Palavras-chave: segurança da informação, alfabetização digital, tecnologia da informação e da comunicação, fator humano.

Tamanho: px
Começar a partir da página:

Download "Palavras-chave: segurança da informação, alfabetização digital, tecnologia da informação e da comunicação, fator humano."

Transcrição

1 Alfabetização Digital na era da Internet: Modificando o Fator Humano na Segurança da Informação. Digital Literacy in the Internet age: Modifying the Human Element in the Information Security. Giovani Fernandes Galvão Mestrando em Ensino de Ciência e Tecnologia Universidade Tecnológica Federal do Paraná Campus Ponta Grossa Guataçara dos Santos Júnior Doutor em Ciências Geodésicas pela UFPR Universidade Tecnológica Federal do Paraná Campus Ponta Grossa Siumara Aparecida de Lima Doutora em Estudos Linguísticos pela UFPR Universidade Tecnológica Federal do Paraná Campus Ponta Grossa Resumo: Este trabalho se trata do relato de um estudo de três casos de usuários inseguros quanto à utilização da internet e de seus recursos tecnológicos para compras, internet banking, caixas eletrônicos, redes sem fio e outros. Inicialmente, foram procuradas as causas que levaram os usuários a temer o uso das ferramentas e os criminosos virtuais a persistirem em crimes que modificam pouco em relação às suas equivalentes físicas. Em seguida, foi realizado um trabalho junto a esses usuários e, após aproximadamente dois meses de inferências, foi possível perceber que, quanto maior a sua insegurança e menor o seu conhecimento, melhor será o seu ganho em relação a um processo de alfabetização digital na era da internet. Palavras-chave: segurança da informação, alfabetização digital, tecnologia da informação e da comunicação, fator humano. Abstract: This paper is a description about a three case study of insecure users of internet and its technological resources to online shopping, internet banking, cash machines, wireless networking and others. At the beginning it has a search for the causes of its fears to use internet tools and the action ways of the cybernetic criminals that has much similarity from physical cases. After that it was worked with the users and about two months later it was possible to perceive that for a higher insecurity and a lower knowledge there was a better gain in a digital literacy process in the internet age. Keywords: information security, digital literacy, information and communication technology, human element.

2 2 1. Introdução Em uma sociedade que depende cada vez mais de recursos de Tecnologia da Informação e Comunicação, estar inserido no ciberespaço pode ser um risco tão eminente quanto os riscos aos quais se está expostos no mundo real. Talvez o risco seja ainda maior devido à velocidade com que ocorre a troca de informações e que evoluem os meios. Entretanto, essa evolução que a princípio transmite uma sensação positivista de tecnologia para o bem estar evolui também as formas de se usurpar dados importantes e sigilosos, principalmente no que tange às informações bancárias e às correspondências privativas. É nesse contexto que se fundamenta o presente trabalho. Baseado na pesquisa intitulada A insegurança dos usuários de internet: reduzindo riscos e trabalhando o fator humano na segurança da informação 1. Para a realização da pesquisa de campo foram escolhidos três voluntários, com perfis diferentes de utilização da internet e de outros recursos de informática. Foi ainda utilizada uma metodologia de pesquisa baseada em alfabetização digital utilizando principalmente materiais disponíveis pela própria rede mundial de computadores. Antes de iniciar o trabalho, foi efetuada uma pesquisa bibliográfica a respeito dos fatores que contribuem para que os usuários dessa rede sejam vítimas de golpes virtuais. Durante essa primeira fase da pesquisa, chegou-se à conclusão de que há certa facilidade para que os usuários acabem sendo vítimas de embustes cibernéticos e de que o fator humano é o principal responsável pela sua ocorrência. No intuito de melhorar, portanto, a relação homem-máquina, o pesquisador esteve com três usuários utilizando material didático impresso e multimídia além de esclarecer questões a respeito dos assuntos nos quais o público-alvo mais tinha dúvidas. Foram atribuídas escalas de valores em relação a riscos e conhecimentos dos usuários baseadas nas atividades mais comuns realizadas por eles e ao final da pesquisa foram avaliados quais usuários tiveram um melhor aproveitamento com o trabalho. 2. Informação, criminalidade e alfabetização na era da internet A evolução das formas de proteção para os usuários da internet tem aumentado proporcionalmente em relação ao tempo de forma direta à disponibilidade de recursos e 1 Monografia apresentada à Escola Superior Aberta do Brasil ESAB como pré-requisito ao título de Especialista em Engenharia de Sistemas.

