Acesso à internet de modo seguro

1,253 views

Published on

Palestra sobre acesso à internet de forma segura. Por: Dalva Minoda

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,253
On SlideShare
0
From Embeds
0
Number of Embeds
6
Actions
Shares
0
Downloads
27
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Acesso à internet de modo seguro

  1. 1. Acesso Internet de Modo Seguro Dalva Minoda Centro de Inteligência em Tecnologia da Informação e Segurança
  2. 2. Ce tr o de nt eli ê ci a Se você fosse morar em uma ilha e m n e deserta ou um vilarejo bem distante. ol gi a Qual dos três itens escolheria? da nf or m aç ( ) TV a cabo o e e ( ) Telefone Fixo ou Celular Básico u a nç a ( ) Internet Centro de Inteligência em Tecnologia da Informação e Segurança
  3. 3. Ce tr o de nt eli ê ci m a e Sua organização consegueria ficar e n ol sem internet.. gi a da nf or m aç ( ) 4 horas o e e ( ) 1 dia u a nç a ( ) 1 semana Centro de Inteligência em Tecnologia da Informação e Segurança
  4. 4. Ce tr o de nt eli ê ci a e m e n ol gi a da nf or m aç o e NECESSIDADE e u a nç vício a Centro de Inteligência em Tecnologia da Informação e Segurança
  5. 5. Ce tr o de nt eli Estatísticas de Notificações de Spam ê ci a Reportadas ao CERT.br e m e n ol gi a da nf or m aç o e e u a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  6. 6. Ce tr o de Por que me preocupar nt eli ê ci a e m e n ol gi Requisitos segurança: integridade, a da nf disponibilidade, confidencialidade. or m aç o Por que alguém invadiria meu e e u computador? a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  7. 7. Ce tr o de Vulnerabilidades tratadas nt eli ê ci a e m e n ol gi Senhas a da nf or Browser m aç o Email e e u a Mensagem Instantânea nç a Compartilhamento e distribuição arquivos Spam Centro de Inteligência em Tecnologia da Informação e Segurança
  8. 8. Ce tr o de Senhas nt eli ê ci a e m e n ol gi Como não elaborar uma senha; a da nf or O que é uma boa senha? m aç o Como elaborar uma boa senha? e e u a Devo utilizar sempre a mesma senha? nç a Quanto tempo mantenho uma senha? Como “decorar” uma senha? Centro de Inteligência em Tecnologia da Informação e Segurança
  9. 9. Ce tr o de Senhas nt eli ê ci a e m AJO2663MG 25catarata => 20cogumelo e n => outlook: ok7fork# ol gi 19259810 => windowslive: we13fork@ a da 123456 nf or Batatinha quando nasce se esparrama m aç dalva123 pelo chao o e e 1a,2a ou ultima letra de cada palavra u usuario BqnsepC => 7 caracteres a nç !BqnsepC a aluno A91715297# Centro de Inteligência em Tecnologia da Informação e Segurança
  10. 10. Ce tr o de Navegadores nt eli ê ci a e m e n ol gi Riscos associados a da nf Java script * Cookies or m aç Active X * pop-up o e e u a nç a Cuidado transações via web Medidas Preventivas Escolha browser Centro de Inteligência em Tecnologia da Informação e Segurança
  11. 11. Ce tr o de Anti - Virus nt eli ê ci a e m e n ol gi Funcionalidades mínimas a da nf or Uso anti-virus m aç o Atualizações e e u a Anti-virus não protege tudo nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  12. 12. Ce tr o de Firewalls nt eli ê ci a e m e n ol gi Funcionalidades a da nf or Necessidade firewall pessoal m aç o Verificar tentativas de e e u acesso bloqueadas pelo a nç a firewall Centro de Inteligência em Tecnologia da Informação e Segurança
  13. 13. Ce tr o de Atualização software nt eli ê ci a e m e n ol gi Indentificando a da nf vulnerabilidades or m aç o Corrigindo vulnerabilidades e e u Ferramentas análise a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  14. 14. Ce tr Programa Mensagem o de nt eli Instanânea ê ci a e m e n ol gi Riscos associados a da nf or Medidas Preventivas m aç o Mens.Inst. Pessoal e e e u corporativo a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  15. 15. Ce tr Programas Distribuiçao o de nt eli Arquivos ê ci a e m e n ol gi O que é e como baixar a da nf arquivos por ele or m aç o Riscos associados e e u Medidas preventivas a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  16. 16. Ce tr o de Leitores de email nt eli ê ci a e m e n ol gi Riscos associados a da nf or Configuração modo seguro m aç o Medidas preventivas e e u a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  17. 17. Ce tr o de nt eli ê ci a e m e n ol gi a da nf or m aç o e e u a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  18. 18. Ce tr o de nt eli ê ci a e m e n ol gi a da nf or m aç o e e u a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  19. 19. Ce tr o de Spam nt eli ê ci a m e e Por que enviam spam? n ol gi Spam zommbies a da nf Como spammers conseguem endereço email or m aç Como spammers confirmam end. email? o e e u a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  20. 20. Ce tr Spam: transtornos para o de nt eli usuários ê ci a e m e n ol gi Tempo gasto para ler e separar emails úteis a da de spam nf or m aç Perda produtividade o e e Não recebimento emails u a nç Conteúdo impróprio ou ofensivo a Prejuízos financeiros Centro de Inteligência em Tecnologia da Informação e Segurança
