O documento discute segurança cibernética e fornece estratégias de mitigação de riscos. Ele aborda ameaças comuns como ataques de phishing, malware e violações de dados, além de vetores de ataque como e-mail e dispositivos móveis. O documento também apresenta leis da segurança cibernética e estratégias como autenticação multifator, uso de senhas seguras e criptografia.
O documento fornece informações sobre um curso de Segurança da Informação ministrado pelo professor Igor Maximiliano, incluindo datas de apresentações e avaliações, link para a apostila do curso, e conceitos fundamentais como ameaças, vulnerabilidades, impactos e medidas de proteção de dados.
O documento discute a segurança da informação, abordando sua necessidade, problemas relacionados como interceptação, modificação, autenticação e disponibilidade. Também apresenta adversários, ameaças digitais e aspectos da segurança, incluindo criptografia, protocolos de segurança e ferramentas como firewall e sistemas de detecção de intrusos.
O documento apresenta os principais conceitos e tópicos relacionados à segurança da informação, incluindo ativos, vulnerabilidades, ameaças, análise de riscos, política de segurança, medidas de proteção e normas. O resumo também fornece uma breve introdução sobre o autor e seus contatos.
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
O documento discute os desafios da cibersegurança, destacando que o maior risco são os seres humanos. Apresenta dados sobre ameaças cibernéticas como malwares, phishing e vulnerabilidades, mostrando que ataques são cada vez mais sofisticados. Conclui que cibersegurança requer esforço contínuo como cuidar de um jardim.
O documento discute os conceitos e riscos relacionados à segurança da informação. Ele explica o que é segurança da informação e seus principais atributos como confidencialidade, integridade e disponibilidade. Também descreve as ameaças cibernéticas como vírus, worms, trojans e exploits, além de técnicas de engenharia social usadas por criminosos como phishing. Por fim, ressalta a importância de proteger dados pessoais e empresariais.
Palestra apresentada pelo Prof. Rodrigo Santa Maria sobre Boas Práticas em Segurança da Informação, durante a Semana de Empreendedorismo da UNIFEOB, em parceria com o SEBRAE SP, no dia 30/09/2014.
O documento descreve as principais etapas de um teste de invasão, incluindo a preparação, coleta de informações, modelagem de ameaças, análise de vulnerabilidades, exploração de falhas, pós-exploração e geração de relatório. A palestrante destaca ferramentas como Nmap, Nikto e Metasploit que podem ser usadas para identificar vulnerabilidades e realizar exploits, e enfatiza os cuidados necessários para evitar problemas legais.
O documento fornece informações sobre um curso de Segurança da Informação ministrado pelo professor Igor Maximiliano, incluindo datas de apresentações e avaliações, link para a apostila do curso, e conceitos fundamentais como ameaças, vulnerabilidades, impactos e medidas de proteção de dados.
O documento discute a segurança da informação, abordando sua necessidade, problemas relacionados como interceptação, modificação, autenticação e disponibilidade. Também apresenta adversários, ameaças digitais e aspectos da segurança, incluindo criptografia, protocolos de segurança e ferramentas como firewall e sistemas de detecção de intrusos.
O documento apresenta os principais conceitos e tópicos relacionados à segurança da informação, incluindo ativos, vulnerabilidades, ameaças, análise de riscos, política de segurança, medidas de proteção e normas. O resumo também fornece uma breve introdução sobre o autor e seus contatos.
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
O documento discute os desafios da cibersegurança, destacando que o maior risco são os seres humanos. Apresenta dados sobre ameaças cibernéticas como malwares, phishing e vulnerabilidades, mostrando que ataques são cada vez mais sofisticados. Conclui que cibersegurança requer esforço contínuo como cuidar de um jardim.
O documento discute os conceitos e riscos relacionados à segurança da informação. Ele explica o que é segurança da informação e seus principais atributos como confidencialidade, integridade e disponibilidade. Também descreve as ameaças cibernéticas como vírus, worms, trojans e exploits, além de técnicas de engenharia social usadas por criminosos como phishing. Por fim, ressalta a importância de proteger dados pessoais e empresariais.
Palestra apresentada pelo Prof. Rodrigo Santa Maria sobre Boas Práticas em Segurança da Informação, durante a Semana de Empreendedorismo da UNIFEOB, em parceria com o SEBRAE SP, no dia 30/09/2014.
O documento descreve as principais etapas de um teste de invasão, incluindo a preparação, coleta de informações, modelagem de ameaças, análise de vulnerabilidades, exploração de falhas, pós-exploração e geração de relatório. A palestrante destaca ferramentas como Nmap, Nikto e Metasploit que podem ser usadas para identificar vulnerabilidades e realizar exploits, e enfatiza os cuidados necessários para evitar problemas legais.
1) O documento discute a importância da segurança da informação e continuidade dos negócios, mencionando hackers famosos, incidentes cibernéticos, avaliação de riscos e planos de contingência.
2) São descritos vários tipos de ataques cibernéticos como phishing, vírus e spyware, além de mecanismos de segurança como firewalls e VPNs para preveni-los.
3) A segurança da informação requer gestão contínua incluindo políticas, processos, estruturas organizacionais e norm
O documento discute segurança cibernética, criptografia quântica e senhas. Ele define segurança cibernética como práticas para proteger informações online e explica que criptografia quântica pode garantir comunicações seguras usando princípios da mecânica quântica. Também lista as senhas mais comuns usadas e dá dicas para escolher senhas mais fortes.
Segurança informática, navegação segura, vírus e piratariaInês Lucas
1. O documento discute vários tópicos relacionados à segurança da informação, incluindo segurança no Windows e no navegador, navegação segura, vírus e pirataria.
