SlideShare a Scribd company logo
1 of 56
SEGURANÇA DA INFORMAÇÃO
QUEM SERÁ A PRÓXIMA VÍTIMA?

Alunos da Escola Novaerense e convidados
28/06/12


A grande ironia atual:

A mesma Tecnologia que é usada para bem é usada para o mal.
Barack Obama.




                                                        Marcony Felipe Morais de Brito
O que iremos abordar:
   Segurança em nosso dia a dia
   Conceitos
   Mídia e Ataques
   Senhas
   Dicas
   Indicações de Filmes e Livros
Números interessantes
Outros Números interessantes
Segurança em nosso dia a dia




           "A curiosidade matou o gato"
Conceitos
   Engenharia Social
   Vírus
   Cavalo de Tróia – Trojan
   Antivírus Falso
   Keylogger
   Malware
Hackers   Crackers
Engenharia Social
Vírus

Programa capaz de infectar outros programas e
  causar algum dano ou interferência.

Infecta:
-Computadores
-SmartPhones
-Tablets
Maneiras de infecção:
   Antigamente:
     Disquetes



   Atualmente:
     E-mails ou anexo de e-mails
     Download de programas, filmes, músicas

     Dispositivos USB

     CD’s, DVD’s

     Falhas de segurança
Primeira reportagem sobre vírus




     http://www.youtube.com/watch?v=tVAe9eSHBQQ
Cavalo de Tróia - Trojan
   Presente de grego aos Troianos
   Abre portas de comunicação no computador
Programas que eram muitos utilizados: Netbeans, Turkojan, Beasts, Back Orifice 2000
Falso antivírus
   Tem a função de se passar por um antivírus
    verdadeiro, inibir o verdadeiro e vender produtos
Keyloggers
   Programas que monitoram o que o usuário está
    digitando e salva em relatórios




Programas de monitoramento conhecidos: Ardamax, Refog, Spybox, Spector, entre
muitos outros pagos e gratuitos
Malware
Phishing
Método ainda muito utilizado
HTTPS
Mercado Negro
Mercado Negro
Prestação de serviço (Valores aproximados):

Um computador infectado= R$5,50
Dados de cartão de crédito = R$15,00
Password da conta de e-mail = R$30,00
Conta de rede social = R$280,00
Passaporte clonado = R$1500,00
Conta de serviços de pagamentos = R$25,00
Conta com garantia de saldo = R$160,00 a
  R$3000,00
Outra forma: Vazar gratuitamente
Roubando identidades



     http://www.youtube.com/watch?v=JoUiKu_ReIU
Dicas: E-mail - Gmail
   Duas etapas de verificação
Mais dicas: Facebook
Mais dicas: Facebook
Mais dicas: Facebook
Mais dicas: Facebook
Mais dicas: Facebook
Senhas
Senhas
   Em qualquer sistema as senhas são usadas para
    verificação da identidade do usuário

Uma pessoa que tem sua senha pode:

   Ler e-mails em seu nome
   Obter informações em seu computador
   Se passar por você em compras online
TOP 10 - Senhas

1.    senha
2.    123456
3.    12345678
4.    1234
5.    QWERTY (as cinco primeiras letras do teclado)
6.    12345
7.    dragão
8.    bichano
9.    beisebol
10.   futebol
Dicas úteis
 Palavras do dicionário
 Complexidade da palavra

 Use uma frase ou palavra como referência! Pegar a
  primeira, segunda ou última letra de cada palavra por
  exemplo
Ex: Bola explode na cabeça estraçalha na mão.
Senhas:
BencenM
!BencenM

     “Nunca use a mesma senha em vários serviços”
Qual Antivírus é bom?
Preço de Antivírus




    R$99,00 por ano   R$80,00 por ano
O melhor de todos Antivírus
Dicas muito importantes

   Atualizações
   Funcionamento do Anti-Malware
   Leia sobre segurança!
   Cuidado com os locais em que acessa a Internet
Caso Carolina Dieckmann
Buscas no Google:
Entre Maio 2012 a Junho de 2012
Uma vez na Internet...
Filmes – Tema: História/Segurança




       Recomendação:
       Reportagem      da
       revista Veja sobre
       a verdades do
       filme
Filmes – Tema: História/Segurança




    Mais filmes: http://www.mediafire.com/?f4ddhwc16eudknm
Livros
Livros
FOCA NA SEGURANÇA!
Muito obrigado!
   Marcony Felipe
   E-mail: marconyfmb@gmail.com
   http://facebook.com/marconyfelipe
   http://twitter.com/marconyfelipe
   http://gplus.to/marconyfelipe

More Related Content

Viewers also liked

Palestra & Painel - Competências em GP - Lelio Varella - PMIRIO 12o Encontro ...
Palestra & Painel - Competências em GP - Lelio Varella - PMIRIO 12o Encontro ...Palestra & Painel - Competências em GP - Lelio Varella - PMIRIO 12o Encontro ...
Palestra & Painel - Competências em GP - Lelio Varella - PMIRIO 12o Encontro ...Lelio Varella
 
