Relatório Final - BAAE I

Tamanho: px
Começar a partir da página:

Download "Relatório Final - BAAE I"

Transcrição

1 Relatório Final - BAAE I Projeto: Um Estudo sobre Segurança da Informação em Sistemas Computacionais Bolsista: João Pedro Camargo de Achiles Orientador: Danilo Medeiro Eler Período: abril/2013 a fevereiro/ INTRODUÇÂO 1.1 Segurança da Informação Na história da informática sempre fez-se necessário o armazenamento de dados e informações para reutilizações posteriores. Decorrente desta demanda, hoje a informação pode existir em diversos formatos, seja ela impressa, armazenada eletronicamente, falada, transmitida pelo correio convencional de voz ou eletrônico, entre outros. Contudo, independente do formato em que se encontra, é necessário que a informação seja protegida, sendo esse o principal papel da segurança da informação. Com os avanços da tecnologia, cada vez mais a informação é armazenada em sistemas computacionais, desde HD s comuns até a mais nova forma de armazenamento: a Nuvem. Assim sendo, a proteção destes dados torna-se estritamente necessária. Felizmente, é crescente a conscientização das organizações frente ao valor e as vulnerabilidades dos seus sistemas no que diz respeito a segurança. Atualmente a segurança da informação não apenas nos auxilia em relação a segurança de dados, mas também é determinante para assegurar a competitividade e a lucratividade. 1.2 Objetivos do Projeto O principal objetivo deste trabalho é estudar a área de segurança da informação de uma maneira geral. Essa é uma área muito abrangente e sempre atual. O objetivo principal é estudar de uma maneira geral os temas relacionados à segurança da informação, e também fazer estudos de casos para colocar em prática alguns temas estudados. Os principais temas são: Segurança, golpes e ataques na internet; Códigos maliciosos (malware);

2 Mecanismos de segurança; Contas e senhas; Criptografia; Segurança de computadores, de redes e de dispositivos móveis; Engenharia social. A começar pela Seção 2 é abordado segurança, golpe e ataques na Internet, seguidos pela Seção 3 a qual o foco é dado em códigos malicioso, na Seção 4 o estudo é sobre mecanismos de segurança, ja na Seção 5 contas e senhas são abordadas, a 6a Seção é voltada para a área de criptografia, seguida pela Seção 7 dedicada a segurança de redes, computadores, e dispositivos moveis, a 8a Seção aborda a área, não muito estudada porém, uma das mais importantes, de engenharia social, seguido pela Seção 9 e última, com os estudos de casos sobre SQL injection, Ataques DoS/DDoS, e Xss. 2. SEGURANÇA, GOLPES E ATAQUES NA INTERNET 2.1 Segurança A internet cada vez mais é fundamental no mundo atual, hoje a vida seria muito mais difícil sem ela. Pela internet pode-se encontrar antigos amigos, fazer novas amizades, ficar atualizado sobre as notícia não só da sua região bem como do mundo todo, fazer cursos e até mesmo graduação a distância, efetuar serviços bancários sem sair de casa, declaração do imposto de renda, emitir boletim de ocorrências e até mesmo simples jogos para passar o tempo. Devem-se aproveitar todos os benéficos da internet, porém é importante também saber dos riscos que se está exposto quando conectado a internet, cada computador na rede é vulnerável a diferentes formas a ataques e golpes; contato com pessoas mal intencionadas por exemplo. Com a falsa sensação de anonimato na internet há diversas pessoas que comentem crimes como estelionato, pornografia infantil, utilizam da internet da obter informações para um sequestro, a partir do contato com essas pessoas muitas vezes ocorre até mesmo furto de identidade e dados. Todo dado presente em equipamentos conectados na internet é de alguma forma vulnerável a atacantes e códigos maliciosos. Dizem que na internet não se escreve a lápis e sim a caneta, uma vez que um hacker tenha acesso a dados e informações pessoais e os coloca na internet a

3 disseminação da informação é instantânea e quase impossível de retirar por completo da rede o conteúdo. Um grande problema comum a muitas pessoas é a ilusão da segurança, tendo um antivírus atualizado se sentem seguras e entram em qualquer site, clicam em qualquer link, sem tomar as devidas precauções. 2.2 Golpes na internet Grandes empresas como instituições bancarias e financeiras investem bastante em mecanismos de segurança para os seus servidores, pois uma perca ou rouba acarretaria a enormes prejuízos, sendo assim muitos golpistas vem se concentrando em outras formas de ataque a essas companhias, pois por mais seguro que um sistema seja, sempre tem a falha humana, e essa muitas vezes não e tratada. Utilizando técnicas de engenharia social e por diferentes meios, golpistas muitas vezes conseguem persuadir as potenciais vítimas a fornecerem informações ou acessarem link com códigos maliciosos Furto de identidade O furto de identidade é o mais comum entre os golpes na internet, quanto mais informação é disponibilizada mais fácil é de alguém roubar a sua identidade. Além disso podem-se usar outros meio de se conseguir informações, como por códigos maliciosos e interceptação do trafego por exemplo. Para a prevenção contra esses golpes e necessário evitar que o impostor tenha acesso aos seus dados e as suas contas de usuário, além disso, senhas seguras, com caracteres especiais são de extrema importância para a proteção dos dados. Há também formas de evidenciar se sua identidade foi roubada, se acaso você começar a ter problemas com órgãos de proteção de credito, começar a receber o retorno de s que não foram enviados por você, hoje podemos ver onde e quando foi acessado a sua rede social comparando assim com quando você a utilizou, analisando extrato de contas bancarias, ligações e s tratando de assuntos dos quais você desconhece.