3 3 quantidade de usuários que acessam à rede. Algumas dessas formas de proteção são em termos de software e técnicas de proteção lógica. Contudo, enquanto houver operadores para essas máquinas haverá a possibilidade de transpor essas proteções com técnicas simples de engenharia social (PEIXOTO, 2006) nas quais os criminosos virtuais lançam mão principalmente da persuasão, fazendo-se passar por outra pessoa ou até mesmo induzindo os usuários de tais recursos tecnológicos a cometerem erros. Em suma, ainda que o trabalho com os fatores tecnológicos seja constante e possa ser atualizado com agilidade, os usuários de tecnologias da informação e comunicação serão o elo mais fraco em uma cadeia de segurança da informação. Esses usuários representam o fator humano (MITNIK & SIMON, 2006). Para Chiesa, Ducci & Ciappi (2007), o criminoso virtual pode ser considerado como uma espécie de evolução indesejada do criminoso comum, sendo que as suas ferramentas passaram da violência e da crueldade físicas para as fraudes e roubos, nos quais as vítimas tomam conhecimento quando já não há como evitar. O agravamento da situação se dá pelo fato de que a velocidade e a eficiência de tais crimes superam muito a dos crimes físicos, uma vez que a sua são de abrangência maior. O que tem também grande contribuição na facilidade com que ocorrem esses crimes virtuais é o desconhecimento dos usuários da internet, seja em relação ao que é possível ou não pela rede quanto aos próprios vocabulários técnicos e/ou tecnológicos. Para Mitnik & Simon (2006) os próprios usuários desses microcomputadores conectados à rede mundial acabam sendo os principais responsáveis pelas ocorrências, considerados pelos autores como o fator humano na tecnologia da informação. Então, para reduzir os riscos na utilização dos computadores, talvez seja necessário trabalhar o elo mais fraco: os usuários. O trabalho, nesse caso, poderá ser uma alfabetização digital. A alfabetização em si é um processo de aquisição de determinada tecnologia de codificação e decodificação de signos (ELER & VENTURA, 2007, p. 3), ou seja, a aquisição de conhecimentos básicos para a compreensão do funcionamento daquilo que se deseja conhecer. Dentro do contexto de um processo de alfabetização digital é que decorreu a pesquisa. 3. Metodologia O objetivo geral da pesquisa foi Incentivar os usuários frequentes de internet que temem realizar transações financeiras pela rede a utilizar os sites de bancos e de lojas virtuais

4 4 para estas atividades, desdobrado em três objetivos específicos: 1. Identificar os motivos que levaram ou levariam os usuários pesquisados a temer a efetivação de transações financeiras pela internet; 2. Desenvolver um trabalho informativo de alfabetização digital com os usuários pesquisados estimulando-os a não temer a efetivação de transações financeiras pela internet; 3. Avaliar a evolução do trabalho efetuado junto aos usuários pesquisados. A pesquisa realizada foi do tipo estudo de caso e aconteceu na cidade de Ponta Grossa, estado do Paraná, com uma amostra de conveniência formada por três pessoas que eram colegas de trabalho do pesquisador. Foi definido para cada um deles perfis individuais baseados nos seus padrões de utilização das Tecnologias da Informação e Comunicação e nos seus históricos de experiências boas e ruins na rede. Todavia, o que tinham em comum era o fato de que todos acessavam a internet e estavam inseguros por motivos definidos e próprios, sendo: 1. Pessoa que foi vítima de golpe real ou virtual e teve sua senha bancária roubada seguida de prejuízo financeiro; 2. Pessoa insegura que, apesar de acessar a internet com frequência para diversas atividades, temia usar a rede mundial para acessar contas bancárias ou para realizar compras ainda que tivesse interesse de realizar tais atividades; 3. Pessoa insegura que, apesar de acessar a internet com frequência para diversas atividades, não tinha interesse em usar a rede mundial para acessar contas bancárias ou para realizar compras. A pesquisa aconteceu em forma de três encontros semanais em horários diferenciados e tiveram duração de trinta minutos a uma hora durante três semanas, o que totalizou nove encontros que ocorriam principalmente após o horário comercial, mas não exclusivamente. Neles foram focados em primeiro lugar os pontos fracos e exploradas as principais vulnerabilidades dos usuários. 3.1 Fontes de informação para o trabalho Dentro do contexto da alfabetização digital com enfoque na educação para a segurança na internet foram escolhidos alguns materiais auxiliares para o desenvolvimento do trabalho que estão disponíveis gratuitamente para download na internet: (a) Vídeos educativos disponibilizados pela Cert.Br: 1. Navegar é preciso (2010); 2. A Defesa (2010); 3. Spam (2010); 4. Os Invasores (2010); (b) Cartilha da Cert.Br (2010) sobre: 1. Proteção contra fraudes; 2. Proteção contra vírus, cavalos de troia, spyware, worms e bots; 3. Navegação com segurança; 4. Cuidados na leitura de s; 5. Proteção da privacidade; 6. Segurança com

