso não autorizado a computadores
       ou informações.


           Centro de Inteligência em Tecnologia da Informação e Segurança
Ce
 tr
o
de


          Fragilidade
nt
eli
 ê
 ci
 a
 e
m
  e
 n
ol
 gi     Por Adriel Desautels, em Fevereiro 12, 2009
 a
da
nf
or
      “A internet é um mundo sem forma onde
m
aç
 o
      identidades não são apenas dinâmicas, mas
 e
 e
 u
      também não podem ser seguramente
 a
nç
 a
      verificadas. Isso é particularmente verdadeiro
      quando usamos as redes sociais dos sites de
      relacionamento.”


                 Centro de Inteligência em Tecnologia da Informação e Segurança
Ce
 tr
o
de


             Fragilidade
nt
eli
 ê
 ci
 a

m
 e

  e
      “Seres humanos possuem uma tendência natural
 n
ol
      para confiar uns nos outros. Se um ser humano
 gi
 a
da
      puder prover a outro “algo suficiente” então, a
nf
or
m
      confiança é conquistada. Aproximadamente 90%
aç
 o    das pessoas que visamos e exploramos,
 e
 e
 u
      confiaram em nós porque pensavam que
 a
nç
 a
      trabalhávamos na mesma empresa que eles.”
      Artigo completo em:
      http://www.drwhitehat.com/artigos/engenharia-social-e-redes-relacionamento




                            Centro de Inteligência em Tecnologia da Informação e Segurança
Ce
 tr
o
de


      Políticas de Privacidade
nt
eli
 ê
 ci
 a
 e
m
  e
 n
ol
 gi
       Cuidados com dados pessoais em páginas
 a
da     Web, blogs e sites de redes de
nf
or
m
       relacionamentos
aç
 o
 e     Cuidados com os dados armazenados
 e
 u
 a     Cuidados com telefones celulares, PDAs e
nç
 a     outros aparelhos com bluetooth




            Centro de Inteligência em Tecnologia da Informação e Segurança
Ce
 tr
o
de


      O Assunto não se esgota
nt
eli
 ê
 ci
 a
 e
m
  e
 n
ol
 gi    Fraudes Internet.
 a
da
nf
or
       Compras de Modo Seguro
m
aç
 o     Protegendo as crianças e Adolescentes
 e
 e
 u
 a
       Legislaçãao: Monitoramento x
nç
 a     Privacidade
       Prevenção spam nos provedores


           Centro de Inteligência em Tecnologia da Informação e Segurança
Ce
 tr
o
de


      A Defesa
nt
eli
 ê
 ci
 a
 e
m
  e
 n
ol
 gi    Como se proteger de ameaças e
 a
da
nf
       navegar com mais segurança na rede.
or
m
aç
 o
 e
 e
 u                                                  Seguranca
 a
nç
 a




           Centro de Inteligência em Tecnologia da Informação e Segurança
Ce
 tr
o
de


      DÚVIDAS
nt
eli
 ê
 ci
 a
 e
m
  e
 n
ol
 gi
 a
da
nf
or
m
aç
 o
 e
 e
 u
 a
nç
 a




          Centro de Inteligência em Tecnologia da Informação e Segurança
Ce
 tr
o
de


      Referências
nt
eli
 ê
 ci
 a
 e
m
  e
 n
ol
 gi    www.nic.br
 a
da
nf
or
       www.saoluis.org/arquivos/saferdicas.pdf
m
aç
 o     http://www.antispam.br
 e

       /www.mls.com.br/servicos/seguranca
 e
 u
 a
nç
 a
       Videos:
         http://www.antispam.br/videos



            Centro de Inteligência em Tecnologia da Informação e Segurança
Ce
 tr
o
de
nt
eli
 ê
 ci
 a
 e
m
  e
 n
ol
 gi
 a
da
nf
or
m
aç
 o
 e
 e
 u
 a
nç
 a