4 2.2.2 Fraude de antecipação de recursos Esse golpe procura induzir pessoas a fornecer informações confidencias ou a realizar um pagamento adiantado com a promessa de futuramente receber algum tipo de benefício. Através do recebimento de , acesso a sites fraudulentos, ou até mesmo mensagens no celular a pessoa e envolvida em uma história que justifique a necessidade de envio de informações ou a realização de depósitos, após fornecer o que foi solicitado a pessoas percebe que não há o benefício que era esperado, e que ela foi vítima de um golpe. O Golpe da Nigéria é um tipo de fraude de antecipação de recursos mas conhecido e aplicado geralmente da seguinte forma: Você recebe uma mensagem eletrônica em nome de alguém ou de alguma instituição dizendo-se ser da Nigéria, na qual é solicitado que você atue como intermediário em uma transferência internacional de fundos; O valor citado na mensagem é absurdamente alto e, caso você aceite intermediar a transação, recebe a promessa de futuramente ser recompensado com uma porcentagem deste valor; O motivo, descrito na mensagem, pelo qual você foi selecionado para participar da transação geralmente é a indicação de algum funcionário ou amigo que o apontou como sendo uma pessoa honesta, confiável e merecedora do tal benefıcio; A mensagem deixa claro que se trata de uma transferência ilegal e, por isto, solicita sigilo absoluto e urgência na resposta, caso contrário, a pessoa procurará por outro parceiro e você perderá a oportunidade; Após responder a mensagem e aceitar a proposta, os golpistas solicitam que você pague antecipadamente uma quantia bem elevada (porém bem inferior ao total que lhe foi prometido) para arcar com custos, como advogados e taxas de transferência de fundos; Após informar os dados e efetivar o pagamento solicitado, você é informado que necessita realizar novos pagamentos ou perde o contato com os golpistas; Finalmente, você percebe que, além de perder todo o dinheiro investido, nunca verá a quantia prometida como recompensa e que seus dados podem estar sendo indevidamente usados A melhor forma de prevenção contra esses ataques e identificar as mensagens contendo tentativas de golpes. Um ataque desse tipo geralmente possui

5 características típicas como quantidades absurdas de dinheiro, sigilo nas transações, uma resposta rápida, muitas vezes possui erros gramaticais. Em casos como esse questione porque você, desconfie de situações onde é necessário efetuar algum pagamento com a promessa de futuramente receber um valor maior Phishing Outro tipo de golpe para a obtenção de dados na internet e o phishing, é o tipo de fraude pelo qual o golpista tenta obter dados pessoais e financeiros de um usuário com a utilização de tecnologia e engenharia social. O phishing ocorre pelo envio de mensagens que tentam se passar por uma instituição conhecida; procuram atrair os usuários de diversas formas como curiosidade por exemplo, caridade, ou alguma vantagem financeiras, falsas ameaças como cancelamento de cadastros, ou pagamento obrigatório de alguma taxa; tentam induzir o usuário a fornecer dados pessoais e financeiros por meio de páginas falsas de grandes empresas. Páginas falsas de comercio eletrônico,internet banking, redes sociais, companhias aéreas que te redirecionam para página Web falsa que capturam seus dados de login e os envia para o golpista, mensagens contento formulários com os mesmos fins, até links te induzindo a baixar e executar arquivos que contem códigos maliciosos escondidos. Para a prevenção fique sempre atento a s e mensagens recebidas que tentam te induzir a fornecer informações, instalar arquivos ou clicar em algum link, informese se a instituição remetente ta mensagem costuma se comunicar assim com seus clientes, verifique se o endereço do link clicado e o mesmo para o qual foi redirecionado e mantenha sempre programas como antimalware, firewall, e filtros antiphishing atualizados.

6 2.3 Ataques na internet Ataques na internet ocorrem por diversos objetivos como demonstração de poder, prestigio perante outros grupos hackers, motivação financeira, ideológicas e comerciais. Nenhum sistema e 100% seguro se estiver conectado a internet, todos tem vulnerabilidades possibilitando a quebra da segurança, essas vulnerabilidades são ocasionadas por falhas na implementação ou na configuração do software possibilitando assim ao hacker achar uma brechas e invadir o sistema, disparar ataques contra computadores, tornar o serviço inacessível ou acessar informações confidencias. Essas vulnerabilidades são descobertas pela utilização da técnica de Scan, que consiste em varrer uma rede ou sistema com o objetivo de localizar vulnerabilidades e assim explorar cada uma delas. 2.4 Sniffing Há diversos tipos de ataques na internet, como o Sniffing por exemplo que consiste em interceptar os dados trafegados na rede para uma posterior analise e utilização. 2.5 Brute Force Na maioria dos sistemas é necessário a autentificação do usuário ou do administrador para obter acesso, assim há uma técnica chamada Força Bruta, que faz n tentativas de login e senha, utilizando tentativa e erro até acertar o usuário e a senha, para essa técnica e necessário um dicionário de palavras com possíveis nome de usuários e senhas, sendo assim, quando mais se souber sobre o alvo melhor mais eficiente será o dicionário criado a partir desses dados. 2.6 Defacement Essa técnica consiste na desfiguração de uma página, em mudar o conteúdo de um site explorando suas vulnerabilidades, erros de programação ou vulnerabilidades no servidor. Esse ataque é em sua maior parte feita pela notoriedade, por demonstração de poder e motivações ideológicas.

7 2.7 Negação de serviço A negação de serviço é o processo pelo qual se interrompe o funcionamento ou o acesso a um determinado sistema forçando o consumo de memória ou do processamento, desabilitando assim determinada função, manualmente ou forçando ao sistema a negar o serviço. O objetivo desse ataque não e a invasão, e sim causar a indisponibilidade do alvo. 3. CODIGOS MALICIOSOS (MALWARES) Diversos golpes e ataque na internet são feitos através de Malwares, que por sua vez são códigos maliciosos, programas criados para a realização de ações maliciosas em um computador, como a exploração de vulnerabilidades, a execução automática de mídias removíveis infectadas, acesso a pagina maliciosas. Após a instalação desses malwares, eles passam a ter acesso a cada dado dentro do sistema, e alguns dele se comportam como organismos vivos se multiplicando e infectando cada novo componente conectado ao computador base. 3.1 Vírus Um vírus é um software ou parte de seu código que se propaga dissipando copias de si mesmo, e incorporando em outros programas ou dispositivos. Para que um vírus se disseminado é preciso a sua execução, muitas vezes camuflado dentro de outros programas. As principais formas de propagação de um vírus são por s, pen-drives, e CDs. Há diversos tipos de vírus, escritos em linguagens diferentes, com funções diferentes, há vírus que são escritos em script recebidos assim ao acessar uma página na web, outrs escritos em macro infectando assim arquivos que usam essa linguagem (Excel, Word), outros por sua vez criados para se propagar através de MMS, mensagem de celular. 3.2 Worm Um worm é um programa que é capaz de criar copias de si mesmo e executar diretamente em outros computadores através da rede. Os worms podem comprometer o desempenho de uma rede devido a grande quantidade de copias de si mesmo que costumam propagar. Um worm após infectar um computador faz a varredura na rede identificando os computadores ativos, espera um contato com outras maquinas para o envio de suas copias por