5 5 celulares e PDA's; 7. Dicas de segurança em Banda Larga; 8. Dicas de segurança em redes Wireless; (c) Dicas de segurança para uso do cartão (MALTA, 2010). 3.2 Análise de risco e conhecimento dos usuários Para melhor avaliar as diferenças entre o início e o final do trabalho, o pesquisador atribuiu escalas de 1 (um) a 3 (três) para risco e conhecimento que avaliariam de forma qualitativa a evolução do aprendizado. A relação risco e conhecimento seria inversa, ou seja, quando houvesse um conhecimento mínimo o risco deveria ser máximo e para um conhecimento mínimo, o risco seria máximo. Era desejável que ao final da pesquisa os usuários alcançassem o nível de conhecimento máximo e de risco mínimo relativo aos cinco tipos de ameaças trabalhadas, detalhadas nos quadros a seguir: Item Valor Descrição (a) Sítios suspeitos (b) Anexos em s 1 não acessa sítios suspeitos. 2 acesso ocasional por curiosidade. 3 acessa frequentemente quaisquer tipos de sítios. 1 não abre s ou não abre anexos. 2 só abre anexos ou s quando é de remetente conhecido ou ocasionalmente. 3 abre s e executa arquivos anexos indiscriminadamente. (c) Software pirata 1 não faz download de softwares. 2 faz download de softwares originais gratuitos ou de teste ou downloads ocasionais. 3 faz download indiscriminado de softwares independentemente de serem originais ou piratas.

6 6 (d) Caixas eletrônicos suspeitos (e) Máquinas de débito eletrônico 1 não usa o caixa eletrônico. 2 usa o caixa eletrônico. 3 usa caixas eletrônicos indiscriminadamente em qualquer lugar. 1 não usa o cartão de débito eletrônico. 2 usa com frequência o cartão de débito, mas está atento aos valores. 3 usa indiscriminadamente o cartão de débito independentemente do local e deposita confiança total no comerciante. Quadro 1: Escala de risco. Fonte: banco de dados da pesquisa. Item Valor Descrição (a) Sítios suspeitos 1 não sabe quais são as ameaças a que está exposto nem diferenciar um sítio comum de um sítio suspeito. 2 reconhece sítios suspeito e pensa antes de acessá-los ou que fornecer informações pessoais. 3 reconhece sítios suspeitos e/ou clonados, se protege com bloqueadores de script e de pop-ups e não informa dados pessoais. (b) Anexos em s (c) Software pirata 1 não sabe das ameaças que está sujeito. 2 sabe das ameaças a que está sujeito. 3 não costuma abrir mensagens de remetentes desconhecidos ou abrir arquivos anexos não solicitados. 1 não sabe que esses programas podem conter vírus e outras ameaças ou as ignora. 2 sabe dos riscos, mas mantém o antivírus atualizado. 3 não faz download de software pirata e seleciona os programas gratuitos que deseja usar ou os originais que deseja testar.

7 7 (d) Caixas eletrônicos suspeitos (e) Máquinas de débito eletrônico 1 não faz distinção entre um caixa comum e um adulterado. 2 sabe que deve pelo menos testar as partes fixas do caixa eletrônico. 3 procura utilizar caixas eletrônicos somente em agências bancárias, sempre reparando nas partes fixas dos aparelhos e na movimentação de pessoas estranhas próximas ao local. 1 não sabe diferenciar máquinas suspeitas de máquinas comuns. 2 sabe identificar pelo menos a sigla da empresa do se cartão e confere o valor antes de digitar. 3 identifica a máquina com a sigla da empresa do cartão, está atento aos valores digitados e se realmente a opção escolhida pelo comerciante é de pagamento. Quadro 2: Escala de conhecimento. Fonte: banco de dados da pesquisa. 4. Resultados e Discussões O pesquisador entendeu que, quando houve evolução com melhoria nos índices de riscos e conhecimentos, era possível acessar a sites de compras e internet banking com segurança e que, ao se sentirem mais seguros, os usuários trabalhados passaram a realizar mais essas atividades devido ao conforto e praticidade que elas proporcionam. O avanço percebido está exposto nas tabelas que seguem, mostrando o que se cogitou no início da pesquisa: enquanto os índices de riscos caíam, os de conhecimentos aumentavam. Para analisar o aproveitamento das inferências do pesquisador foi necessário calcular uma média das notas atribuídas para cada usuário.