      Centro de Inteligência em Tecnologia da Informação e Segurança

More Related Content

What's hot

Ransomware e a proxima geracao de ameacas ciberneticas
Ransomware e a proxima geracao de ameacas ciberneticasRansomware e a proxima geracao de ameacas ciberneticas
Ransomware e a proxima geracao de ameacas ciberneticasBravo Tecnologia
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brJoão Rufino de Sales
 
201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...Sandro Suffert
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...FecomercioSP
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da InformaçãoSCTI UENF
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosIvani Nascimento
 
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaPenetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaCampus Party Brasil
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Jefferson Costa
 
FirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoFirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoMaurício Harley
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 

What's hot (20)

Portfolio
PortfolioPortfolio
Portfolio
 
Apresentação SegInfo
Apresentação SegInfoApresentação SegInfo
Apresentação SegInfo
 
Ransomware e a proxima geracao de ameacas ciberneticas
Ransomware e a proxima geracao de ameacas ciberneticasRansomware e a proxima geracao de ameacas ciberneticas
Ransomware e a proxima geracao de ameacas ciberneticas
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.br
 
201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
 
Aula 8 semana
Aula 8 semanaAula 8 semana
Aula 8 semana
 
Relatorio urna
Relatorio urnaRelatorio urna
Relatorio urna
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação
 
Segurança em Sistemas Distribuídos
Segurança em Sistemas DistribuídosSegurança em Sistemas Distribuídos
Segurança em Sistemas Distribuídos
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusos
 
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaPenetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
FirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoFirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade Cisco
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Segurança em sistemas distribuidos
Segurança em sistemas distribuidosSegurança em sistemas distribuidos
Segurança em sistemas distribuidos
 

Viewers also liked

Sobre a CITIS
Sobre a CITISSobre a CITIS
Sobre a CITISwelber.a
 
Trabalhando remotamente com segurança
Trabalhando remotamente com segurançaTrabalhando remotamente com segurança
Trabalhando remotamente com segurançawelber.a
 
Open Source Creativity
Open Source CreativityOpen Source Creativity
Open Source CreativitySara Cannon
 
Reuters: Pictures of the Year 2016 (Part 2)
Reuters: Pictures of the Year 2016 (Part 2)Reuters: Pictures of the Year 2016 (Part 2)
Reuters: Pictures of the Year 2016 (Part 2)maditabalnco
 
The Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post FormatsThe Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post FormatsBarry Feldman
 
The Outcome Economy
The Outcome EconomyThe Outcome Economy
The Outcome EconomyHelge Tennø
 

Viewers also liked (6)

Sobre a CITIS
Sobre a CITISSobre a CITIS
Sobre a CITIS
 
Trabalhando remotamente com segurança
Trabalhando remotamente com segurançaTrabalhando remotamente com segurança
Trabalhando remotamente com segurança
 
Open Source Creativity
Open Source CreativityOpen Source Creativity
Open Source Creativity
 
Reuters: Pictures of the Year 2016 (Part 2)
Reuters: Pictures of the Year 2016 (Part 2)Reuters: Pictures of the Year 2016 (Part 2)
Reuters: Pictures of the Year 2016 (Part 2)
 
The Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post FormatsThe Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post Formats
 
The Outcome Economy
The Outcome EconomyThe Outcome Economy
The Outcome Economy
 

Similar to Acesso à internet de modo seguro

1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesQualister
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e OportunidadesMarcio Cunha
 
Segurança a favor do seu E-commerce
Segurança a favor do seu E-commerceSegurança a favor do seu E-commerce
Segurança a favor do seu E-commerceSite Blindado S.A.
 