8 vulnerabilidades, s, programa de trocas de mensagens, sendo executado cada tipo da forma que foi programada. 3.3 Bot e Botnet Um bot é uma programa que possui mecanismos que permitem que o invasor o controle remotamente, a sua propagação é semelhante ao worm. A comunicação é feito através de canais de IRC, servidores Web e redes do tipo P2P, ao se comunicar o invasor pode mandar comandos para que ações maliciosas sejam executadas, até como ataques a outras maquinas. Um botnet é uma rede de bots onde cada infectado infecta um outro computador, formando assim uma rede de computadores zumbis recebendo instruções da máquina mestre, botnets não fortemente usada em ataques Ddos que necessitam de um grande quantidade de computadores para enviar dados. 3.4 Spyware Trata-se de um programa capaz de monitorar as atividades de um sistema e enviar as informações coletadas para outra máquina, é usado tanto de forma legitima, como por um administrados para controlar as ações de um sistema de um determinada empresa como de forma maliciosa. Os Spywares podem ter funções de capturar teclas digitadas, fotos do monitor, entre diversas outras funções. 3.5 Backdoor Uma vez dentro de um sistema é preciso uma forma de manter o acesso, de uma posterior volta, esse é o papel de um backdoor, permitir o retorno do invasor a um computador comprometido. 3.6 Trojan Trojan é um programa que executa funções maliciosas e sem o conhecimento do usuário alem das quais ele foi projetado. Há diversos tipos de trojans, que instala códigos maliciosas da internet, que instalam backdoors, instalam ferramentas para uma ataque Ddos entre diversos outros.

9 3.7 Prevenção Para manter um computador livre de Malwares é necessário manter sempre o antivírus e firewall atualizados e ativados, e deve-se também ter consciência dos risco da internet evitando abrir arquivos desconhecidos, e clicar em links não seguros. 4. MECANISMOS DE SEGURANÇAS Como já visto a internet é de grande importância para a sociedade atual, facilitando diversos procedimentos e tarefa, a internet nos permiti desde conversar com pessoas do outro lado do mundo até pagar contas sem sair de casa, porem há muitos risco relacionados ao uso de computadores e da internet, deve-se então estar cientes desses riscos e saber se defender. Dentro e fora da internet os cuidados mais importantes a serem tomados são os com a comunicação, os cuidados principais a serem tomados são Identificação, autenticação, integridade, confidencialidade, não repudio, disponibilidade. 4.1 Políticas de segurança Em um computador a diversas formas de manter o sistema e os dados mais seguros, política de senhas, backup, privacidade e confidencialidade são as mais importantes. 4.2 Política de senhas Determina regras de uso de senhas quanto a tamanho mínimo e Maximo, regra de formatação e periodicidade de troca Política de backup Determina regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e freqüência de execução Política de privacidade Determina como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.

10 4.2.3 Política de confidencialidade Determina como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros Notificação de incidentes e abusos Qualquer evento sob suspeita relacionado a segurança de sistemas de computação ou de redes de computadores pode ser indicado como um incidente de segurança, como por exemplo a tentativa de acesso a dados não autorizados, de indisponibilizar determinado serviço, e qualquer desrespeito a política de segurança. 4.3 Contas e senhas Contas com usuários e senhas atualmente é o mecanismo mais usado para filtrar o acesso a determinados dados, é por meio de um usuário e senha que o sistema confirma a autenticação e os privilégios, porem há diversos mecanismos que tentar quebrar essas senhas como o brute force por exemplo, sendo assim devemos utilizar de métodos para deixar as senhas mais seguras, usando caracteres especiais, senhas longas e com letras e números misturados por exemplo. 4.4 Criptografia A criptografia é utilizada para proteger os dados que estão no computador ou mesmo os que trafegam pela internet contra acessos indevidos, ela transforma dados legíveis em dados que só são entendidos pelo computador. 4.5 Logs Logs são registros de atividades que são gerados por um sistema quando o mesmo é utilizado, os logs são geralmente salvos em arquivos, na memória, ou em uma base de dados; com a análise dos logs é possível detectar o uso indevido de um computador, um ataque, é possível rastrear o ataque através do endereço ip da origem descobrindo assim quem o fez. 4.6 Antimalware Antimalwares são ferramentas que analisam o computador ou determinados programas procurando códigos maliciosos, antivírus, antispyware e antitrojan são exemplos.

11 Porem cada código malicioso é escrito com suas características, muitas vezes se tornando diferente um código do outro, assim sendo esses antimalwares muitas vezes não são capazes de acompanhar o crescimento de códigos maliciosos. 4.7 Firewall pessoal Firewall pessoal é utilizado para impedir acessos não autorizados via internet. Os Antimalwares não de extrema importância, porem só conseguem barrar códigos maliciosos, eles não conseguem impedir um atacante de explorar, e nem impedir um acesso não autorizado. 4.8 Filtros Ha diversos outros mecanismos de segurança, cada um especializado em um problema, há por exemplo filtros antiphising, para janelas de pop-up, de códigos moveis, para bloqueio de propagandas entre diversos outros, cada filtro desse é especifico para um determinada tarefa, facilitando assim o trabalho dos antimalwares. 5. CONTAS E SENHAS Hoje em dia todo o acesso a dados é filtrado por uma conta, uma requisição de autenticação, hoje há três grupos básicos de mecanismos de autenticação podendo ser descrito por aquilo que você é (impressão digital, palma da mão, voz, olhos), aquilo que você possui (cartão de senhas), aquilo que você sabe (perguntas de segurança, senhas). Uma senha serve para confirmar se você é mesmo quem diz ser e se tem acesso aos dados. Se uma pessoa obter acesso a sua conta ela poderá se passar por você, podendo acessando contas no banco, o seu computador e diversas outras coisas referente a conta roubada. Há diversas formas de se descobrir uma senha, tanto por códigos maliciosos, sites que criando uma página falsa salvam seu login e senha, força bruta, técnicas de engenharia social entre outros. 5.1 Elaboração de senhas Toda informação na internet é vulnerável de alguma forma, assim como as senhas, porem deve-se dificultar essa quebra de senhas e informações, se tratando de senhas a elaboração das mesma são de fundamental importância, uma boa senha deve ser grande, com caracteres especiais e letras e números intercalados. É importante que não se

12 use dados óbvios na criação de senhas, como data de aniversário, telefone, seqüência do teclado também são bastante usadas como ou qwerty, há dicionários de palavras específicos para a quebra de senhas, assim sendo uma senha com palavras simples como futebol, internet por exemplo, será facilmente descoberta. 5.2 Alteração de senhas Uma senha deve ser alterada, sempre que desconfiar que ela foi quebrada ou quando algum equipamento que tem a senha armazenada for perdido, caso utiliza a mesma senha vários lugares não esquece de mudar todas quando uma for perdida 5.3 Recuperação de senhas Mesmo utilizando todos os mecanismos para uma boa elaboração e segurança da senha pode ocorrer a perca da mesma, e por isso, alguns sistemas disponibilizam a recuperação da senha através de perguntas de segurança, enviar a senha para um já cadastrado, confirmar as informações do cadastro, enviar uma mensagem de texto para um celular já cadastrado. Esses recurso são muito úteis, porem devem ser bem codificados e manipulado, um atacante pode achar brechas, e assim como fornece a senha para o real dono, pode fornecer para o atacante. 6. CRIPTOGRAFIAS Criptografia é a escrita de mensagens em formas de código, é utilizado não só da internet como fora dela também, umas das primeiras formas de criptografia era chamada Cifra de Cesar, tem esse nome pois foi usada pó Julio César para se comunicar com os generais, a cifra de Cesar se trata em andar 3 letras após letra correta, como mostra a Figura 6.1. Figura 6.1: Referente a Cifra de Cesar, retirado de