8 8 Tabela 1: Índices de risco e conhecimento dos usuários e suas relações. Fonte: banco de dados da pesquisa. RISCO CONHECIMENTO item / usuário Usuário 1 Usuário 2 Usuário 3 Usuário 1 Usuário 2 Usuário 3 a b c d e média 2,8 1,8 2,0 1,0 2,4 2,6 razão de melhoria 1,6 1,1 1,6 2,4 1,1 2,2 A média aritmética dos valores atribuídos a cada perfil significa o nível de risco ou conhecimento de cada usuário, enquanto que a razão de melhoria foi adotada da maior nota para a menor, pois as atribuições de riscos e conhecimentos são inversamente proporcionais. Para uma razão de melhoria maior que 1,0 há indício de melhoria, enquanto que para uma razão menor o indício é de resultado adverso ao desejado. Tanto no caso dos riscos quanto dos conhecimentos os usuários 1 e 3 obtiveram as melhores notas não em relação ao que já sabiam ou ao que vieram a saber, mas em relação ao significado que o trabalho do pesquisador teve em sua forma de acesso à internet. O segundo usuário teve a menor nota não porque ficou mais inseguro, mas por ser o mais curioso e aparentemente o que melhor conhecia a tecnologia. Portanto, o ganho com o trabalho do pesquisador foi mais perceptível naqueles que tinham um menor conhecimento e estavam mais suscetíveis aos riscos. O conhecimento que foi construído com eles pode ser considerado alfabetização digital, ainda que não exista uma finalização do processo por ser a alfabetização uma construção contínua. Munidos das ferramentas estudadas e trabalhadas durante a pesquisa, os usuários tiveram uma melhora perceptível quanto ao conhecimento dos recursos e à segurança na utilização da internet. Tal observação corrobora de forma positiva o objetivo geral da pesquisa. Quanto aos objetivos específicos, foi possível observar que, na história de cada usuário, havia motivos para cada temor que passaram a ser o ponto de partida dos trabalhos. Por meio de um processo informativo, foi possível ainda levar os participantes à construção de um conhecimento significativo que teve importância conforme as necessidades de cada usuário. Resta ainda registrar que uma das principais dificuldades no estudo, quando for expandido a outras amostras, será definir novos perfis que certamente serão diferentes,

9 9 estabelecer uma relação de confiança entre pesquisador e pesquisado como a que já havia antes da realização desse trabalho para a amostra e atualizar constantemente os materiais didáticos utilizados, mesmo porque ainda que sejam trabalhados conceitos de base, em questão de poucos dias pode haver o lançamento de um novo conceito crucial que possa colocar os usuários novamente em risco. 5. Considerações finais O intuito dessa pesquisa foi trabalhar o lado mais sensível na relação homem-máquina e o fator mais importante: as pessoas que se utilizam de recursos tecnológicos em seu dia a dia e que, de uma forma ou de outra, foram ou temiam ser vítimas de criminosos cibernéticos. Em um dos casos, o prejuízo chegou a ser financeiro. Nos outros, foi de ordem técnica representado pela contaminação por vírus ou pela multiplicação e disseminação deles por meio de arquivos que continham macros. Após verificar e analisar os perfis de cada usuário chegou-se a um consenso entre as formas de ensino e os materiais disponíveis quanto à maneira como deveria ser realizada a inferência do pesquisador. Transformando informação em conhecimento, pelo menos em algumas partes específicas para cada usuário, foi possível perceber que houve ao menos o início de um processo de alfabetização digital. A evolução do conhecimento e a redução dos riscos foram percebidas com maior intensidade principalmente naqueles usuários que tinham o menor conhecimento do assunto, que tinham menor segurança e até mesmo menor interesse em conhecer os novos recursos oferecidos para sua comodidade. Esse estudo não é uma proposta de solucionar o problema da insegurança na internet, mas uma sugestão de trabalho possível com pessoas que dependem cada vez mais desses recursos, por estarem inseridas em uma sociedade que cada vez mais se vê permeada pela cibercultura.