Spywares Trabalho Final
Spywares Trabalho FinalSpywares Trabalho Final
Spywares Trabalho FinalSara.cm
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Internet segura
Internet seguraInternet segura
Internet seguraDaniel
 
Internet segura
Internet seguraInternet segura
Internet seguraDaniel
 
APT - O inimigo entre nós!
APT - O inimigo entre nós!APT - O inimigo entre nós!
APT - O inimigo entre nós!Leivan Carvalho
 
IS_Institucional.ppsx
IS_Institucional.ppsxIS_Institucional.ppsx
IS_Institucional.ppsxBrianBenigno1
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
Seg Internet A Soares
Seg Internet A SoaresSeg Internet A Soares
Seg Internet A Soaresamspsoares
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em HospitaisArthur Paixão
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Symantec Brasil
 
Segurança e Auditoria de Sistemas - Aula 03
Segurança e Auditoria de Sistemas - Aula 03Segurança e Auditoria de Sistemas - Aula 03
Segurança e Auditoria de Sistemas - Aula 03Ana Caroline GTI - EAD
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informaçãofelipetsi
 

Similar to Acesso à internet de modo seguro (20)

1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Segurança a favor do seu E-commerce
Segurança a favor do seu E-commerceSegurança a favor do seu E-commerce
Segurança a favor do seu E-commerce
 
Spywares Trabalho Final
Spywares Trabalho FinalSpywares Trabalho Final
Spywares Trabalho Final
 
seguranca
segurancaseguranca
seguranca
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Internet segura
Internet seguraInternet segura
Internet segura
 
APT - O inimigo entre nós!
APT - O inimigo entre nós!APT - O inimigo entre nós!
APT - O inimigo entre nós!
 
IS_Institucional.ppsx
IS_Institucional.ppsxIS_Institucional.ppsx
IS_Institucional.ppsx
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Seg Internet A Soares
Seg Internet A SoaresSeg Internet A Soares
Seg Internet A Soares
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em Hospitais
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
 
Segurança e Auditoria de Sistemas - Aula 03
Segurança e Auditoria de Sistemas - Aula 03Segurança e Auditoria de Sistemas - Aula 03
Segurança e Auditoria de Sistemas - Aula 03
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
 

