SlideShare uma empresa Scribd logo
1 de 25
Conscientização
sobre Segurança da Informação
Apresentação:
          Atualmente - AGENERSA
          2012 - Analista de SI na APPI / CIELO
          2010 - Analista de SI na CIPHER / PETROBRAS
          2006 - Offshore - Geofísico na CC USA / PETROBRAS
          2003 - Consultor e Auditor na NG1 / INMETRO
          2000 - Tecnólogo em redes GPRS na LOTERJ
          ::::::::::::::::::::::::::::::::::::: Palestrante ::::::::::::::::::::::::::::::::::::::::::::
          - Desenvolvimento em Web 2.0
          - Combate à CyberBullying e Pedofilia na Web
          - Segurança da Informação
          :::::::::::::::::::::::: Certificações Internacionais :::::::::::::::::::::::::::::::
          - McAfee FCPA Channel Certification Course
          - ePolicy Orchestrator 4.5 (MSA-103.02 EM)
          - Host Intrusion Prevention 7.0 (MSA-401.06b EN)
          - Saas Endpoint Protection 5.2 Essentials (Technical)
          - Endpoint Encryption PC 6.0 (Technical)
          - Policy Auditor 5.3 (Technical)
Mas o que é Segurança da
            Informação?
A Segurança da Informação se refere à
proteção existente sobre as informações de
uma determinada empresa ou pessoa, isto é,
aplica-se tanto as informações corporativas
quanto às pessoais.

                  Ela pode estar guardada
                  para uso restrito ou exposta
                  ao público para consulta ou
                  aquisição.
Algumas estatísticas...
Na internet algumas coisas não são o que parecem ser...
Na internet algumas coisas não são o que parecem ser...
Na internet algumas coisas não são o que parecem ser...
Na internet algumas coisas não são o que parecem ser...
Na internet algumas coisas não são o que parecem ser...
Na internet algumas coisas não são o que parecem ser...
... e mesmo sem internet, não podemos ser vulneráveis!
O porquê desta palestra?
Não adianta a informática instalar firewalls, sistema de
      detecções de intrusos, antivírus, corrigir
                  vulnerabilidades ...

... Se os usuários colocam o login e senha em post-it
                   junto ao monitor.
Que vai ser compreendido é de uso empresarial e
                  doméstico.

    Nesta nova era estamos próximo a cyberwar.
 Inúmeros países estão alistando hackers para esta
                      guerra.
Hoje estamos fechando brechas com base nas ISOs.
Levantamento das Informações, Análise de
      Impacto, Verificação da Criticidade,




Desenvolvimento, Teste,
Homologação, Apresentação e Implementação.
Vírus




Nem todos os antivírus capturam tais pragas.
Um vírus de
computador
nada mais é
   que um
programa ou
instrução de
máquina que
    visa a
 prejudicar o
   próprio
usuário ou a
  terceiros.
Origens da infecção:

- E-mails de
conhecidos ou spam.

- Mídias removíveis.
(pendrives, HDs
externos, Mp3 player,
etc).

- Downloads.

- Rede.
Invasão
São ações praticadas por softwares projetados com
intenções danosas.




As consequências são:
* Instrução infectar.
* Danificar hardware ou software.
* Deixar o computador vulnerável.
* Visam os dados do usuário.
* Captura de informações sigilosas
(senhas e números de cartões de créditos entre outros),
* Captura de informações de caráter íntimo.
White hat é um hacker que estuda sistemas
de computação à procura de falhas na sua
segurança, mas respeitando princípios da
ética.

Black hat é um hacker que não respeita a
ética hacker, e usa seu conhecimento para
fins criminosos ou maliciosos.

Lam(m)er, ou script kiddie, alguém que se
considera hacker mas na verdade é pouco
competente, e usa ferramentas desenvolvidas
por outros crackers para demonstrar sua
suposta capacidade ou poder.

Phreaker é um hacker especializado em
telefonia (móvel ou fixa).