2. Ele fornece definições de segurança da informação, objetivos e mecanismos, além de discutir ameaças como invasões e vulnerabilidades.
3. O documento também aborda como configurar a segurança no Windows e no navegador e dicas para navegação segura, além de explicar o que são vírus e pirataria.
O documento discute crimes cibernéticos, incluindo tipos de crimes como fraude e pornografia infantil, objetivos de criminosos como diversão e vingança, e desafios para investigações como falta de logs e necessidade de cooperação internacional.
O documento faz uma distinção entre segurança cibernética e cibersegurança. A segurança cibernética refere-se à prática de proteger sistemas e informações sensíveis contra ataques digitais, enquanto a cibersegurança se refere especificamente à proteção de sistemas, redes e programas contra ataques digitais que geralmente tem como objetivo acessar, alterar ou destruir informações confidenciais. O documento também fornece curiosidades sobre os termos, como a origem da palavra "cibernética" e quem documentou o
Segurança da informação - Forense ComputacionalJefferson Costa
Jefferson Costa é um profissional de TI com 22 anos de experiência e também professor há 20 anos. Ele possui formação em Eletrônica, Pedagogia e Gestão de Negócios em Informática e atua como Perito Forense Computacional e Ethical Hacker. Costa também é coordenador do curso de Informática no SENAC Tatuapé.
Seguranca da Informação - Introdução - NovoLuiz Arthur
⦁ O documento apresenta um professor de segurança da informação da UTFPR Campus Campo Mourão, Luiz Arthur, e fornece uma introdução sobre os tópicos a serem abordados na disciplina, incluindo elementos básicos da segurança da informação, ameaças à segurança e soluções.
⦁ A segurança da informação é um assunto complexo que envolve a proteção de dados armazenados em computadores e redes contra acessos não autorizados e outros riscos. Fatores humanos como erros e desatenção também precisam ser considerados.
Segurança da informação golpes, ataques e riscosGleiner Pelluzzi
O documento discute os riscos de segurança na internet, como o acesso livre à informação também torna as informações pessoais disponíveis, colocando os usuários em risco de ataques e fraudes.
O documento discute engenharia social, que envolve técnicas para obter informações confidenciais de organizações explorando a confiança e vulnerabilidades das pessoas. Ele explica que as pessoas são o elo mais fraco da segurança da informação e discute traços como vaidade, autoconfiança e vontade de ser útil que podem ser explorados. Finalmente, apresenta cinco técnicas comuns de engenharia social, como análise de lixo, uso de redes sociais e phishing.
O documento discute os princípios básicos da segurança da informação, incluindo confidencialidade, integridade e disponibilidade. Ele também aborda engenharia social, ameaças cibernéticas à internet e os motivos pelos quais ocorrem ataques a computadores.
O documento discute vários tipos de ataques cibernéticos, incluindo cavalos de tróia, quebra de senha, negação de serviço, mail bomb, varredura de portas, sniffing, spoofing e phishing. Fornece descrições de cada ataque e conselhos sobre como evitá-los, como manter softwares atualizados e usar criptografia para proteger informações.
O documento discute conceitos de segurança da informação, incluindo o que é informação, definição de segurança da informação e seus principais aspectos como confidencialidade, integridade e disponibilidade. Também aborda problemas comuns de segurança da informação e ferramentas para testar e auditoria de segurança.
O documento discute vários tópicos relacionados à segurança na internet, incluindo como proteger informações pessoais online, os perigos de senhas fracas e compartilhamento excessivo em redes sociais, e a importância de pensar criticamente sobre a pegada digital que deixamos.
Segurança da Informação e Políticas de SegurançaGilberto Sudre
O documento discute a segurança da informação e políticas de segurança. Ele aborda tópicos como a importância da informação para a economia moderna, serviços de segurança da informação, classificação de segurança, riscos e ameaças como vírus e hackers, e a necessidade de políticas de segurança formais para proteger os ativos de informação de uma organização.
Segurança da Informação - Aula 4 - MalwaresCleber Fonseca
O documento discute conceitos de segurança da informação como ameaças, vulnerabilidades e ataques. Apresenta as principais categorias de ameaças, como naturais, involuntárias e intencionais. Também descreve tipos de vulnerabilidades como físicas, de hardware, software e humanas. Por fim, explica diferentes tipos de ataques como ativos, passivos e contra senhas.
Apostila sobre Auditoria em tecnologia da informação, elaborada pelo professor André Campos. Encontre outros materiais no portal GSTI: www.portalgsti.com.br
O documento discute assédio moral versus assédio sexual, definindo-os. Também cobre a lei brasileira sobre assédio sexual, possíveis punições e exemplos de figuras públicas acusadas. Por fim, discute tipos de assédio sexual e suas consequências psicológicas com base em pesquisas.
Gerenciamento de riscos de segurança da informação - MOD02Fernando Palma
O documento discute conceitos de riscos de segurança da informação, incluindo ameaças, vulnerabilidades e incidentes. Também aborda análise de riscos e estratégias para lidar com riscos, como aceitar, evitar ou tornar o risco neutro. A aula apresenta exemplos de cada tópico para explicar os conceitos-chave.
Segurança de rede envolve proteger dados, equipamentos e softwares através de sistemas de software, hardware e procedimentos. Políticas de segurança orientam usuários sobre regras de uso de equipamentos e softwares. Ameaças externas e internas como vírus, worms, cavalos de tróia e invasores ameaçam a segurança de redes, mas ferramentas como firewalls, antivírus, atualizações de segurança e conscientização dos usuários ajudam a prevenir e combater essas ameaças.
1) O documento discute conceitos básicos de segurança da informação, incluindo riscos comuns, técnicas de hackers para obter informações sobre alvos e como proteger sistemas.
2) É explicado que segurança da informação requer esforços contínuos e que nenhum hardware ou software pode garantir proteção total.