10 10 6. Referências A DEFESA, Produzido pelo Comitê Gestor da Internet no Brasil. S.l.: CERT.br. Arquivo formato Windows Media Video WMV (393 s): didático, port.. Disponível em:<http://www.antispam.br/videos/>. Acesso em: 19 fev CHIESA, Raoul; DUCCI, Stephania; CIAPPI, Silvio. Profiling Hackers: the science of criminal profiling as applied to the world of hacking. London: CRC Press, p. Cert.Br - COMITÊ GESTOR DA INTERNET NO BRASIL (Ed.) B. Folheto com dicas de segurança, formato A4. S.l., p. Disponível em: <http://cartilha.cert.br/download/cartilha-folheto-a4.pdf>. Acesso em: 19 fev ELER, Denise; VENTURA, Paulo Cezar Santos. Alfabetização e Letramento em Ciência e Tecnologia: reflexões para a educação tecnológica. Anais do VI ENPEC, Florianópolis, MALTA, Isaias. Galeria de casos de golpes do chupa-cabra: para você ficar esperto com a segurança dos seus cartões de crédito. Disponível em: <http://www.blogpaedia.com.br/2008/11/galeria-de-casos-de-golpes-chupa-cabra.html>. Acesso em: 01 fev MITNIK, Kevin; SIMON, William. A Arte de Enganar: ataques de hackers controlando o fator humano na segurança da informação.são Paulo: Makron Books, p. NAVEGAR É PRECISO, Produzido pelo Comitê Gestor da Internet no Brasil. S.l.: CERT.br. Arquivo formato Windows Media Video WMV (363 s): didático, port.. Disponível em:<http://www.antispam.br/videos/>. Acesso em: 19 fev OS INVASORES, Produzido pelo Comitê Gestor da Internet no Brasil. S.l.: CERT.br. Arquivo formato Windows Media Video WMV (363 s): didático, port.. Disponível em:<http://www.antispam.br/videos/>. Acesso em: 19 fev PEIXOTO, Mauro César Pintaudi. Engenharia Social e Segurança da Informação: na Gestão Corporativa. São Paulo: Brasport, p. SPAM, Produzido pelo Comitê Gestor da Internet no Brasil. S.l.: CERT.br. Arquivo formato Windows Media Video WMV (415 s): didático, port.. Disponível em:<http://www.antispam.br/videos/>. Acesso em: 19 fev

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática CARTILHA DE INFORMÁTICA SEÇÃO TÉCNICA DE INFORMÁTICA PUSP-P Nº 002 - SETEMBRO/2014 TEMA: GOLPES POR EMAIL "NA DÚVIDA NÃO CLIQUE" RELEMBRANDO: Na cartilha nº 001 lançada em Julho de 2014 escrevemos dicas

Leia mais

Segurança em Informática

Segurança em Informática Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário

Leia mais

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, maio de 2012 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução à Segurança de Redes Apresentação

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Relatório Técnico Projeto Integrador I Segurança na Internet Como se proteger?

Relatório Técnico Projeto Integrador I Segurança na Internet Como se proteger? Relatório Técnico Projeto Integrador I Segurança na Internet Como se proteger? Edvan Jefferson², Eric Garcia¹, Josiane de Souza¹, Michael Maicon Gomes¹, Paulo Henrique Vieira Lima¹, Rogério Lima³, Aderlon

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança.

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. 28/09/09-09h43 - Atualizado em 28/09/09-12h34 Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. Altieres Rohr* Especial

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

GUIA DE TRANQÜILIDADE

GUIA DE TRANQÜILIDADE GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet

Leia mais

Dentre algumas definições, o dicionário Aurélio diz que a palavra consciência significa o cuidado

Dentre algumas definições, o dicionário Aurélio diz que a palavra consciência significa o cuidado entrevista :: Gastão Mattos Segurança ao seu alcance Por Luis Rocha Dentre algumas definições, o dicionário Aurélio diz que a palavra consciência significa o cuidado com que se executa um trabalho, se

Leia mais

Checklist COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet

Checklist COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

Dicas de segurança na internet

Dicas de segurança na internet Dicas de segurança na internet Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante

Leia mais

Cartilha de Boas práticas em Segurança da Informação

Cartilha de Boas práticas em Segurança da Informação Cartilha de Boas práticas em Segurança da Informação Classificação: Pública Versão: 1.0 Julho/2012 A Cartilha DS tem como objetivo fornecer dicas de segurança da informação para os usuários da internet,

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança Índice 1. Conceitos de Segurança 1.1. O que é Segurança da Informação? 1.2. Cuidado com os vírus de computador 1.3. Dicas para manter o computador seguro 2. Navegando na Internet com Segurança 2.1. Fique

Leia mais

Guia para pais de proteção infantil na Internet

Guia para pais de proteção infantil na Internet Guia para pais de proteção infantil na Internet INTRODUÇÃO As crianças são o maior tesouro que temos, são o nosso futuro. Por isso, é necessário guiá-las no decorrer da vida. Essa responsabilidade, no

Leia mais

Segurança em Internet Banking.

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

10 Dicas para proteger seu computador contra Vírus

10 Dicas para proteger seu computador contra Vírus 10 Dicas para proteger seu computador contra Vírus Revisão 00 de 14/05/2009 A cada dia a informática, e mais especificamente a internet se tornam mais imprescindíveis. Infelizmente, o mundo virtual imita

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 ENGENHARIA SOCIAL Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 RESUMO: Engenharia Social é o uso da persuasão humana para obtenção de informações

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, graças à Internet, é possível comprar produtos sem sair de casa ou do trabalho, sem se preocupar com horários e sem enfrentar filas. Eainda receber tudo em casa ou

Leia mais

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Segurança da Informação para dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Vulnerabilidades em Dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Checklist Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Cartilha de Segurança

Leia mais

OS COMPUTADORES NO BRASIL E O DESPREPARO DE SEUS USUÁRIOS.

OS COMPUTADORES NO BRASIL E O DESPREPARO DE SEUS USUÁRIOS. 79 OS COMPUTADORES NO BRASIL E O DESPREPARO DE SEUS USUÁRIOS. LIMA, Jorge Luis Silvério de 1 SILVA, Regina Célia Marques Freitas 2 Recebido em: 2008-10-13 Aprovado em: 2009-03-09 ISSUE DOI: 10.3738/1982.2278.145

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

Prof. Marcelo Moreira Curso Juris

Prof. Marcelo Moreira Curso Juris Segurança/Exercícios 12/ABR/11 CNPQ - Analista em Ciência e Tec. Jr - CESPE 12/ABR/11 CNPQ - Assistente CESPE 22/MAR/2011 SESA/ES PARTE COMUM TODOS OS CARGOS (MÉDICOS, GESTÃO, VIGILÂNCIA) CESPE 1 2 MAR/2011

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

Cartilha de. Segurança. da Informação. CARTILHA de SEGURANÇA DA INFORMAÇÃO

Cartilha de. Segurança. da Informação. CARTILHA de SEGURANÇA DA INFORMAÇÃO Cartilha de Segurança da Informação SEGURANÇA CARTILHA de DA INFORMAÇÃO CARTILHA de SEGURANÇA DA INFORMAÇÃO Julho de 2012 ÍNDICE Segurança da Informação 1. Conceitos de Segurança: 1.1. O que é Segurança

Leia mais

TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam

TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam DESTAQUES 2007 Os módulos sobre Segurança na Rede, Uso do E-mail e Spam da TIC Domicílios 2007 apontaram que: Cerca de 29% dos usuários de internet

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 2 0 1 3 OBJETIVO O material que chega até você tem o objetivo de dar dicas sobre como manter suas informações pessoais, profissionais e comerciais preservadas. SEGURANÇA DA INFORMAÇÃO,

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

CARTILHA INFORMATIVA

CARTILHA INFORMATIVA CARTILHA INFORMATIVA SEGURANÇA DA INFORMAÇÃO A Segurança da Informação se refere à proteção existente sobre as informações de empresa ou pessoa, e aplica-se tanto as informações corporativas quanto às

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa.