13 Hoje não é preciso grandes esforços para criptografar dados, muitos sistemas já tem a criptografia integrada, basta a realização de algumas configurações ou cliques do mouse. A criptografia é utilizada para a proteção de dados sigilosos, proteger seus backups de acesso indevidos, proteger a comunicação realizada pela internet como transações bancarias e trocas de mensagens. 6.1 Tipos de criptografias Há diversos tipos de criptografias, umas mais complexas outras menos, umas mais utilizadas em meios computacionais do que fora da internet, será mostrado agora alguns desses tipos Criptografia de chaves simétricas e de chaves assimétricas Criptografia de chave simétrica utiliza uma chave pra codificar e decodificar a informação. É que extrema importância manter segura esse chave, se for necessário transmitir para outra pessoa deve ser feito através de uma comunicação extremamente segura. Criptografia de chave assimétrica utiliza de duas chaves, um publica que pode ser divulgada e uma privada que deve ser mantida em sigilo. Em criptografia assimétrica, uma chave depende da outra, se codificado com uma apenas a outra pode decodificar. Assim sendo deve mandar a chave privada em segurança, caso perdida será impossível recuperar os dados. A criptografia simétrica é mais rápida, assim é indicada quando se trata de um grande volume de dados, porem se necessário o compartilhamento de informações se torna complexa devido a necessidade de um canal de comunicação seguro para o compartilhamento, e a dificuldade de gerenciamento de grande quantidade de chaves. Porem a criptografia assimétrica apesar de ser mais lenta facilita o gerenciamento, pois não requer que se mantenha uma chave secreta com cada um que desejar se comunicar e dispensa a necessidade de um canal de comunicação seguro para o compartilhamento de chaves Hash Hash ou função de resumo é um método de criptografia que quando aplicado sobre uma informação independentemente do tamanho que ela tenha gera um único resultado. O Hash pode ser utilizado para verificar a integridade de um arquivo, o hash de um arquivo pode ser calculado, e posteriormente calculado outra vez se os valores de hash forem os mesmo, podemos afirmar que o arquivo não foi alterado.

14 6.1.3 Assinatura digital Assinatura digital, como já diz o nome, é como uma assinatura permite comprovar a autenticidade de uma informação. A assinatura digital se baseia no fato de que só o dono conhece a chave privada e que, se ela foi usada para codificar uma informação apenas o dono poderia ter feito isso. Em uma assinatura digital, a codificação é feita sobre o hash, e não sobre o conteúdo em sim pois é mais rápido codificar o hash do que toda a informação Certificado digital O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Ele pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital. Um certificado digital é como um documento de identidade, como a habilitação para dirigir por exemplo, onde contém todos os seus documentos e a identificação de quem emitiu, no caso de um certificado digital é a Autoridade Certificadora (AC). Uma AC emissora é também responsável por publicar informações sobre certificados que não são mais confiáveis. 6.2 Cuidados a serem tomados É necessário sempre proteger os dados, ao enviar mensagens, s, assegure-se de criptografar os dados para apenas o destinatário poder lê-los; é importante o uso de assinaturas digitais sempre que quiser assegurar ao destinatário que foi você mesmo quem mandou a mensagem; quando possível verifique o hash de arquivos obtidos a partir da internet isso confirma a detecção de arquivos corrompidos ou não. Seja extremamente cuidadoso com as chaves, utilize canais de comunicação segura quando for transferi-las, guarde-as em locais seguros e inacessíveis a qualquer um e lembre-se que quanto maior por a chave, mas segura estará a informação. 7. SEGURANÇA DE COMPUTADORES, DE REDES, E DISPOSITIVOS MÓVEIS 7.1 Segurança de computadores Hoje em dia quase todo mundo possui um ou mais computadores em casa, computadores pessoais, e todas as informações e dados, como fotos, textos, senhas

15 ficam salvos nele, por isso é preciso mantê-lo seguro, proteger dos riscos da internet. Para manter seu computador seguro é recomendado que mantenha as versões mais recentes dos programas instalados, pois as versões mais recentes tiveram seus erros e vulnerabilidades corrigidos; Retire programas que não utiliza mais, programas que não são usados, tendem a ser esquecido e não atualizados ficam vulneráveis. Muitos programas têm a opção de atualização automática e é importante manter essa opção ativa, facilitando assim as atualizações. Hoje achamos todo tipo de programa pirata na internet, com licença pirata que o fazem funcionar como verdadeiros, porem boa parte desses programas estão infectados com malwares, assim é recomendado o uso de programas originais. Use sempre antimalwares, e firewas pessoais, deixa ativadas a atualização automática do seu sistema, seja cuidadoso ao manipular arquivos, abrir links desconhecidos, ou fazer certos downloads. Crie discos de recuperação e arquivos de backup para manter seu dados salvos, não somente contra atacantes, mas também, contra falhas do próprio computador, hardware, ou quedas na energia por exemplo. Mantenha-se sempre como administrador do sistema, e coloque uma senha de acesso, fiscalize se seus documentos não estão compartilhados com terceiros. 7.2 Segurança de redes Até uns anos atrás muitas pessoas utilizavam de internet discada, utilizando a linha de telefone, e sendo cobrada como um ligação, daquela época pra ca muitos avanços ocorreram, hoje em dia há pessoal que possuem uma conexão de 100 Mbps na sua casa, utilizando no seu computador pessoal. A conexão com a internet não se restringe mais apenas a computadores, hoje, celulares, vídeo games, televisões, todos se conectam e realizam diversas tarefas na internet. Assim como não são apenas computadores que se conectam a internet não são só eles que estão vulneráveis a ataques, todo dispositivos conectado está vulnerável a furto de dados, ao uso indevido pelo atacante, interceptação de trafego, exploração de vulnerabilidades, e ataques como Dos, brute force, ou personificação. Sendo assim, é necessário cuidados na rede, independente do tecnologia usada.