3) Diversas técnicas são descritas que hackers usam para coletar informações sobre alvos, incluindo vasculhar sites e usar ferramentas como Traceroute e Whois.
O documento discute crimes digitais e como se proteger deles. Resume que devido ao aumento da tecnologia e uso da internet, criminosos encontraram novas formas de ataque digital. Também explica conceitos como segurança da informação, crimes digitais comuns como phishing e ransomware, e casos famosos como Edward Snowden. Por fim, dá dicas de como se proteger e o que fazer ao ser vítima de um crime digital.
1) O documento discute a importância da segurança da informação e continuidade dos negócios, mencionando hackers famosos, incidentes cibernéticos, avaliação de riscos e planos de contingência.
2) São descritos vários tipos de ataques cibernéticos como phishing, vírus e spyware, além de mecanismos de segurança como firewalls e VPNs para preveni-los.
3) A segurança da informação requer gestão contínua incluindo políticas, processos, estruturas organizacionais e norm
O documento discute segurança cibernética, criptografia quântica e senhas. Ele define segurança cibernética como práticas para proteger informações online e explica que criptografia quântica pode garantir comunicações seguras usando princípios da mecânica quântica. Também lista as senhas mais comuns usadas e dá dicas para escolher senhas mais fortes.
Segurança informática, navegação segura, vírus e piratariaInês Lucas
1. O documento discute vários tópicos relacionados à segurança da informação, incluindo segurança no Windows e no navegador, navegação segura, vírus e pirataria.
2. Ele fornece definições de segurança da informação, objetivos e mecanismos, além de discutir ameaças como invasões e vulnerabilidades.
3. O documento também aborda como configurar a segurança no Windows e no navegador e dicas para navegação segura, além de explicar o que são vírus e pirataria.
O documento discute crimes cibernéticos, incluindo tipos de crimes como fraude e pornografia infantil, objetivos de criminosos como diversão e vingança, e desafios para investigações como falta de logs e necessidade de cooperação internacional.
O documento faz uma distinção entre segurança cibernética e cibersegurança. A segurança cibernética refere-se à prática de proteger sistemas e informações sensíveis contra ataques digitais, enquanto a cibersegurança se refere especificamente à proteção de sistemas, redes e programas contra ataques digitais que geralmente tem como objetivo acessar, alterar ou destruir informações confidenciais. O documento também fornece curiosidades sobre os termos, como a origem da palavra "cibernética" e quem documentou o
Segurança da informação - Forense ComputacionalJefferson Costa
Jefferson Costa é um profissional de TI com 22 anos de experiência e também professor há 20 anos. Ele possui formação em Eletrônica, Pedagogia e Gestão de Negócios em Informática e atua como Perito Forense Computacional e Ethical Hacker. Costa também é coordenador do curso de Informática no SENAC Tatuapé.
Seguranca da Informação - Introdução - NovoLuiz Arthur
⦁ O documento apresenta um professor de segurança da informação da UTFPR Campus Campo Mourão, Luiz Arthur, e fornece uma introdução sobre os tópicos a serem abordados na disciplina, incluindo elementos básicos da segurança da informação, ameaças à segurança e soluções.
⦁ A segurança da informação é um assunto complexo que envolve a proteção de dados armazenados em computadores e redes contra acessos não autorizados e outros riscos. Fatores humanos como erros e desatenção também precisam ser considerados.
Segurança da informação golpes, ataques e riscosGleiner Pelluzzi
O documento discute os riscos de segurança na internet, como o acesso livre à informação também torna as informações pessoais disponíveis, colocando os usuários em risco de ataques e fraudes.
O documento discute engenharia social, que envolve técnicas para obter informações confidenciais de organizações explorando a confiança e vulnerabilidades das pessoas. Ele explica que as pessoas são o elo mais fraco da segurança da informação e discute traços como vaidade, autoconfiança e vontade de ser útil que podem ser explorados. Finalmente, apresenta cinco técnicas comuns de engenharia social, como análise de lixo, uso de redes sociais e phishing.
O documento discute os princípios básicos da segurança da informação, incluindo confidencialidade, integridade e disponibilidade. Ele também aborda engenharia social, ameaças cibernéticas à internet e os motivos pelos quais ocorrem ataques a computadores.
O documento discute vários tipos de ataques cibernéticos, incluindo cavalos de tróia, quebra de senha, negação de serviço, mail bomb, varredura de portas, sniffing, spoofing e phishing. Fornece descrições de cada ataque e conselhos sobre como evitá-los, como manter softwares atualizados e usar criptografia para proteger informações.
O documento discute conceitos de segurança da informação, incluindo o que é informação, definição de segurança da informação e seus principais aspectos como confidencialidade, integridade e disponibilidade. Também aborda problemas comuns de segurança da informação e ferramentas para testar e auditoria de segurança.
O documento discute vários tópicos relacionados à segurança na internet, incluindo como proteger informações pessoais online, os perigos de senhas fracas e compartilhamento excessivo em redes sociais, e a importância de pensar criticamente sobre a pegada digital que deixamos.
Segurança da Informação e Políticas de SegurançaGilberto Sudre
O documento discute a segurança da informação e políticas de segurança. Ele aborda tópicos como a importância da informação para a economia moderna, serviços de segurança da informação, classificação de segurança, riscos e ameaças como vírus e hackers, e a necessidade de políticas de segurança formais para proteger os ativos de informação de uma organização.
Segurança da Informação - Aula 4 - MalwaresCleber Fonseca
O documento discute conceitos de segurança da informação como ameaças, vulnerabilidades e ataques. Apresenta as principais categorias de ameaças, como naturais, involuntárias e intencionais. Também descreve tipos de vulnerabilidades como físicas, de hardware, software e humanas. Por fim, explica diferentes tipos de ataques como ativos, passivos e contra senhas.