Hacktivista é um hacker que usa suas
habilidades com a intenção de ajudar causas
sociais ou políticas.
Demonstração




EM TEMPO REAL
Engenharia Social

Consistem em técnicas para convencer o
usuário a entregar dados como senhas
bancárias, número do cartão de crédito,
dados financeiros em geral, seja numa
conversa informal e despreocupada em uma
sala de bate papo, em um messenger, onde
geralmente costumam ocorrer tais atos, e até
mesmo pessoalmente.
Correções preventivas

 Essa ferramenta ajudará a corrigir as falhas:

 1- Logue no facebook, gmail, orkut, gtalk ou qualquer conta
 google.

 2- Em outra aba do navegador acesse o


https://privacyfix.com/start
 3- Inicie o rastreamento de vulnerabilidades.

 4- Siga o passo a passo descrito no relatório final.

Mais conteúdo relacionado

Mais procurados

Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na InternetJoão Torres
 
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nuno
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nunoPerigos da navecao_na_net_ap-goncalo_guilherme_e_nuno
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nunoggnggnggn
 
“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”João Gomes
 
2 Apresentacao Internet Segura
2 Apresentacao Internet Segura2 Apresentacao Internet Segura
2 Apresentacao Internet SeguraSandra Sousa
 
2 Apresentacao Internet Segura
2 Apresentacao Internet Segura2 Apresentacao Internet Segura
2 Apresentacao Internet SeguraFilipe Almeida
 
2 Apresentacao Internet Segura
2 Apresentacao Internet Segura2 Apresentacao Internet Segura
2 Apresentacao Internet Seguraacouto
 
2 apresentacao internet_segura
2 apresentacao internet_segura2 apresentacao internet_segura
2 apresentacao internet_segurabibliotecacorga
 
Seguranca Internet
Seguranca InternetSeguranca Internet
Seguranca InternetLuisa Lamas
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetcmendes4
 
Reconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernosReconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernosodilon_amt
 
Cartilha de Segurança Digital
Cartilha de Segurança DigitalCartilha de Segurança Digital
Cartilha de Segurança DigitalVictor Neves
 
Guia de segurança em Redes Sociais ESET
Guia de segurança em Redes Sociais ESET Guia de segurança em Redes Sociais ESET
Guia de segurança em Redes Sociais ESET ESET Brasil
 

Mais procurados (18)

Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
03 10
03   1003   10
03 10
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Roubo de identidade na internet
Roubo de identidade na internetRoubo de identidade na internet
Roubo de identidade na internet
 
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nuno
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nunoPerigos da navecao_na_net_ap-goncalo_guilherme_e_nuno
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nuno
 
“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”
 
2 Apresentacao Internet Segura
2 Apresentacao Internet Segura2 Apresentacao Internet Segura
2 Apresentacao Internet Segura
 
2 Apresentacao Internet Segura
2 Apresentacao Internet Segura2 Apresentacao Internet Segura
2 Apresentacao Internet Segura
 
Módulo n.º 5: Segurança
Módulo n.º 5: SegurançaMódulo n.º 5: Segurança
Módulo n.º 5: Segurança
 
2 Apresentacao Internet Segura
2 Apresentacao Internet Segura2 Apresentacao Internet Segura
2 Apresentacao Internet Segura
 
2 apresentacao internet_segura
2 apresentacao internet_segura2 apresentacao internet_segura
2 apresentacao internet_segura
 
2 Apresentacao Internet Segura
2 Apresentacao Internet Segura2 Apresentacao Internet Segura
2 Apresentacao Internet Segura
 
Seguranca Internet
Seguranca InternetSeguranca Internet
Seguranca Internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Reconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernosReconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernos
 
Cartilha de Segurança Digital
Cartilha de Segurança DigitalCartilha de Segurança Digital
Cartilha de Segurança Digital
 
Guia de segurança em Redes Sociais ESET
Guia de segurança em Redes Sociais ESET Guia de segurança em Redes Sociais ESET
Guia de segurança em Redes Sociais ESET
 