Guerra cibernética 2.0 - Latinoware
Guerra cibernética 2.0 - LatinowareGuerra cibernética 2.0 - Latinoware
Guerra cibernética 2.0 - LatinowareEddy Oliveira
 
GERENCIAMENTO DE RISCOS EMPRESARIAS
GERENCIAMENTO  DE RISCOS EMPRESARIASGERENCIAMENTO  DE RISCOS EMPRESARIAS
GERENCIAMENTO DE RISCOS EMPRESARIASWalther Krause
 
Palestra sobre Inteligência e Defesa Cibernética - Estratégias para Combater ...
Palestra sobre Inteligência e Defesa Cibernética - Estratégias para Combater ...Palestra sobre Inteligência e Defesa Cibernética - Estratégias para Combater ...
Palestra sobre Inteligência e Defesa Cibernética - Estratégias para Combater ...Deivison Pinheiro Franco.·.
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoFernando Palma
 
Apresentação de slides pronto
Apresentação de slides prontoApresentação de slides pronto
Apresentação de slides prontocandidacbertao
 

Viewers also liked (6)

Palestra & Painel - Competências em GP - Lelio Varella - PMIRIO 12o Encontro ...
Palestra & Painel - Competências em GP - Lelio Varella - PMIRIO 12o Encontro ...Palestra & Painel - Competências em GP - Lelio Varella - PMIRIO 12o Encontro ...
Palestra & Painel - Competências em GP - Lelio Varella - PMIRIO 12o Encontro ...
 
Guerra cibernética 2.0 - Latinoware
Guerra cibernética 2.0 - LatinowareGuerra cibernética 2.0 - Latinoware
Guerra cibernética 2.0 - Latinoware
 
GERENCIAMENTO DE RISCOS EMPRESARIAS
GERENCIAMENTO  DE RISCOS EMPRESARIASGERENCIAMENTO  DE RISCOS EMPRESARIAS
GERENCIAMENTO DE RISCOS EMPRESARIAS
 
Palestra sobre Inteligência e Defesa Cibernética - Estratégias para Combater ...
Palestra sobre Inteligência e Defesa Cibernética - Estratégias para Combater ...Palestra sobre Inteligência e Defesa Cibernética - Estratégias para Combater ...
Palestra sobre Inteligência e Defesa Cibernética - Estratégias para Combater ...
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
 
Apresentação de slides pronto
Apresentação de slides prontoApresentação de slides pronto
Apresentação de slides pronto
 

Similar to Segurança da Informação em

Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009lealtran
 
Task5 - Malware World
Task5 - Malware WorldTask5 - Malware World
Task5 - Malware WorldAbraão Lima
 
Seg Internet A Soares
Seg Internet A SoaresSeg Internet A Soares
Seg Internet A Soaresamspsoares
 
Cuidados a ter no uzo da net e do pc
Cuidados a ter no uzo da net e do pcCuidados a ter no uzo da net e do pc
Cuidados a ter no uzo da net e do pcMarcelo Loureiro
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internetsi03grupo1
 
éTica e segurança digital
éTica e segurança digitaléTica e segurança digital
éTica e segurança digitalcesarqcastro
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetFabrício Basto
 
Escola BáSica 2º E 3º Ceb José Maria
Escola BáSica 2º E 3º Ceb José MariaEscola BáSica 2º E 3º Ceb José Maria
Escola BáSica 2º E 3º Ceb José Mariaruibruno
 

Similar to Segurança da Informação em (20)

Aula import seg
Aula import segAula import seg
Aula import seg
 
Mallwares
MallwaresMallwares
Mallwares
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009
 
Task5 - Malware World
Task5 - Malware WorldTask5 - Malware World
Task5 - Malware World
 
Seg Internet A Soares
Seg Internet A SoaresSeg Internet A Soares
Seg Internet A Soares
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 
Cuidados a ter no uzo da net e do pc
Cuidados a ter no uzo da net e do pcCuidados a ter no uzo da net e do pc
Cuidados a ter no uzo da net e do pc
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computador
 
SegurançA Na Internet
SegurançA Na InternetSegurançA Na Internet
SegurançA Na Internet
 
VíRus
VíRusVíRus
VíRus
 
Vírus
VírusVírus
Vírus
 
éTica e segurança digital
éTica e segurança digitaléTica e segurança digital
éTica e segurança digital
 
Fi18 9f
Fi18 9fFi18 9f
Fi18 9f
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da Internet
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Escola BáSica 2º E 3º Ceb José Maria
Escola BáSica 2º E 3º Ceb José MariaEscola BáSica 2º E 3º Ceb José Maria
Escola BáSica 2º E 3º Ceb José Maria
 
03 10
03   1003   10
03 10
 

Segurança da Informação em