Apostila sobre Auditoria em tecnologia da informação, elaborada pelo professor André Campos. Encontre outros materiais no portal GSTI: www.portalgsti.com.br
O documento discute assédio moral versus assédio sexual, definindo-os. Também cobre a lei brasileira sobre assédio sexual, possíveis punições e exemplos de figuras públicas acusadas. Por fim, discute tipos de assédio sexual e suas consequências psicológicas com base em pesquisas.
Gerenciamento de riscos de segurança da informação - MOD02Fernando Palma
O documento discute conceitos de riscos de segurança da informação, incluindo ameaças, vulnerabilidades e incidentes. Também aborda análise de riscos e estratégias para lidar com riscos, como aceitar, evitar ou tornar o risco neutro. A aula apresenta exemplos de cada tópico para explicar os conceitos-chave.
Segurança de rede envolve proteger dados, equipamentos e softwares através de sistemas de software, hardware e procedimentos. Políticas de segurança orientam usuários sobre regras de uso de equipamentos e softwares. Ameaças externas e internas como vírus, worms, cavalos de tróia e invasores ameaçam a segurança de redes, mas ferramentas como firewalls, antivírus, atualizações de segurança e conscientização dos usuários ajudam a prevenir e combater essas ameaças.
1) O documento discute conceitos básicos de segurança da informação, incluindo riscos comuns, técnicas de hackers para obter informações sobre alvos e como proteger sistemas.
2) É explicado que segurança da informação requer esforços contínuos e que nenhum hardware ou software pode garantir proteção total.
3) Diversas técnicas são descritas que hackers usam para coletar informações sobre alvos, incluindo vasculhar sites e usar ferramentas como Traceroute e Whois.
O documento discute crimes digitais e como se proteger deles. Resume que devido ao aumento da tecnologia e uso da internet, criminosos encontraram novas formas de ataque digital. Também explica conceitos como segurança da informação, crimes digitais comuns como phishing e ransomware, e casos famosos como Edward Snowden. Por fim, dá dicas de como se proteger e o que fazer ao ser vítima de um crime digital.
O documento apresenta uma palestra sobre segurança da informação ministrada por Mastroianni Oliveira e Ingrid Batista. Eles discutem conceitos como confidencialidade, integridade, disponibilidade e legalidade. Também abordam tópicos como hackers vs crackers, mecanismos de segurança físicos e lógicos, certificados digitais, Lei Carolina Dieckman e estratégias de ataque e defesa. O objetivo é conscientizar sobre os riscos na internet e formas de proteção.
- O documento discute conceitos de segurança da informação, incluindo objetivos, definições, engenharia social, requisitos básicos, ameaças como malware e dispositivos móveis, riscos humanos, precauções e erros comuns.
1) Os golpes online estão se tornando mais sofisticados com novas técnicas para enganar consumidores e obter dados pessoais.
2) Pesquisa mostra que empresas brasileiras investem pouco em segurança cibernética.
3) É fundamental proteger sistemas digitais contra ameaças como vírus e hackers.
O documento discute os conceitos de segurança cibernética e cibersegurança. Ele explica que a segurança cibernética envolve garantir a confidencialidade, integridade e disponibilidade das informações de uma organização, enquanto a cibersegurança se refere especificamente à proteção contra ameaças cibernéticas. O documento também discute vários tipos de ameaças cibernéticas como hackers, ransomware e phishing, além de fornecer dicas sobre como melhor se proteger contra esses riscos.
O documento discute conceitos de segurança da informação como confidencialidade, integridade e disponibilidade. Também aborda técnicas de engenharia social que podem ser usadas para roubar informações, como persuasão e ataques online. É importante que empresas treinem funcionários e implementem políticas de segurança para prevenir esses riscos.
1) O documento discute aspectos conceituais e práticos da defesa cibernética, incluindo a transição da sociedade analógica para a digital e a organização da infraestrutura da sociedade da informação.
2) Aborda também a segurança e defesa dos sistemas de defesa contra ameaças cibernéticas e temas relacionados ao desenvolvimento da defesa cibernética no Brasil.
3) Inclui referências a ataques cibernéticos perpetrados por estados e não-estados, e problemas rel
Uso internet vacaria_2013-luis_fernando_s_bittencourtLuis Bittencourt
O documento discute vários tópicos relacionados à segurança na internet, incluindo respostas a incidentes de segurança, tipos de códigos maliciosos como vírus e worms, engenharia social, crimes cibernéticos, medidas de segurança e boas práticas para senhas seguras.
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
O que é a extorsão cibernética? Como é que o ransomware é utilizado nos ataques dos cibercriminosos? O que fazer se for vítima de extorsão cibernética?
A Panda Security responde a todas estas perguntas e dá-lhe algumas recomendações e conselhos para prevenir ciberataques em nossa Guia Prático de Segurança para Prevenir a Extorsão Cibernética.
Nós, em Panda, desenvolvemos a primeira solução que garante a monitorização contínua de 100% dos processos activos: Adaptive Defense 360
http://promo.pandasecurity.com/adaptive-defense/en/
Os Tipos de ataques Cibernéticos (1).pdfHenryMoreno50
O documento discute os principais tipos de ataques cibernéticos, incluindo phishing, malware, ransomware, engenharia social e ataques de negação de serviço. O phishing envolve enganar usuários para obter dados de login, enquanto o malware pode instalar códigos maliciosos secretamente. O ransomware criptografa dados até que um resgate seja pago. A engenharia social explora vulnerabilidades humanas. Ataques DDoS sobrecarregam servidores para tirá-los do ar.