Semelhante a Segurança da Informação

1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetAndre Henrique
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfcostaamaryel
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...Alcyon Ferreira de Souza Junior, MSc
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam SaberAlcyon Ferreira de Souza Junior, MSc
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Spywares Trabalho Final
Spywares Trabalho FinalSpywares Trabalho Final
Spywares Trabalho FinalSara.cm
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Eduardo Santana
 

Semelhante a Segurança da Informação (20)

Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na Internet
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
Modelo
ModeloModelo
Modelo
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Spywares Trabalho Final
Spywares Trabalho FinalSpywares Trabalho Final
Spywares Trabalho Final
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016
 
Aula 32 - Internet
Aula 32 - InternetAula 32 - Internet
Aula 32 - Internet
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
 

Mais de Felipe Perin

Administração de portais
Administração de portaisAdministração de portais
Administração de portaisFelipe Perin
 
Palestra sobre cases governamentais e boas praticas no Joomla!
Palestra sobre cases governamentais e boas praticas no Joomla!Palestra sobre cases governamentais e boas praticas no Joomla!
Palestra sobre cases governamentais e boas praticas no Joomla!Felipe Perin
 
Auditoria tecnológica - ISO 27001
Auditoria tecnológica - ISO 27001Auditoria tecnológica - ISO 27001
Auditoria tecnológica - ISO 27001Felipe Perin
 
Automação e monitoramento APPI
Automação e monitoramento APPIAutomação e monitoramento APPI
Automação e monitoramento APPIFelipe Perin
 
Implementações no Parque Tecnológico
Implementações no Parque TecnológicoImplementações no Parque Tecnológico
Implementações no Parque TecnológicoFelipe Perin
 
Apresentação site
Apresentação siteApresentação site
Apresentação siteFelipe Perin
 
Agressões Virtuais
Agressões VirtuaisAgressões Virtuais
Agressões VirtuaisFelipe Perin
 
Joomla possibilidades infinitas em CMS
Joomla   possibilidades infinitas em CMSJoomla   possibilidades infinitas em CMS
Joomla possibilidades infinitas em CMSFelipe Perin
 

Mais de Felipe Perin (11)

Padrões E-Gov
Padrões E-GovPadrões E-Gov
Padrões E-Gov
 
Administração de portais
Administração de portaisAdministração de portais
Administração de portais
 
Palestra sobre cases governamentais e boas praticas no Joomla!
Palestra sobre cases governamentais e boas praticas no Joomla!Palestra sobre cases governamentais e boas praticas no Joomla!
Palestra sobre cases governamentais e boas praticas no Joomla!
 
Auditoria tecnológica - ISO 27001
Auditoria tecnológica - ISO 27001Auditoria tecnológica - ISO 27001
Auditoria tecnológica - ISO 27001
 
Pentest teórico
Pentest teóricoPentest teórico
Pentest teórico
 
Cloud mail APPI
Cloud mail APPICloud mail APPI
Cloud mail APPI
 
Automação e monitoramento APPI
Automação e monitoramento APPIAutomação e monitoramento APPI
Automação e monitoramento APPI
 
Implementações no Parque Tecnológico
Implementações no Parque TecnológicoImplementações no Parque Tecnológico
Implementações no Parque Tecnológico
 
Apresentação site
Apresentação siteApresentação site
Apresentação site
 
Agressões Virtuais
Agressões VirtuaisAgressões Virtuais
Agressões Virtuais
 
Joomla possibilidades infinitas em CMS
Joomla   possibilidades infinitas em CMSJoomla   possibilidades infinitas em CMS
Joomla possibilidades infinitas em CMS
 