16 7.2.1 Wi-Fi Wi-Fi é uma rede que utiliza de sinais de rádio para a comunicação, e como não é necessária a utilização de fios os dados transmitidos podem ser interceptados por qualquer pessoa próxima com qualquer aparelho que se conecte. Por terem instalações bem simples muitas pessoas possui esse sistema em casa, sem qualquer cuidado com a configuração, mantendo a rede disponível a todos, ou vulnerável a ataques. Devido a esses problemas foi criado 3 mecanismos de senha, o WEP que foi o primeiro mecanismo de segurança a ser lançado, devido a muita vulnerabilidade foi criado o WPA mecanismo desenvolvido para resolver algumas das fragilidades do WEP e o nível mínimo de segurança que é recomendado, e por fim foi criado a WPA2 similar ao WPA, mas com criptografia considerada mais forte.e o mecanismo mais recomendado. Há roteadores que possuem também um mecanismo chamado WPS, desabilitar essa função é importante, pois a senha pode ser quebrada por uma vulnerabilidade desse mecanismo Bluetooth O Bluetooth é baseado em radiofreqüência, e destinado a conexões de dispositivos de curto distancia, permitindo a formação de redes pessoais sem fio. Essa tecnologia também está disponível em uma variedade de equipamentos como mouses, teclado, aparelhos de GPS entre outros, é utilizado também para o sincronismo de dados, comunicação entre computadores e outros dispositivos. Uma conexão por Bluetooth nada mais é que um tipo de conexão de rede como as outros, sendo assim os riscos e cuidados a serem tomados são os mesmo Banda Larga Hoje podemos distinguir a banda larga em dois modos, banda largas fixa que geralmente mudam o IP com pouca freqüência sendo assim um potencial alvo para hackers, para repositório de dados fraudulentos, envio de spams ou pra realização de um Ddos. Podemos dizer também hoje sobre banda larga móvel, que são as novas tecnologias de acesso sem fio de longa distância por meio da telefonia 3G e 4G, presente em celulars, smartphones, tables, e até mesmo modens portáteis para dispositivos que não possuem dessa tecnologia.

17 7.2.4 Segurança de dispositivos móveis Antigamente a maioria dos dispositivos móveis só faziam ligações ou no maximo tiravam fotos, hoje porem celulares, tablets, celulares, vem se tornando cada vez mais importantes, já é possível fazer transferências bancarias, acesso a s e redes sociais, e como funcionam como qualquer dispositivo conectado a rede também são possíveis alvos de ataques, furto de dados entre outros. Uma característica em parte negativa sobre esses dispositivos é o tamanho, por serem muito pequenos, são facilmente perdidos, e perdendo com eles, dados, imagens, muitas vezes senha salvas, agenda telefônica com informações pessoais. Os cuidados a serem tomados são os mesmo de dispositivos maiores, esses dispositivos moveis de última geração nada mais são que mini computadores, tendo as mesmo funcionalidades e vulnerabilidades. 8. ENGENHARIA SOCIAL A engenharia social é o uso da influência e persuasão para convencer a pessoas de que o atacante, ou no caso engenheiro social é alguém que na realidade não é. A engenharia social pode ser usada por inúmeras pessoas, alguém que queira entrar no camarote em uma festa se passando pelo dono do local, executivos de grandes empresas que querem descobrindo os planos e tecnologias do concorrente, contadores causando desfalques financeiros, alguém que queria fazer transferências milionárias sem ter essas permissões, até hackers testando sistemas ou roubando informações. Hoje as grandes companhias investem pesado em sistemas de segurança para seus computadores, porem esquecem-se do elo mais fraco, se o sistema computacional for o mais seguro possível, ainda há o fator humano. 8.1 Formas de Agir A engenharia social pode ser aplicada por diferentes meios, existe pessoas que trabalham na área e são autorizadas a tentar obter informações de uma determinada empresa, testando assim os funcionários e a segurança da mesma neste fator. A melhor ferramenta da engenharia social é a observação, pessoas falam, agem, se comportam de maneira diferente umas das outras, deve-se observar uma pessoa quando se quer passar por ela, deve-se se tornar ela.

18 8.1.1 Engenharia social via telefone Esta forma de ataque consiste em roubar informações por telefone de funcionários pouco experientes, se passando por alguém superior a eles, tendo acesso assim a informações restritas. Éssa forma de ataque pode ir alem, chegando até a escutas telefônicas, uma pessoa se passa por um técnico da companhia de telefonia e faz assim um desvio da linha A riqueza do lixo O lixo de um empresa pode ser algo de extrema importância para um atacante, pode ser uma rica fonte de informações. O lixo de uma empresa é repleto de relatórios, cadernetas antigas, papeis com anotações, muitas vezes logins e senhas de usuários, outra coisa muito importante que contem nos lixos das empresas são manuais de instruções, um importante conhecimento para esse ataque é saber como tudo funciona Usuários e suas senhas Senhas são sem dúvida as principais informações de uma empresa, porém, em algumas empresas são as informações mais fáceis de serem adquiridas, muitos funcionários ingênuos colocam suas senhas como sua data de aniversário, sequências numéricas, seu time, ou até mesmo o seu próprio nome, essas são as primeiras senha as serem testadas por atacantes, e muitas vezes conseguem acesso com pouco ou nenhum esforço Engenharia social On-line Como já dito, a engenharia sócia é baseada na falta de atenção ou na inocência de alguns funcionários, na internet o acesso a dados sigilosos com a manipulação desses funcionários é ainda mais fácil, o simples envio de uma página falsa pedindo os dados de acesso, muitas vezes já é o suficiente. 8.2 Prevenção Não há mecanismos de segurança para a engenharia social, como antimalwares, firewall, não tem como impedir alguém de se passar por outra pessoa ou impedir que alguém caia em um golpe desses, a prevenção é uma tarefa bem complicada, e as muitas empresas acham que não é necessário investir nesse tipo de prevenção. Para amenizar os riscos é necessário um treinamento especifico com a empresa, se estendendo a todos os cargos desde o mais alto até o mais baixo.é preciso criar políticas de