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informáticaAndré bogas
O documento discute segurança da informação, incluindo hackers, ataques cibernéticos e vírus. Ele define informação e sua importância para empresas, explica o que são hackers e seus objetivos, e descreve tipos de ataques como negação de serviço e modificação de dados. Ele também explica o que são vírus e cuidados para evitá-los.
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...TI Safe
O documento discute ataques cibernéticos em ambientes industriais, descrevendo técnicas como engenharia social, reverse shell, keylogger, fork bomb, phishing e ransomware. Ele também explica como o framework MITRE ATT&CK documenta táticas, técnicas e procedimentos comuns usados em ataques avançados.
Aula03 – Códigos Maliciosos e Tipos de AtaquesCarlos Veiga
O documento discute vários tipos de ataques cibernéticos, incluindo obtenção de informações (sniffing, port scanning, spoofing), interrupção de serviço (DoS, DDoS) e malware. Ele explica como cada ataque funciona e como pode ser realizado, destacando a importância de proteger sistemas e redes para prevenir invasões.
O documento discute os conceitos de segurança da informação, engenharia social e formas de prevenção contra ataques. A engenharia social explora a fragilidade humana para obter informações confidenciais através de técnicas de persuasão. Formas comuns de ataque incluem obter dados no local de trabalho, por telefone ou lixo. Treinamento de funcionários e políticas de segurança são recomendadas para prevenir invasões.
O documento discute cibercrimes, definindo-o como crimes cometidos através da internet e listando exemplos como estelionato, difusão de vírus, violação de dados, pirataria, fraude e pedofilia. Também observa que o Brasil tem altos índices de cibercrime devido à falta de legislação adequada e é um dos países mais atacados no mundo. Uma legislação mais rigorosa elaborada com ajuda de especialistas em segurança é apontada como necessária.
O documento discute cibercrimes, definindo-o como crimes cometidos através da internet e listando exemplos como estelionato, difusão de vírus, violação de dados, pirataria, fraude e pedofilia. Também observa que o Brasil tem altos índices de cibercrimes devido à falta de legislação adequada, causando pressões de outros países.
O documento discute a segurança de sistemas de computadores, com foco em redes de computadores. Aborda a história da segurança digital, riscos da falta de segurança como vírus e hackers, políticas de segurança como senhas e firewalls, e técnicas de segurança como criptografia e VPNs.
O documento discute crimes virtuais e como proceder em caso de vítimas. Ele explica que crimes virtuais podem ser enquadrados no Código Penal Brasileiro e resultar em punições como indenizações ou prisão. Também lista vários tipos de crimes digitais e fornece orientações sobre como coletar evidências e registrar queixas em delegacias especializadas.
O documento discute os conceitos e riscos relacionados à segurança da informação, incluindo ameaças como hackers e vírus. Ele também aborda métodos de proteção como firewalls, criptografia e auditoria, além de políticas de segurança para empresas.
Similar to Ameacas ataques e Cyberseguranca básica.pdf (20)
Cartilha de R para Estatística e Data Science.pdfEdkallenn Lima
O documento apresenta uma introdução à linguagem R para estatística e ciência de dados. Em menos de 3 frases, o documento discute o que é R e por que aprendê-lo, apresenta alguns motivos para aprender R como ser gratuito, fácil de aprender e ter grande quantidade de tutoriais disponíveis, e descreve brevemente o que pode ser feito com R como análise de dados, visualização de dados e relatórios.
79% das mulheres que ingressam para cursar essas faculdades abandona o curso no primeiro ano.
Em 2010, o salário das mulheres que trabalhavam em TI era 34% menor que o dos homens.
Quando se trata de cargos de gerência, a diferença aumenta ainda mais: o salário das mulheres fica 65% menor que o dos homens.
Por que isso acontece?
Como podemos MUDAR esse quadro?
O que siginfica se alfabetizar na era da informação?
Palestra de abertura da TechWeek 2017 – Semana de Informática do Instituto Federal do Acre*. 2017.
O documento discute o problema das fake news e da era da pós-verdade. Apresenta diferentes tipos de fake news, como sátira, falsa conexão, conteúdo enganoso e fabricado. Discorre sobre como as fake news sempre existiram, mas se disseminam mais facilmente nas redes sociais. Também aborda os perigos das fake news políticas e quando matam, como no caso de vacinas.
Cartilha de Octave para Matematica Computacional.pdfEdkallenn Lima
Este documento apresenta uma introdução ao software livre GNU Octave, que possui funcionalidades similares ao Matlab para computação científica e numérica. O documento descreve como instalar e usar o Octave, incluindo operações matemáticas básicas, vetores, matrizes, strings e estruturas de dados.
Palestra - Segurança da informação: proteção ou transtorno?Edkallenn Lima
Este documento discute segurança da informação e como proteger dados pessoais e digitais. Em três frases, resume:
O documento apresenta os riscos cibernéticos atuais como vírus, fraudes e roubo de dados e argumenta que nenhum sistema é 100% seguro. Ele fornece dicas de como se proteger, incluindo fazer backups regulares, usar senhas fortes e diferentes para cada serviço, e criptografar arquivos confidenciais. O autor defende que segurança da informação requer cuidados diários mais do que escolher apenas um bom antiví
O documento apresenta uma introdução à teoria dos jogos no contexto da inteligência artificial. Discute brevemente a história da teoria dos jogos, tipos de jogos estudados pela IA como jogos de soma zero com informações perfeitas, e conceitos-chave como equilíbrio de Nash. Também apresenta exemplos como o dilema dos prisioneiros para ilustrar jogos estratégicos.
Apresentação que eu, Edkallenn, fiz para cerca de 200 alunos do ensino médio durante a semana de matemática da escola KJK em Brasiléia-Acre a pedido do professor Edmilson Lima, meu pai. A apresentação mostra o quanto estamos rodeados de matemática por todos os lados e demonstra que sem ela jamais estaríamos no atual estado tecnológico e científico que estamos...