Segurança da Informação

  • 2. Apresentação: Atualmente - AGENERSA 2012 - Analista de SI na APPI / CIELO 2010 - Analista de SI na CIPHER / PETROBRAS 2006 - Offshore - Geofísico na CC USA / PETROBRAS 2003 - Consultor e Auditor na NG1 / INMETRO 2000 - Tecnólogo em redes GPRS na LOTERJ ::::::::::::::::::::::::::::::::::::: Palestrante :::::::::::::::::::::::::::::::::::::::::::: - Desenvolvimento em Web 2.0 - Combate à CyberBullying e Pedofilia na Web - Segurança da Informação :::::::::::::::::::::::: Certificações Internacionais ::::::::::::::::::::::::::::::: - McAfee FCPA Channel Certification Course - ePolicy Orchestrator 4.5 (MSA-103.02 EM) - Host Intrusion Prevention 7.0 (MSA-401.06b EN) - Saas Endpoint Protection 5.2 Essentials (Technical) - Endpoint Encryption PC 6.0 (Technical) - Policy Auditor 5.3 (Technical)
  • 3. Mas o que é Segurança da Informação? A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição.
  • 5. Na internet algumas coisas não são o que parecem ser...
  • 6. Na internet algumas coisas não são o que parecem ser...
  • 7. Na internet algumas coisas não são o que parecem ser...
  • 8. Na internet algumas coisas não são o que parecem ser...
  • 9. Na internet algumas coisas não são o que parecem ser...
  • 10. Na internet algumas coisas não são o que parecem ser...
  • 11. ... e mesmo sem internet, não podemos ser vulneráveis!
  • 12. O porquê desta palestra? Não adianta a informática instalar firewalls, sistema de detecções de intrusos, antivírus, corrigir vulnerabilidades ... ... Se os usuários colocam o login e senha em post-it junto ao monitor.
  • 13.
  • 14. Que vai ser compreendido é de uso empresarial e doméstico. Nesta nova era estamos próximo a cyberwar. Inúmeros países estão alistando hackers para esta guerra. Hoje estamos fechando brechas com base nas ISOs.
  • 15.
  • 16. Levantamento das Informações, Análise de Impacto, Verificação da Criticidade, Desenvolvimento, Teste, Homologação, Apresentação e Implementação.
  • 17. Vírus Nem todos os antivírus capturam tais pragas.
  • 18. Um vírus de computador nada mais é que um programa ou instrução de máquina que visa a prejudicar o próprio usuário ou a terceiros.
  • 19. Origens da infecção: - E-mails de conhecidos ou spam. - Mídias removíveis. (pendrives, HDs externos, Mp3 player, etc). - Downloads. - Rede.
  • 20.
  • 21. Invasão São ações praticadas por softwares projetados com intenções danosas. As consequências são: * Instrução infectar. * Danificar hardware ou software. * Deixar o computador vulnerável. * Visam os dados do usuário. * Captura de informações sigilosas (senhas e números de cartões de créditos entre outros), * Captura de informações de caráter íntimo.
  • 22. White hat é um hacker que estuda sistemas de computação à procura de falhas na sua segurança, mas respeitando princípios da ética. Black hat é um hacker que não respeita a ética hacker, e usa seu conhecimento para fins criminosos ou maliciosos. Lam(m)er, ou script kiddie, alguém que se considera hacker mas na verdade é pouco competente, e usa ferramentas desenvolvidas por outros crackers para demonstrar sua suposta capacidade ou poder. Phreaker é um hacker especializado em telefonia (móvel ou fixa). Hacktivista é um hacker que usa suas habilidades com a intenção de ajudar causas sociais ou políticas.
  • 24. Engenharia Social Consistem em técnicas para convencer o usuário a entregar dados como senhas bancárias, número do cartão de crédito, dados financeiros em geral, seja numa conversa informal e despreocupada em uma sala de bate papo, em um messenger, onde geralmente costumam ocorrer tais atos, e até mesmo pessoalmente.
  • 25. Correções preventivas Essa ferramenta ajudará a corrigir as falhas: 1- Logue no facebook, gmail, orkut, gtalk ou qualquer conta google. 2- Em outra aba do navegador acesse o https://privacyfix.com/start 3- Inicie o rastreamento de vulnerabilidades. 4- Siga o passo a passo descrito no relatório final.