19 segurança centralizada e bem divulgada, para que todos os seus colaboradores saibam como proteger as informações que estão em seu poder. 9. ESTUDO DE CASO 9.1 DoS (Denial of Service) / DDoS (Distributed Denial of Service) A negação de serviço é o processo com o qual interrompemos o funcionamento ou o acesso a um determinado sistema forçando o consumo de memória ou do processamento desabilitando assim determinada função, manualmente ou forçando ao sistema a negar o serviço Tipo e funcionamento Esse ataque é dividido em dói tipo, local ou remoto, na DoS local deve-se ter acesso direto ao sistema que se quer desativar, tirando assim manualmente do ar. Quando se faz referência a um ataque de negação de serviço local está se falando sobre estar logado ao sistema e ter permissão para emitir comandos a serem rodados no próprio computador. Há inúmeras formas de fazer uma interferência manual, desde desabilitar um programa por um comando técnico até como um simples corte de energia. Por outro lado temos o DoS remoto, com o mesmo objetivo, de sobrecarregar um sistema até ele negar o serviço a ser feito, esse ataque pode ser feito devido a algumas características do protocolo TCP/IP sendo assim possível ocorrer em qualquer sistemas que utilize, o processo ocorre quando um computador tenta se conectar a um servidor ou a um outro computador, a conexão é bem sucedida quando o sistema responde o sinal, porem quando o número de solicitação é muito grande o sistema sobrecarrega e não consegue responder, ocorrendo assim a negação do serviço. Uma forma mais eficaz porem mais complexa de ataque de negação de serviço é o DDoS (Distributed Denial of Service), é um ataque em larga escala com a utilização de até milhares de maquinas, distribuindo a ação entre eles. Para uma ataque desse nível é

20 preciso a criação de uma rede de maquinas interligadas (botnets), funcionando como atacante, mestre e zumbis, essas maquinas são tomadas com malwares, infectadas assim, se tornam parte da botnet, como na Figura 9.1. FIgura 9.1: Exemplo de ataques DDoS T50 Há inúmeros softwares para testes na funcionalidade de uma rede, como o próprio comando PING do Prompt de Comando do Windows, porém atualmente uma das mais poderosas é a T50, um software de stress tests usando injeção de pacotes, criado pelo brasileiro Nelson Brito, este software usa técnica de injeção de pacotes mesclando até 15 protocolos diferentes (TCP, UDP, ICMP, IGMPv2, IGMPv3, EGP, DCCP, RSVP, RIPv1, RIPv2, GRE, ESP, AH, EIGRP, OSPF, entre outros), tendo assim uma fantástica performance, esta ferramenta é capaz de enviar mais de 1,000,000 pacotes de dados por segundo com uma conexão de 1 Gb/s, e mais de 120,00 pacotes de dados por segundo com uma conexão de 100 Mb/s T50 Ataques Externos A ferramenta T50 foi escrito para stress tests em redes internas, foram criadas algumas "travas" dentro do próprio código, entre elas uma trava para adequação com as RFC1700, RFC1918 e RFC3330, com a qual impossibilita o uso proposital ou acidental do T50 contra redes com endereçamento válido na Internet, fazendo do T50 uma ferramenta de

21 uso exclusivo para redes locais. Porém, este software tem o código aberto possibilitando assim a modificação dessas travas, e adaptando ele a qualquer tipo de ataque. Para quebrar o bloqueio do programa que impossibilita ataques a redes externas é preciso excluir o comando de controle de fluxo Switch que faz essa referência, demostrado na figura 9.2. Possibilitando assim ataques a redes externas. Figura 9.2: Amostra do Código da ferramenta T50, responsável por impedir ataques a redes externas.

22 T50 Comando para ataque Todo o funcionamento do programa pode ser achado nele mesmo, usando o comando --help, o próprio software mostra todas as opções de parâmetros possíveis, exemplificado na Figura 9.3. Figura 9.3: Apenas uma parte do comando --help. Os parâmetros utilizados para um Stress Test básico são simples, por exemplo:./t flood turbo dport 80 O comando./t50 chama o programa, o modo --flood faz o envio ilimitado de pacotes junto com o comando --turbo que é utilizado para melhorar a performance do teste. Esses pacotes são endereçados a porta 80 do IP, sendo tanto um quanto o outro especificado no comando. Esses parâmetros podem sem mudados de acordo com a necessidade, podem assim escolher a porta a receber os pacotes, a quantidade de pacotes, fazer a camuflagem do IP entre outras opções. O t50 não mostra o envio de pacotes, quando o comando é executado e valido é mostrado apenas que o comando foi realizado com sucesso, como mostra a Figura 9.4.

23 Figura 9.4: Mensagem que o procedimento está sendo realizado Porém é possível ver os pacotes enviado através do software WireShark, ele te mostra o número do pacote na lista dos pacotes capturados, o tempo de resposta, o endereço de IP da máquina de origem e da máquina de destino, o tipo do protocolo, e algumas informações adicionais sobre o pacote, Figura 9.5. Figura 9.5: Software WireShark para monitoramento dos dados na rede Dependendo do comando a ser seguido e da conexão com a internet o envio de pacotes pode ser tão intenso que pode ser a rede mais lenta ou até mesmo off.

24 9.1.3 Slowloris A ferramenta Slowloris é também usada para ataques DoS, escrita em Perl esta porem tem um funcionamento diferenciado, invés de inundar um servidor com efetivas conexões ele funciona através de um processo multi-thread, várias requisições parciais ao servidor alvo, que na verdade, nunca são completadas servidores como o apache por exemplo, mantém por um determinado tempo as conexões tcp, então o que acontece é que inúmeras requisições maliciosas são enviadas, mas não são completadas, então o script aguarda um tempo e continua enviando novas requisição. Com esse processo o ataque acaba atingindo o número máximo de requisições que o servidor suporta, logo, as demais requisições (reais), não serão atendidas. Como o Slowloris não trabalha com requisições completas, o site alvo não registra os logs da conexão, com o termina do ataque será registrado diversos logs de erros, porém nenhum rastro de onde veio. Pelo forma que o script funciona, parando o ataque o retorno do site no ar é instantânea, e ele é apenas útil para alguns servidores que aceitam esse tipo de requisição dentre eles estão: Apache 1.x Apache 2.x dhttpd GoAhead WebServer Slowloris Comando de Ataque O funcionamento é simples, o comando básico de ataque é: Sloworis.pl dns

25 Figura 9.6 : Tela de aberto do software Slowloris no Prompt de Comando O Slowloris é um script de código aberto, ele pode ser achado para download em e toda sua documentação, e no próprio script com o comando perldoc slowloris.pl, ele ta da toda documentação, formas de ataque e o funcionamento. 9.2 CSS /XSS (Cross-Site Scripting) Dentre as falhas de segurança em sites o Xss/Css, ou então Cross-Ste Scripting, é a mais comum dentre eles e a menos tratada. XSS age numa página web, podendo mudar por completo o comportamento de um site, aparentemente benéfico, sem que o usuário perceba. Isso dá ao atacante a possibilidade de ler todo o conteúdo da página como também mandar informações para um servidor que o atacante controle, violando totalmente o conceito de privacidade e a política de segurança.