1. SEGURANÇA CIBERNÉTICA:
A M E A Ç A S , A T A Q U E S E A S M I T I G A Ç Õ E S D E
S E G U R A N Ç A C I B E R N É T I C A B Á S I C A S
2. EDKALLENN LIMA
(PROF. ED)
• M E S T R E E M C I Ê N C I A D A
C O M P U T A Ç Ã O
• A G E N T E D E P O L Í C I A
F E D E R A L
• P R O F E S S O R
2
3. AGENDA
• INTRODUÇÃO
• O que é segurança cibernética?
• O que é um ataque?
• Principais ameaças
• Vetores de ataque
• Estratégias de mitigação
3
4. O QUE É UM ATAQUE CIBERNÉTICO?
• Um ataque cibernético é definido como uma
tentativa de obter acesso ilegal a um
computador ou sistema de computador para
causar danos ou estragos
• pode ocorrer em praticamente qualquer
dispositivo digital moderno
• O impacto pode variar de uma
inconveniência para um indivíduo até uma
perturbação econômica e social global.
4
5. ATAQUE CIBERNÉTICO
• O invasor pode usar pessoas, computadores,
telefones, aplicativos, mensagens e processos
do sistema para realizar um ataque
• Indivíduos, organizações, instituições e
governos podem ser vítimas de um ataque
• Os invasores podem:
• Bloquear dados e processos e exigir um
resgate.
• Remover informações vitais para causar
danos graves.
• Roubar informações.
• Expor publicamente informações
privadas.
• Parar a execução de sistemas e processos
de negócios vitais
5
6. QUEM SÃO OS ATACANTES
• Criminosos cibernéticos podem ser:
• Uma única pessoa ou um grupo de pessoas.
• Uma organização para contratar.
• Uma entidade governamental.
• Os criminosos cibernéticos pode estar em
qualquer lugar, até mesmo em uma organização
ou instituição, para causar danos a partir de
dentro.
6
? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?
7. O QUE É
SEGURANÇA
CIBERNÉTICA?
7
A segurança cibernética refere-
se a tecnologias, processos e
treinamentos que ajudam a
proteger dados, redes, sistemas
e programas contra danos,
ataques cibernéticos e acesso
não autorizado.
9. SEGURANÇA
CIBERNÉTICA
• Confidencialidade: as informações
só devem ser visíveis para as
pessoas certas.
• Integridade: as informações só
devem ser alteradas por pessoas ou
processos certos.
• Disponibilidade: as informações
devem estar visíveis e acessíveis
sempre que necessário.
9
10. 10
PANORAMA ATUAL
• No final de 2022 foram 29 bilhões de dispositivos
conectados (18 bilhões relacionados à IoT)
• Somente em 2020 o Brasil sofreu mais de 8,4 bilhões de
tentativas e ameaças de ataques cibernéticos.
• O número impressiona e representa mais de 20% dos casos
registrados em toda a América Latina, que somaram 41
bilhões
11. 11
PANORAMA ATUAL
• Em janeiro de 2021 foi revelado um dos maiores ataques virtuais dos últimos anos:
o vazamento de dados pessoais de mais de 223 milhões de brasileiros (até mesmo
de pessoas mortas)
• Google descobriu mais de 2.1 milhões de sites de phishing em janeiro de 2021
(Tessian)
• O custo global anual do crime cibernético é estimado em US $ 10.5 trilhões até
2025 (Revista Cybersecurity Ventures) (11,4 milhões por MINUTO)
• Os caças F-35 enfrentam ameaças maiores de ataques cibernéticos do que de
mísseis inimigos!
12. 12
PANORAMA ATUAL (PARTE BOA)
• Segundo levantamento realizado em 2020, são necessários atualmente
cerca de 627 mil profissionais de cibersegurança, mas há apenas 332 mil
em atuação no Brasil.
• 68% das organizações lutam para recrutar, contratar e reter talentos de
cibersegurança em todo o mundo (Fortinet)
• Entre 2020 e 2024, deverão ser geradas mais de 350 mil novas vagas na
área de Tecnologia da Informação (TI), sendo mais de 37 mil delas em
Segurança da Informação (Brasscom)
• O setor de segurança cibernética está estimado em mais de US $ 400
bilhões até 2027
13. É UMA INDÚSTRIA
LUCRATIVA
• Cybercrime (ou crimes cibernéticos) é
hoje uma indústria altamente lucrativa
• Sem contar que a grande maioria dos
incidentes cibernéticos não são
reportados
• No Brasil, nos bancos estatais, são,
aproximadamente, 80 mil fraudes
bancárias…
• POR DIA!
13
14. PANORAMA DE
AMEAÇAS
• Pontos de entrada para um ataque
cibernético:
• Contas de e-mail
• Contas de redes sociais
• Dispositivos móveis
• A infraestrutura de tecnologia da
organização
• Serviços de Nuvem
• Pessoas
14
15. 15
VETORES DE ATAQUE
• O e-mail é talvez o vetor de ataque mais comum
• Outro vetor de ataque comum é por meio de redes sem fio
• Monitorar contas de redes sociais ou até mesmo acessar dispositivos que
estejam sem segurança são outras rotas usadas com frequência em
ataques cibernéticos
16. 16
VETORES MENOS ÓBVIOS
• Mídia removível. Um invasor pode usar mídias como unidades USB, cabos inteligentes, cartões de
armazenamento e outros para comprometer um dispositivo.
• Navegador. Os invasores podem usar sites ou extensões de navegador mal-intencionados para fazer com que os
usuários baixem softwares mal-intencionados em seus dispositivos ou alterem as configurações do navegador do
usuário.