  21. 21. Ce tr Spam: transtornos para o de nt eli provedores ê ci a e m e n ol gi Impacto na banda a da nf Investimento em pessoal e equipamento or m aç Inclusão em lista de bloqueios o e e Má utilização recursos servidores u a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  22. 22. Ce tr o de Tipos de Spam nt eli ê ci a e Correntes m n ol e Boatos (hoaxes) e lendas urbanas (netlore) gi a da Propagandas nf or m Ameaças, brincadeiras e difamação aç o e Pornografia e u a Códigos maliciosos nç a Fraudes(phishing), golpes (scam) Spit (spam via Internet Telephony) spim(spams via Instant Messenge) Spam via redes de relacionamentos Centro de Inteligência em Tecnologia da Informação e Segurança
  23. 23. Ce tr o de Spam: Dicas Segurança nt eli ê ci a e m e n ol gi Preserve identidade a da nf Mantenha-se atualizado or m aç Cuidado ao Acessar HomeBanking o e e Cuidado ao fazer cadastros u a nç a Atenção: Não seja um Clicador Compulsivo Vale o conselho da mamãe: Nao converse nem aceite nada de estranhos Centro de Inteligência em Tecnologia da Informação e Segurança
  24. 24. Ce tr o de A quem reclamar? nt eli ê ci a e m e n ol gi Por que devo reclamar a da nf Relatar abusos or m aç Serem tomadas providencias o e e Para quem reclamar u a nç De onde partiu email a e-mail cert@cert.br O que informar Encaminhar email com cabeçalho Centro de Inteligência em Tecnologia da Informação e Segurança
  25. 25. Ce tr o de Compartilhamento Pastas nt eli ê ci a e m e n ol gi Riscos a da nf or Riscos com wireless em m aç o espaços públicos e e u Medidas preventivas a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  26. 26. Ce tr o de Backup nt eli ê ci a e m e n ol gi Cópias Segurança a da nf or Computador Manutenção m aç o e e u a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  27. 27. Ce tr o de Engenharia Social nt eli ê ci a e m e n ol gi a da nf or m aç o e e u a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  28. 28. Ce tr o de Engenharia Social nt eli ê ci a e m e n ol gi Método de ataque, onde alguém faz a da nf uso da persuasão, muitas vezes or m aç abusando da ingenuidade ou confiança o e e do usuário, para obter informações que podem ser utilizadas para ter u a nç a acesso não autorizado a computadores ou informações. Centro de Inteligência em Tecnologia da Informação e Segurança
  29. 29. Ce tr o de Fragilidade nt eli ê ci a e m e n ol gi Por Adriel Desautels, em Fevereiro 12, 2009 a da nf or “A internet é um mundo sem forma onde m aç o identidades não são apenas dinâmicas, mas e e u também não podem ser seguramente a nç a verificadas. Isso é particularmente verdadeiro quando usamos as redes sociais dos sites de relacionamento.” Centro de Inteligência em Tecnologia da Informação e Segurança
  30. 30. Ce tr o de Fragilidade nt eli ê ci a m e e “Seres humanos possuem uma tendência natural n ol para confiar uns nos outros. Se um ser humano gi a da puder prover a outro “algo suficiente” então, a nf or m confiança é conquistada. Aproximadamente 90% aç o das pessoas que visamos e exploramos, e e u confiaram em nós porque pensavam que a nç a trabalhávamos na mesma empresa que eles.” Artigo completo em: http://www.drwhitehat.com/artigos/engenharia-social-e-redes-relacionamento Centro de Inteligência em Tecnologia da Informação e Segurança
  31. 31. Ce tr o de Políticas de Privacidade nt eli ê ci a e m e n ol gi Cuidados com dados pessoais em páginas a da Web, blogs e sites de redes de nf or m relacionamentos aç o e Cuidados com os dados armazenados e u a Cuidados com telefones celulares, PDAs e nç a outros aparelhos com bluetooth Centro de Inteligência em Tecnologia da Informação e Segurança
  32. 32. Ce tr o de O Assunto não se esgota nt eli ê ci a e m e n ol gi Fraudes Internet. a da nf or Compras de Modo Seguro m aç o Protegendo as crianças e Adolescentes e e u a Legislaçãao: Monitoramento x nç a Privacidade Prevenção spam nos provedores Centro de Inteligência em Tecnologia da Informação e Segurança
  33. 33. Ce tr o de A Defesa nt eli ê ci a e m e n ol gi Como se proteger de ameaças e a da nf navegar com mais segurança na rede. or m aç o e e u Seguranca a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  34. 34. Ce tr o de DÚVIDAS nt eli ê ci a e m e n ol gi a da nf or m aç o e e u a nç a Centro de Inteligência em Tecnologia da Informação e Segurança
  35. 35. Ce tr o de Referências nt eli ê ci a e m e n ol gi www.nic.br a da nf or www.saoluis.org/arquivos/saferdicas.pdf m aç o http://www.antispam.br e /www.mls.com.br/servicos/seguranca e u a nç a Videos: http://www.antispam.br/videos Centro de Inteligência em Tecnologia da Informação e Segurança
  36. 36. Ce tr o de nt eli ê ci a e m e n ol gi a da nf or m aç o e e u a nç a Centro de Inteligência em Tecnologia da Informação e Segurança

×