26 A vulnerabilidade se encontra em permitir ao atacante inserir códigos em uma página visitada por outro usuário. Esses códigos geralmente são escritos em linguagens aceitas pelo navegador como por exemplo JavaScript, VBScript, Java, Flash, porem essa vulnerabilidade apenas permite mudanças no navegador, nada é registrado pelo servidor. Um bom exemplo é uma aplicação como um fórum, em que o usuário tenha permissão para incluir mensagens de sua própria autoria para que os outros usuários possam ler. Se este aplicativo não filtrar corretamente os códigos HTML, um usuário mal intencionado pode injetar instruções para leitura de informações específicas do usuário legítimo, tais como códigos de seção, e até mesmo executar tarefas específicas como enviar mensagens de maneira arbitrária para o fórum. Essa vulnerabilidade geralmente não é tratada pois não compromete a base de dados de forma direta, ou o servidor, porem com um ataque bem feito é possível redirecionar páginas, redirecionar dados inseridos para outros servidores que não o correto, assim como roubo de dados de bancos e s que muitas vezes são feitas utilizando Xss Utilização Figura 9.7: Campo de busca vulnerável a Xss Não há uma receita de bolo para a utilização da vulnerabilidade Xss, pois a cada site o script é agregado de uma forma na página assim deve-se estudar o código fonte e verificar como o script é concatenado. Na maior parte dos casos há um campos de textos, Figura 9.7, onde o que é inserido não tratado, sendo assim, é possível a inserção de códigos

27 Inserindo o código certo, por exemplo, é possível capturar cookies da página sem autorização, Figura 9.8. Figura 9.8: Alert em javascript com os cookies da página obtida através de Xss Quando não há um campo onde possa ser inserido o código, pode-se também ser feito direto na barra de endereços (URL. Figura 9.9: Ataque Xss sendo feito na URL Na Figura 9.9, foi usado o código <script>alert(document.cookie)<scirpt> que é uma função pronta, porem funções programadas também podem ser chamadas, abrindo assim um leque para uma infinidades de opções Proteção A proteção contra esse ataque é baseado no tratamento dos inputs do site, passando um filtro (expressão regular) com um conjunto de stopwords. Isso permite que o desenvolvedor elimine as principais formas de XSS, essa tratamento verifica se a string introduzida é uma simples string ou algum tipo de código, se for ele a bloqueia. 9.3 SQL Injection A Injeção de SQL, mais conhecida através do termo americano SQL Injection, é um tipo de ameaça de segurança que se aproveita de falhas em sistemas que interagem com base de dados via SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma

28 série de instruções SQL dentro de uma consulta (query) através da manipulação das entradas de dados de uma aplicação. Essa query faz a busca no banco de dados utilizando da string que foi introduzida nos campos de nome e senha por exemplo, porem se for introduzida uma string maliciosa e a busca não for tratada é possível confundir o banco e burlar a segurança, a busca no banco pega a string introduzida e executa o comando no banco, uma busca por exemplo de nome e senha para uma autenticação é feita assim: SELECT conta FROM usuarios WHERE nome = '$nome' AND senha = '$senha'; Assim o comando vai buscar a conta da tabela usuários onde o nome e a senha estiver no banco, porem se uma string maliciosa for introduzida, por exemplo, se a string introduzida em nome e senha for or 1=1 e não tiver tratamento de sql injection o busca é burlada, pois a string ficara assim : SELECT conta FROM usuarios WHERE nome = '' or 1=1 AND senha = '' or 1=1; Dessa forma quando a string for executada o banco verificara se nome e senha e igual a (vazio) ou se 1 e igual a 1, como a segunda sempre será verdadeira, o banco retornará o que foi selecionado, passando assim pela segurança Automatização Há diversos bancos de dados, alguns deles tem tratamento de algumas strings em seu código fonte, assim será necessário a tentativa pelo método brute force de várias string como por exemplo: b or 1= or 1 or or a ='a or = or 1=1 ) or ( a ='a

29 or 1 = 1 admin - Porém é meio inviável o método de tentativa e erro, assim foi desenvolvido softwares pra automatizar a exploração dessa vulnerabilidade SQLMap SqlMap é uma ferramenta de teste de penetração de código aberto que automatiza o processo de detecção e exploração de falhas de injeção SQL e assumir de servidores de banco de dados. Completo suporte para MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase e sistemas de gerenciamento de banco de dados SAP MaxDB. O funcionamento do Sqlmap pode ser achado no próprio programa com o comando sqlmap.py h ou sqlmap.py hh como uma opção mais detalhada. Toda documentação e o download do código pode ser encontrado gratuitamente em sendo o sqlmap um software de código aberto. A utilização básica do programa é dividida em 4 etapas: 1º - Busca do nome do banco de dados Comando: sqlmap.py url sitealvo.com dbs Figura 9.10 Resultado Figura 9.11: Figura 9.10: Comando de busca do nome do bando no SQLMAP Figura 9.11: Resultado de busca do nome do bando no SQLMAP 2º - Busca as tabelas no banco desejado Comando: sqlmap.py url sitealvo.com D nomedobanco --tables Figura 9.12

30 Figura 9.12: Comando de busca de tabelas do bando no SQLMAP Resultado Figura 9.13: Figura 9.13: Resultado de busca de tabelas do bando no SQLMAP 3º - Busca as colunas na tabela escolhida Comando: sqlmap.py url sitealvo.com D nomedobanco T nome da tabela --columns Figura 9.14 Figura 9.14: Comando de busca de colunas em uma determinada tabela do banco com SQLMAP Resultado Figura 9.15: Figura 9.15: Resultado da busca de colunas em uma determinada tabela do banco com SQLMAP

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Disciplina: Administração de Redes de Computadores.

Disciplina: Administração de Redes de Computadores. Disciplina: Administração de Redes de Computadores. Abordagem: Segurança Prof. Leandro Meireles 2011.2 Sistema Seguro Confidencialidade Integridade Disponibilidade Porque se preocupar com a segurança?

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Aula Segurança. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC

Aula Segurança. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC Aula Segurança André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br Política de Segurança da Informação - POSIC http://www.nti.ufrpe.br/content/pol%c3%adtica-de-seguran%c3%a7a-da-informa%c3%a7%c3%a3o-e-comunica%c3%a7%c3%b5es-posic

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Checklist COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet

Checklist COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Equipamentos de rede também precisam de cuidados de segurança Independente do tipo de tecnologia usada, um equipamento conectado à rede, seja um computador, dispositivo móvel,

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Aula 05. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC

Aula 05. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC Aula 05 André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br Política de Segurança da Informação - POSIC http://www.nti.ufrpe.br/content/pol%c3%adtica-de-seguran%c3%a7a-da-informa%c3%a7%c3%a3o-e-comunica%c3%a7%c3%b5es-posic

Leia mais

http://cartilha.cert.br/ Publicação

http://cartilha.cert.br/ Publicação http://cartilha.cert.br/ Publicação O uso de tablets, smartphones e celulares está cada vez mais comum e inserido em nosso cotidiano Caso tenha um dispositivo móvel (tablet, smartphone, celular, etc.)