• Serviços de nuvem. Os invasores podem comprometer recursos ou serviços mal protegidos na nuvem.
• Pessoas internas. Os funcionários de uma organização podem servir como um vetor de ataque cibernético, seja
intencional ou não.
17. TIPOS MAIS COMUNS DE ATAQUE
• Fraudes de cartão
• Vírus, spybots, spywares, malwares em geral
• Ransomware (restrição ao sistema cobrando “resgate” – cyber-
extorsão)
• Perfis falsos em redes sociais – difamação
• Invasão de privacidade (exposição da privacidade)
• Invasão a sistemas
• Abuso sexual infantil
• Phishing
• Derrubada de sites (Pichação, defacement)
• Perda/roubo de dados
• Invasão de contas bancárias (crimes financeiros)
• Sem contar na cyberguerra, entre outras “maravilhas”
17
18. 18
OUTRAS FORMAS COMUNS
• Clonagem de redes sociais
• Golpes visando auxílios sociais
• Notificações falsas de redes sociais
• Boletos falsos
• Máquina de cartão com visor quebrado
• Mensagens falsas (Fake News)
• Compras falsas em lojas falsas
• Falso leilão
• Falso anúncio de emprego
• Golpe do app de encontros/namoro
• Links falsos para downloads de conteúdo (filmes, revistas, músicas, etc)
• Fraudes relacionadas ao PIX
21. S E H Á U M A
V U L N E R A B I L I D A D E E L A S E R Á
E X P L O R A D A …
S E M P R E !
21
LEI Nº 1
22. VIOLAÇÕES DE SEGURANÇA
• Qualquer ataque que resulte em alguém recebendo acesso
não autorizado a dispositivos, serviços ou redes é
considerado uma violação de segurança.
• Imagine uma violação de segurança como algo semelhante a
um arrombamento, em que um intruso (invasor) entra com
êxito em um edifício (um dispositivo, aplicativo ou rede).
• As violações de segurança são apresentadas em diferentes
formas, incluindo as seguintes:
• Ataques de engenharia social
• Ataques ao navegador/sistemas
• Ataques de senha
22
23. VIOLAÇÕES DE DADOS
• Uma violação de dados é quando um invasor
obtém acesso ou controle de dados com
êxito.
• Os dados da vítima podem ser utilizados de
várias maneiras.
• Por exemplo, eles podem ser sequestrados
para solicitar um pedido de resgate ou
usados para causar danos financeiros ou na
reputação
23
24. T U D O É V U L N E R Á V E L D E
A L G U M A F O R M A .
24
LEI Nº 2
25. MALWARE
• O malware vem da combinação das palavras
mal-intencionado e software
• Trata-se de um software usado pelos
criminosos cibernéticos para infectar sistemas
e executar ações que causarão danos.
• Pode incluir roubo de dados ou interrupção
do uso normal e dos processos.
• O malware tem dois componentes principais:
• Mecanismo de propagação
• Carga útil (PAYLOAD)
O Q U E É ?
25
26. MECANISMO DE PROPAGAÇÃO
• A propagação é como o malware se espalha em um ou mais
sistemas. Técnicas de propagação comuns:
• Vírus. Os vírus baseados em tecnologia dependem de alguns
meios de entrada, especificamente uma ação do usuário, para
entrar no sistema
• Worms. Ao contrário do vírus, um worm não precisa de
nenhuma ação do usuário para se espalhar entre sistemas. Em
vez disso, um worm causa danos ao encontrar sistemas
vulneráveis que ele pode explorar. Depois de entrar, o worm
pode se espalhar para outros sistemas conectados
• Trojan. No contexto de segurança cibernética, um cavalo de
troia é um tipo de malware que finge ser uma parte autêntica
do software
26
27. PAYLOAD
• O payload é a ação que uma parte do malware executa em um dispositivo ou
sistema infectado. Tipos comuns:
• Ransomware. Bloqueia sistemas ou dados até que a vítima pague um resgate.
O bloqueio geralmente é criptográfico. Em seguida, o invasor exige um resgate
para descriptografar os arquivos.
• Spyware. Software que espiona um dispositivo ou sistema. Por exemplo, teclas
pressionadas, senhas, etc.
• Backdoor: exploração de vulnerabilidade em um sistema ou dispositivo para
ignorar as medidas de segurança existentes e causar danos.
• Botnet é um tipo de payload que une um computador, servidor ou outro
dispositivo a uma rede de dispositivos infectados de forma semelhante, que
podem ser controlados remotamente para executar alguma ação prejudicial.
27
31. •DICA SIMPLES: USE PARA TUDO!
•EVITE O SMS COMO “SEGUNDO FATOR”
AUTENTICAÇÃO MULTIFATOR
32. 32
SEGURANÇA DE NAVEGADOR/SISTEMAS
• As organizações podem se proteger contra esses tipos de
ataques implementando políticas de segurança que:
• Impeçam a instalação de extensões de navegador ou
complementos não autorizados.
• Permitam que somente os navegadores permitidos sejam
instalados nos dispositivos.
• Bloqueiem determinados sites usando filtros de conteúdo da
Web.
• Mantenham os navegadores atualizados
33. 33
INSTRUA-SE
• Aprenda a ...
• Identificar os elementos suspeitos em uma
mensagem.
• Nunca responder a solicitações externas para obter
informações pessoais.
• Bloquear dispositivos quando não estiverem em
uso.
• Cuidado ao armazenar, compartilhar e remover
dados em sistemas
34. CRIPTOGRAFIA
• É a técnica de “embaralhar” informações, arquivos e dados tornando-as ilegíveis para terceiros
• É um ramo da Matemática e também tem uma parte técnica robusta
• Basicamente, há dois tipos:
• Simétrica: a mesma chave é usada na encriptação e na decriptação
• Assimétrica: chaves diferentes, uma pública, para leitura e outra privada, para encriptação (ou verificação de
assinatura).