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. mais segurança na internet Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. Suas atitudes na internet podem influenciar a segurança da sua empresa. Você é cuidadoso

Leia mais

Cartilha de Segurança da Informação

Cartilha de Segurança da Informação Cartilha de Segurança da Informação Acesse e conheça: Cartilha de Segurança Índice: da Informação 1. Conceitos de Segurança 1.1. O que é Segurança da Informação? 1.2. Cuidado com os vírus de computador

Leia mais

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador ESCOLA TÉCNICA DE PALMARES PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador DEFINIÇÃO É um pequeno programa que se autocópia e/ou faz alterações em outros arquivos

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

ORIENTAÇÕES SOBRE SEGURANÇA

ORIENTAÇÕES SOBRE SEGURANÇA ORIENTAÇÕES SOBRE SEGURANÇA 1. GUIA DE SEGURANÇA Os bancos brasileiros investem anualmente bilhões de reais em sistemas de segurança física e eletrônica para garantir a tranqüilidade de seus clientes e

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente:

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em Logout, Sair ou equivalente: DICAS importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente: Ao acessar seu e-mail, sua conta em um site de comércio eletrônico, seu perfil no Facebook, seu

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

A Evolução dos Problemas de Segurança e Formas de Proteção

A Evolução dos Problemas de Segurança e Formas de Proteção A Evolução dos Problemas de Segurança e Formas de Proteção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática CARTILHA DE INFORMÁTICA SEÇÃO TÉCNICA DE INFORMÁTICA PUSP-P Nº 001 - JUNHO/2014 TEMA: SEGURANÇA NA INTERNET Atualmente a maior incidência de problemas em informática está relacionada com a tentativa de

Leia mais

Guia de Orientações da McAFEE sobre O QUE FAZER e O QUE NÃO FAZER nas. compras on-line

Guia de Orientações da McAFEE sobre O QUE FAZER e O QUE NÃO FAZER nas. compras on-line Guia de Orientações da McAFEE sobre O QUE FAZER e O QUE NÃO FAZER nas compras on-line Índice Introdução de Parry Aftab, 3 especialista em segurança on-line Compras on-line: o verdadeiro negócio 4 O QUE

Leia mais

CLAIN 2008. Fraude Eletrônica. Moises J Santos. Internet Banking

CLAIN 2008. Fraude Eletrônica. Moises J Santos. Internet Banking CLAIN 2008 Fraude Eletrônica Moises J Santos Fraude Eletrônica Definição Fraude Subterfúgio para alcançar um fim ilícito, ou ainda, o engano dolosamente provocado, o malicioso induzimento em erro ou aproveitamento

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte III: Privacidade Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Cartilha

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Por trás. das nuvens. (In)Seguranca. FSF:Fórum de Segurança Corporativa. Negócios e Privacidade: Limites Éticos e Técnicos #SBSEG2015.

Por trás. das nuvens. (In)Seguranca. FSF:Fórum de Segurança Corporativa. Negócios e Privacidade: Limites Éticos e Técnicos #SBSEG2015. FSF:Fórum de : (In)Seguranca, Por tras das nuvens @ricardokleber @segurancaderede youtube.com/segurancaderedes Por trás das nuvens :: #FSC2015 :: 09/11/2015 #SBSEG2015 Florianópolis Ricardo09/11/2015 Kléber

Leia mais

Principais Ameaças na Internet e

Principais Ameaças na Internet e Principais Ameaças na Internet e Recomendações para Prevenção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Esta Apresentação: http://www.cert.br/docs/palestras/ Centro de Estudos,

Leia mais

Por Renan Hamann Fonte: www.tecmundo.com.br/7528-as-coisas-mais-perigosas-que-voce-pode-fazer-na-internet.htm

Por Renan Hamann Fonte: www.tecmundo.com.br/7528-as-coisas-mais-perigosas-que-voce-pode-fazer-na-internet.htm Imprimir Por Renan Hamann Fonte: www.tecmundo.com.br/7528-as-coisas-mais-perigosas-que-voce-pode-fazer-na-internet.htm Sexta-Feira 7 de Janeiro de 2011 Confira quais são os erros mais comuns dos usuários

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES RESPONSABILIDADE DE TODOS PRESIDENTE DA REPÚBLICA Dilma Rouseff MINISTRO DE ESTADO DO TRABALHO E EMPREGO Carlos Roberto Lupi SECRETÁRIO EXECUTIVO Paulo Roberto dos

Leia mais

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação.