Acesso à internet de modo seguro

  • 1. Acesso Internet de Modo Seguro Dalva Minoda Centro de Inteligência em Tecnologia da Informação e Segurança
  • 2. Ce tr o de nt eli ê ci a Se você fosse morar em uma ilha e m n e deserta ou um vilarejo bem distante. ol gi a Qual dos três itens escolheria? da nf or m aç ( ) TV a cabo o e e ( ) Telefone Fixo ou Celular Básico u a nç a ( ) Internet Centro de Inteligência em Tecnologia da Informação e Segurança
  • 3. Ce tr o de nt eli ê ci m a e Sua organização consegueria ficar e n ol sem internet.. gi a da nf or m aç ( ) 4 horas o e e ( ) 1 dia u a nç a ( ) 1 semana Centro de Inteligência em Tecnologia da Informação e Segurança
  • 4. Ce tr o de nt eli ê ci a e m e n ol gi a da nf or m aç o e NECESSIDADE e u a nç vício a Centro de Inteligência em Tecnologia da Informação e Segurança
  • 5. Ce tr o de nt eli Estatísticas de Notificações de Spam ê ci a Reportadas ao CERT.br e m e n ol gi a da nf or m aç o e e u a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  • 6. Ce tr o de Por que me preocupar nt eli ê ci a e m e n ol gi Requisitos segurança: integridade, a da nf disponibilidade, confidencialidade. or m aç o Por que alguém invadiria meu e e u computador? a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  • 7. Ce tr o de Vulnerabilidades tratadas nt eli ê ci a e m e n ol gi Senhas a da nf or Browser m aç o Email e e u a Mensagem Instantânea nç a Compartilhamento e distribuição arquivos Spam Centro de Inteligência em Tecnologia da Informação e Segurança
  • 8. Ce tr o de Senhas nt eli ê ci a e m e n ol gi Como não elaborar uma senha; a da nf or O que é uma boa senha? m aç o Como elaborar uma boa senha? e e u a Devo utilizar sempre a mesma senha? nç a Quanto tempo mantenho uma senha? Como “decorar” uma senha? Centro de Inteligência em Tecnologia da Informação e Segurança
  • 9. Ce tr o de Senhas nt eli ê ci a e m AJO2663MG 25catarata => 20cogumelo e n => outlook: ok7fork# ol gi 19259810 => windowslive: we13fork@ a da 123456 nf or Batatinha quando nasce se esparrama m aç dalva123 pelo chao o e e 1a,2a ou ultima letra de cada palavra u usuario BqnsepC => 7 caracteres a nç !BqnsepC a aluno A91715297# Centro de Inteligência em Tecnologia da Informação e Segurança
  • 10. Ce tr o de Navegadores nt eli ê ci a e m e n ol gi Riscos associados a da nf Java script * Cookies or m aç Active X * pop-up o e e u a nç a Cuidado transações via web Medidas Preventivas Escolha browser Centro de Inteligência em Tecnologia da Informação e Segurança
  • 11. Ce tr o de Anti - Virus nt eli ê ci a e m e n ol gi Funcionalidades mínimas a da nf or Uso anti-virus m aç o Atualizações e e u a Anti-virus não protege tudo nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  • 12. Ce tr o de Firewalls nt eli ê ci a e m e n ol gi Funcionalidades a da nf or Necessidade firewall pessoal m aç o Verificar tentativas de e e u acesso bloqueadas pelo a nç a firewall Centro de Inteligência em Tecnologia da Informação e Segurança
  • 13. Ce tr o de Atualização software nt eli ê ci a e m e n ol gi Indentificando a da nf vulnerabilidades or m aç o Corrigindo vulnerabilidades e e u Ferramentas análise a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  • 14. Ce tr Programa Mensagem o de nt eli Instanânea ê ci a e m e n ol gi Riscos associados a da nf or Medidas Preventivas m aç o Mens.Inst. Pessoal e e e u corporativo a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  • 15. Ce tr Programas Distribuiçao o de nt eli Arquivos ê ci a e m e n ol gi O que é e como baixar a da nf arquivos por ele or m aç o Riscos associados e e u Medidas preventivas a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  • 16. Ce tr o de Leitores de email nt eli ê ci a e m e n ol gi Riscos associados a da nf or Configuração modo seguro m aç o Medidas preventivas e e u a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  • 17. Ce tr o de nt eli ê ci a e m e n ol gi a da nf or m aç o e e u a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  • 18. Ce tr o de nt eli ê ci a e m e n ol gi a da nf or m aç o e e u a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  • 19. Ce tr o de Spam nt eli ê ci a m e e Por que enviam spam? n ol gi Spam zommbies a da nf Como spammers conseguem endereço email or m aç Como spammers confirmam end. email? o e e u a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  • 20. Ce tr Spam: transtornos para o de nt eli usuários ê ci a e m e n ol gi Tempo gasto para ler e separar emails úteis a da de spam nf or m aç Perda produtividade o e e Não recebimento emails u a nç Conteúdo impróprio ou ofensivo a Prejuízos financeiros Centro de Inteligência em Tecnologia da Informação e Segurança