35. CUIDADOS NA CRIPTOGRAFIA
• Não esquecer chaves simétricas
• De preferência, pelo menos em e-mails
do trabalho, usar criptografia
assimétrica quando a informação for
classificada (sensível)
• Critptografar tudo o que for sensível
ou confidencial
• Tornar isso um hábito
35
36. SENHAS
• Senhas são o mal necessário do uso de computadores e dispositivos eletrônicos
• Infinidade de senhas. Diversos sistemas, diversas senhas
• Usar a mesma senha?
• O que fazer?
• Compartilhar com o colega?
38. SENHAS
• Sabemos que senhas são complicadas e, às vezes, é um transtorno usar diversas
senhas para diversos sistemas
• Mas…
• UMA SENHA É UMA CHAVE. É COMO UMA CHAVE DE CASA
• VOCÊ USA A MESMA CHAVE PARA A CASA TODA?
• VOCÊ COMPARTILHA A CHAVE DA SUA CASA?
• Importante!
39. SENHAS
• Na verdade, uma senha é como uma roupa de baixo!
• Uma calcinha, uma cueca!
• Você compartilha uma roupa de baixo?
40. SENHAS
• Cuidado ao digitá-las perto de alguém
• Não fornecer senhas em hipótese alguma
• Feche as sessões de sistemas e sites abertos
• Elabore boas senhas
• Altere sempre que necessário
• Não use a mesma senha para todos os serviços
• É melhor (estatisticamente) anotá-las em papel do que usar a mesma senha ou uma fácil demais
• Não use suas senhas em qualquer computador
• USE GERENCIADORES DE SENHAS (Dashlane, LastPass, Keeper, RoboForm, 1Password entre outros…)
41. C O M A I N O V A Ç Ã O V E M A
O P O R T U N I D A D E D E
E X P L O R A Ç Ã O E A T A Q U E S
41
LEI Nº 4
42. COMPARTILHAMENTO DE INFORMAÇÕES
• Redes Sociais são as principais culpadas
• Sites (qualquer site pede um cadastro)
• Aplicativos
• Sistemas
• Você já fez a pesquisa de seu nome no Google ou outro mecanismo de pesquisa?
• O que achou?
• Você vai se surpreender!
43. COMPARTILHAMENTO DE INFORMAÇÕES
• O que você diria se alguém que você não conhece pedisse seu nome, seu endereço, o local da sua
casa, o nome de seus amigos e seu gosto musical?
• Ou se pedisse seu CPF, seu histórico de trabalho, seu gosto de cinema, foto de casamento e
preferências sexuais?
• Ou se pedisse para você dizer onde vai estar o dia inteiro, em cada local esperífico e em qual hora!?
• O que você faria? Você daria?
• Você forneceria?
• Você preencheria um cadastro assim?
44. • As redes sociais fazem isso!
• Todos os dias fornecemos tudo sobre nós mesmos
• A Google, o Facebook, o Twitter, o Instagram, o TikTok, o Snapchat, essas companhias sabem mais de
nós do que nós mesmos!
• E eles vendem essa informação. NOS VENDEM!
• QUANDO VOCÊ NÃO PAGA NADA POR UM PRODUTO, VOCÊ É O PRODUTO!
• E nós damos essa informação de graça!
• E o Facebook ou TikTok (que vale bilhões) nem compartilha seus lucros conosco!
COMPARTILHAMENTO
45. COMPARTILHAMENTO
• E agora?
• Como fazer?
• E os amigos?
• E o que está acontecendo no mundo? (desculpa sem-vergonha!)
• E a nossa vida?
• E nossos 15 minutos de fama?
• E a cultura da celebridade?
46. COMPARTILHAMENTO
• Enfim, temos que saber que somos monitorados.
• Que essas companhias sabem muito sobre nós
• É um trade-off …
• E-mail gratuito por conhecimento de minha correspondência…
• Espaço de nuvem gratuito por nossos arquivos…
• Processadores de texto e planilhas gratuitas pelos nossos documentos…
• Enfim!
47. DICAS!
• Criptografia e Autenticação multifator
• Dizer o mínimo possível (essa é difícil)
• Cuidado com o que se fala nas redes sociais (também difícil)
• IMPORTANTE: Está se falando para milhões (até bilhões) de pessoas, portanto NÃO DIGA
NADA QUE NÃO DIRIA EM PÚBLICO.
• Afinal, se está em público
• Cuidado com informações pessoais!
• Cuidado com fotos! Foto sensual? Agressiva?
• Cuidado com a ortografia!
• Bom senso sempre.
48. 48
NÃO DEIXE O ADÁGIO SER VERDADEIRO...
•Na casa do ferreiro não
deixe o espeto ser de pau!
49. CONCLUSÃO
• Para que a sensação de segurança seja realidade é importante cuidado e
prevenção!
• DUVIDE SEMPRE!
• As dicas são um bom começo
• OBRIGADO!
50. E M C A S O D E D Ú V I D A S ,
V E J A A L E I N Ú M E R O 1 .
50
LEI Nº 5
51. NOSSOS AGRADECIMENTOS
https://edkallenn.github.io/ (página pessoal)
https://twitter.com/edkallenn (twitter)
https://www.facebook.com/edkallenn (facebook)
https://professored.wordpress.com/ (blog)
https://www.megafono.host/podcast/universo-literario (podcast)
E D K A L L E N N L I M A
+ 5 5 ( 8 3 ) 9 9 1 8 4 - 7 7 1 4
e d ka l l e n l @ u n i p e . e d u . b r