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação. Combate ao Spam no Brasil SPAM Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas O que são spam zombies? Spam zombies são computadores

Leia mais

Segurança na Informática

Segurança na Informática Navegar é preciso... Segurança na Informática Segurança Digital Navegar é Preciso Tipos de Vírus Tipos de Vírus Cuidados na Internet Prof. André Aparecido da Silva Disponível em: www.oxnar.com.br/2bmas

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian)

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian) MANUAL DO PRODUTO TIM Protect Família Versão 9.4 (Symbian) 1 1 Índice 1 Índice... 2 2 Protect... 4 3 Instalação do Protect... 4 3.1 Instalação da Central de Serviços... 5 3.2 Instalação automática do Protect...

Leia mais

Realize compras on-line com segurança

Realize compras on-line com segurança Realize compras on-line com segurança Índice Introdução 3 Benefícios e desvantagens de comprar on-line Benefícios Desvantagens 5 6 Dicas para comprar on-line com segurança Antes de comprar Ao comprar Depois

Leia mais

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira Antivírus Trabalho elaborado por Ana Ferreira Patricia Ferreira Índice O que são... 3 Para que servem?... 3 Dicas De Segurança: Antivírus Pagos Ou Gratuitos?... 4 Como se faz a instalação do antivírus?

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

Cards Brasil 2006 Segurança, Autenticação e Certificação nos Meios Digitais. Abril de 2006 Gustavo E. Prellwitz Diretor de Banking América do Sul

Cards Brasil 2006 Segurança, Autenticação e Certificação nos Meios Digitais. Abril de 2006 Gustavo E. Prellwitz Diretor de Banking América do Sul Cards Brasil 2006 Segurança, Autenticação e Certificação nos Meios Digitais Abril de 2006 Gustavo E. Prellwitz Diretor de Banking América do Sul Agenda 2 Segurança Digital: O Ambiente Mundial e do Brasil

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

Hábitos de Navegação na Internet: será que nossos alunos e educadores navegam com segurança na Internet no Estado da Paraíba?

Hábitos de Navegação na Internet: será que nossos alunos e educadores navegam com segurança na Internet no Estado da Paraíba? RELATÓRIO DA PESQUISA ONLINE NO ESTADO DA PARAÍBA: Hábitos de Navegação na Internet: será que nossos alunos e educadores navegam com segurança na Internet no Estado da Paraíba? REALIZAÇÃO: SaferNet Brasil

Leia mais

Engenharia social. A arte de manipular

Engenharia social. A arte de manipular Engenharia social A arte de manipular Definição Engenharia social é conhecida comumente como a arte de manipular pessoas para que realizem ações ou divulguem informações pessoais. Engenharia Social é a

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

GENERALIDADES SOBRE ANTI-VÍRUS

GENERALIDADES SOBRE ANTI-VÍRUS Índice GENERALIDADES SOBRE ANTI-VÍRUS... 2 Contaminação... 3 Detecção de vírus... 4 Algumas formas de evitar Vírus... 4 Worms... 5 Variantes... 5 Trojan Horse (Cavalo de Tróia)... 6 Spywares... 7 GENERALIDADES

Leia mais

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet;

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet; Ameaças, riscos e vulnerabilidades Prof. Anderson Maia Objetivos è compreender o funcionamento de algumas ameaças mais comuns na internet; è entender como tais ameaças podem ser exploradas por meio das

Leia mais

Introdução à Segurança da Informação. Aécio Costa

Introdução à Segurança da Informação. Aécio Costa Introdução à Segurança da Informação Aécio Costa Porque estamos estudando Segurança da Informação? Ataque virtual usa "BBB 11" para roubar dados http://www1.folha.uol.com.br/tec/869084-ataque-virtual-usa-bbb-11-para-roubardados.shtml

Leia mais

Noções Básicas de Segurança em Informática

Noções Básicas de Segurança em Informática MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE SANTA MARIA PRÓ-REITORIA DE RECURSOS HUMANOS COORDENADORIA DE INGRESSO E APERFEIÇOAMENTO NÚCLEO DE EDUCAÇÃO E DESENVOLVIMENTO Noções Básicas de Segurança

Leia mais

Módulo 8 SPAM TEL 291 241 510 WWW.TWISTMULTIMEDIA.COM

Módulo 8 SPAM TEL 291 241 510 WWW.TWISTMULTIMEDIA.COM Módulo 8 SPAM Introdução Pessoalmente como define spam? Alguma fez o seguinte? Que indicadores o ajudam a decididir cujo email é spam ou legítimo? Que medidas tomou para que o seu email ficasse livre de

Leia mais