Leia mais

Segurança em Dispositivos Móveis.

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Segurança em Informática

Segurança em Informática Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário

Leia mais

Segurança em Internet Banking.

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

CARTILHA INFORMATIVA

CARTILHA INFORMATIVA CARTILHA INFORMATIVA SEGURANÇA DA INFORMAÇÃO A Segurança da Informação se refere à proteção existente sobre as informações de empresa ou pessoa, e aplica-se tanto as informações corporativas quanto às

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 2 0 1 3 OBJETIVO O material que chega até você tem o objetivo de dar dicas sobre como manter suas informações pessoais, profissionais e comerciais preservadas. SEGURANÇA DA INFORMAÇÃO,

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Segurança em Redes.

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não.

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não. Cartilha de Segurança da Internet O Termo "Segurança", segundo a ISO 7498-2, é utilizado para especificar os fatores necessários para minimizar a vulnerabilidades de bens e recursos e está relacionada

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

GUIA DE TRANQÜILIDADE

GUIA DE TRANQÜILIDADE GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Checklist Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Cartilha de Segurança

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, graças à Internet, é possível comprar produtos sem sair de casa ou do trabalho, sem se preocupar com horários e sem enfrentar filas. Eainda receber tudo em casa ou

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Exploradores de uma vulnerabilidade para atacar ativos

Exploradores de uma vulnerabilidade para atacar ativos Ameaças Exploradores de uma vulnerabilidade para atacar ativos Demonstração de poder Motivos Busca por prestígio Motivações financeiras Motivações ideológicas Motivações comerciais Processo de Ataque Exploram

Leia mais

Verificação em duas etapas.

Verificação em duas etapas. <Nome> <Instituição> <e-mail> Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Segurança em Comércio Eletrônico.

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente:

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em Logout, Sair ou equivalente: DICAS importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente: Ao acessar seu e-mail, sua conta em um site de comércio eletrônico, seu perfil no Facebook, seu

Leia mais

Segurança em Dispositivos Móveis

Segurança em Dispositivos Móveis Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Contas e senhas são os mecanismos de autenticação mais utilizados na Internet atualmente. Por meio de contas e senhas os sistemas conseguem saber quem você é, confirmar sua identidade

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br Segurança na Web André Tavares da Silva andre.silva@udesc.br Propósito da Segurança A segurança não é usada simplesmente para proteger contra ataques diretos mas é essencial para estabelecer credibilidade/confiança

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian)

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian) MANUAL DO PRODUTO TIM Protect Família Versão 9.4 (Symbian) 1 1 Índice 1 Índice... 2 2 Protect... 4 3 Instalação do Protect... 4 3.1 Instalação da Central de Serviços... 5 3.2 Instalação automática do Protect...

Leia mais

Abin e PF. Informática Complemento. Prof. Rafael Araujo

Abin e PF. Informática Complemento. Prof. Rafael Araujo Criptografia Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades,

Leia mais

Cartilha de Boas práticas em Segurança da Informação

Cartilha de Boas práticas em Segurança da Informação Cartilha de Boas práticas em Segurança da Informação Classificação: Pública Versão: 1.0 Julho/2012 A Cartilha DS tem como objetivo fornecer dicas de segurança da informação para os usuários da internet,

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Usar apenas senhas pode não ser suficiente para proteger suas contas na Internet Senhas são simples e bastante usadas para autenticação em sites na Internet. Infelizmente elas

Leia mais

Complemento de Informática - INSS - Cód.: 1235

Complemento de Informática - INSS - Cód.: 1235 Complemento - 1 Complemento de Informática - INSS - Cód.: 1235 Material desenvolvido com base no EDITAL Nº 1 INSS, DE 22 DE DEZEMBRO DE 2015 - NOÇÕES DE INFORMÁTICA: 6 Noções básicas de segurança e proteção:

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion Principais tecnologias front-end HTML CSS JAVASCRIPT AJAX JQUERY FLASH JAVA APPLET Linguagens que executam no cliente HTML

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 Assunto: Estabelece normas

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Dicas de segurança na internet

Dicas de segurança na internet Dicas de segurança na internet Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA EM REDES Aula N : 04 Tema:

Leia mais

Parte VIII: Códigos Maliciosos (Malware)

Parte VIII: Códigos Maliciosos (Malware) SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

Auditoria e Segurança de Sistemas Aula 05 Ataques, Golpes e Malware. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 05 Ataques, Golpes e Malware. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 05 Ataques, Golpes e Malware Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Previous... 2 Golpes 3 Engenharia Social Manipulação psicológica de pessoas

Leia mais

Evolução Tecnológica e a Segurança na Rede

Evolução Tecnológica e a Segurança na Rede Evolução Tecnológica e a Segurança na Rede Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br

Leia mais

INTRODUÇÃO A SEGURANÇA EM REDES

INTRODUÇÃO A SEGURANÇA EM REDES INTRODUÇÃO A SEGURANÇA EM REDES Prof. Msc. Hélio Esperidião POR QUE SE PREOCUPAR COM A SEGURANÇA? Senhas, números de cartões de crédito Conta de acesso à internet Dados pessoais e comerciais Danificação

Leia mais

Spywares, Worms, Bots e Boas Práticas de Segurança

Spywares, Worms, Bots e Boas Práticas de Segurança Spywares, Worms, Bots e Boas Práticas de Segurança Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Prof. André Aparecido da Silva Disponível em: www.oxnar.com.br/2bmas

Prof. André Aparecido da Silva Disponível em: www.oxnar.com.br/2bmas Segurança na Informática Prof. André Aparecido da Silva Disponível em: www.oxnar.com.br/2bmas Navegar é preciso... Segurança Digital Navegar é Preciso Tipos de Vírus Tipos de Vírus Cuidados na Internet

Leia mais

Segurança na Internet Brasileira: Principais Ameaças e

Segurança na Internet Brasileira: Principais Ameaças e Segurança na Internet Brasileira: Principais Ameaças e Recomendações para Prevenção Luiz Eduardo Roncato Cordeiro Marcelo H. P. C. Chaves {cordeiro,mhp}@cert.br Centro de Estudos, Resposta e Tratamento

Leia mais