  • 21. Ce tr Spam: transtornos para o de nt eli provedores ê ci a e m e n ol gi Impacto na banda a da nf Investimento em pessoal e equipamento or m aç Inclusão em lista de bloqueios o e e Má utilização recursos servidores u a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  • 22. Ce tr o de Tipos de Spam nt eli ê ci a e Correntes m n ol e Boatos (hoaxes) e lendas urbanas (netlore) gi a da Propagandas nf or m Ameaças, brincadeiras e difamação aç o e Pornografia e u a Códigos maliciosos nç a Fraudes(phishing), golpes (scam) Spit (spam via Internet Telephony) spim(spams via Instant Messenge) Spam via redes de relacionamentos Centro de Inteligência em Tecnologia da Informação e Segurança
  • 23. Ce tr o de Spam: Dicas Segurança nt eli ê ci a e m e n ol gi Preserve identidade a da nf Mantenha-se atualizado or m aç Cuidado ao Acessar HomeBanking o e e Cuidado ao fazer cadastros u a nç a Atenção: Não seja um Clicador Compulsivo Vale o conselho da mamãe: Nao converse nem aceite nada de estranhos Centro de Inteligência em Tecnologia da Informação e Segurança
  • 24. Ce tr o de A quem reclamar? nt eli ê ci a e m e n ol gi Por que devo reclamar a da nf Relatar abusos or m aç Serem tomadas providencias o e e Para quem reclamar u a nç De onde partiu email a e-mail cert@cert.br O que informar Encaminhar email com cabeçalho Centro de Inteligência em Tecnologia da Informação e Segurança
  • 25. Ce tr o de Compartilhamento Pastas nt eli ê ci a e m e n ol gi Riscos a da nf or Riscos com wireless em m aç o espaços públicos e e u Medidas preventivas a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  • 26. Ce tr o de Backup nt eli ê ci a e m e n ol gi Cópias Segurança a da nf or Computador Manutenção m aç o e e u a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  • 27. Ce tr o de Engenharia Social nt eli ê ci a e m e n ol gi a da nf or m aç o e e u a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  • 28. Ce tr o de Engenharia Social nt eli ê ci a e m e n ol gi Método de ataque, onde alguém faz a da nf uso da persuasão, muitas vezes or m aç abusando da ingenuidade ou confiança o e e do usuário, para obter informações que podem ser utilizadas para ter u a nç a acesso não autorizado a computadores ou informações. Centro de Inteligência em Tecnologia da Informação e Segurança
  • 29. Ce tr o de Fragilidade nt eli ê ci a e m e n ol gi Por Adriel Desautels, em Fevereiro 12, 2009 a da nf or “A internet é um mundo sem forma onde m aç o identidades não são apenas dinâmicas, mas e e u também não podem ser seguramente a nç a verificadas. Isso é particularmente verdadeiro quando usamos as redes sociais dos sites de relacionamento.” Centro de Inteligência em Tecnologia da Informação e Segurança
  • 30. Ce tr o de Fragilidade nt eli ê ci a m e e “Seres humanos possuem uma tendência natural n ol para confiar uns nos outros. Se um ser humano gi a da puder prover a outro “algo suficiente” então, a nf or m confiança é conquistada. Aproximadamente 90% aç o das pessoas que visamos e exploramos, e e u confiaram em nós porque pensavam que a nç a trabalhávamos na mesma empresa que eles.” Artigo completo em: http://www.drwhitehat.com/artigos/engenharia-social-e-redes-relacionamento Centro de Inteligência em Tecnologia da Informação e Segurança
  • 31. Ce tr o de Políticas de Privacidade nt eli ê ci a e m e n ol gi Cuidados com dados pessoais em páginas a da Web, blogs e sites de redes de nf or m relacionamentos aç o e Cuidados com os dados armazenados e u a Cuidados com telefones celulares, PDAs e nç a outros aparelhos com bluetooth Centro de Inteligência em Tecnologia da Informação e Segurança
  • 32. Ce tr o de O Assunto não se esgota nt eli ê ci a e m e n ol gi Fraudes Internet. a da nf or Compras de Modo Seguro m aç o Protegendo as crianças e Adolescentes e e u a Legislaçãao: Monitoramento x nç a Privacidade Prevenção spam nos provedores Centro de Inteligência em Tecnologia da Informação e Segurança
  • 33. Ce tr o de A Defesa nt eli ê ci a e m e n ol gi Como se proteger de ameaças e a da nf navegar com mais segurança na rede. or m aç o e e u Seguranca a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  • 34. Ce tr o de DÚVIDAS nt eli ê ci a e m e n ol gi a da nf or m aç o e e u a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  • 35. Ce tr o de Referências nt eli ê ci a e m e n ol gi www.nic.br a da nf or www.saoluis.org/arquivos/saferdicas.pdf m aç o http://www.antispam.br e /www.mls.com.br/servicos/seguranca e u a nç a Videos: http://www.antispam.br/videos Centro de Inteligência em Tecnologia da Informação e Segurança
  • 36. Ce tr o de nt eli ê ci a e m e n ol gi a da nf or m aç o e e u a nç a Centro de Inteligência em Tecnologia da Informação e Segurança