Engenharia social: analisando as redes sociais como fator de risco para as empresas.

Tamanho: px
Começar a partir da página:

Download "Engenharia social: analisando as redes sociais como fator de risco para as empresas."

Transcrição

1 Engenharia social: analisando as redes sociais como fator de risco para as empresas. Francisco Erlânio Gomes Santos 1, Álisson Gomes Linhares 1, Francisco Adaias Gomes da Silva 1, Vitória Régia Viana Magalhães 1, José Anderson Ferreira Marques 1, 1 Instituto Federal de Educação, Ciência e Tecnológia do Ceará (IFCE) Campus Canindé Grupo de Pesquisa em Informática Aplicada {erlaniofegs, adaiasgomes, Abstract. This study aims to analyze the increasing use of social networking in the enterprise and also the entry of the same in this scenario, through a survey of data from surveys conducted by recognized institutions, and present the risks that they are exposed to the unpreparedness of employees regarding information security in these networks, because this information exposure is a perfect setting for the practice of social engineering. Also is proposed a scheme for intrusion of social engineering in such networks, based on an analysis of your profile and behavior. And finally suggest solutions to the problem presented. Resumo. O presente trabalho busca analisar o aumento do uso das redes sociais nas corporações e também seu ingresso nesse cenário, por meio de um levantamento de dados de pesquisas realizadas por instituições reconhecidas, e apresentar os riscos que as mesmas estão sujeitas com o despreparo dos seus funcionários com relação à segurança da informação nessas redes, pois essa exposição de informações é um cenário perfeito para as práticas de engenharia social. Também será proposto um esquema de intrusão do engenheiro social nessas redes, com base em uma análise de seu perfil e comportamento; e, por fim, sugerir soluções para o problema apresentado. 1. Introdução O sucesso ou fracasso de uma organização está diretamente relacionado como as informações são tratadas e protegidas, sendo um dos principais ativos dentro de uma organização, pois agrega valor estratégico e econômico. Segundo Brum (2011), a informação assume atualmente uma importância crescente, sendo um diferencial de sucesso, pois os acontecimentos externos obrigam as organizações a enfrentarem novas situações, onde a informação é fundamental para a descoberta e introdução de novas tecnologias, bem como para explorar as oportunidades de investimentos. Portanto, hoje é dada uma maior importância para proteção da informação, com relação aos riscos que a mesma esta sujeita a sofrer. Diante do cenário exposto, tem-se uma grande quantidade de dados que são crucias para o desenvolvimento corporativo, surgindo a necessidade de garantir os princípios básico da segurança da informação (integridade, confidencialidade e disponibilidade).

2 Com o surgimento de novas tecnologias, as organizações passaram utilizá-las no tratamento e a manipulação da informação, bem como, na segurança da mesma. Porém, apesar de tanto investimento em tecnologias para manter segura a informação, acabam esquecendo o fato de que não só essas tecnologias possuem fraquezas, como também as pessoas que as utilizam, assim como afirma Mitinick (2003), que fator humano é o elo mais fraco da segurança. Com a difusão das redes sociais houve o ingresso de um grande público, possibilitando a integração e a participação de pessoas de diferentes idades e vertentes, podendo ser utilizada para fins variados, tanto pessoais quanto profissionais, tornando, assim, natural a utilização dessa tecnologia no ambiente de trabalho ou fora dele. As empresas também estão, cada vez mais, aderindo ao seu uso como ferramenta para potencializar suas estratégias de negócios, fortalecendo seu marketing e a aproximação dos seus clientes. Com isso, por meio das redes sociais, o engenheiro social ganha mais um recurso que vem sendo um dos principais meios para obter informações organizacionais. Assim, utilizando-se de informações coletadas por meio das redes sociais e de técnicas de persuasão, este consegue induzir alguém a aceitar uma ideia, uma atitude, ou realizar uma ação que pode acarretar prejuízos tanto para o profissional quanto para sua organização. Tendo em vista que as redes sociais são uma porta de entrada para as práticas de engenharia social, este artigo tem como objetivo analisar pesquisas de instituições relacionadas ao uso de redes sociais no âmbito organizacional, mostrando os riscos e as vulnerabilidades que estão sujeitas com o despreparo de seus profissionais, relacionado as informações publicadas nessas redes. Também é proposto um esquema de intrusão do engenheiro social nas redes sociais, com base em uma análise de seu perfil e comportamento. 2. Segurança da Informação nas organizações Aurélio (2010) atribui, para o termo informação, o conjunto de dados acerca de alguém ou de algo, ou seja, é a interpretação dos dados para que se possa extrair um conhecimento útil. Portanto, as informações tem um papel essencial para as empresas, pois elas representam valor e contribuem diretamente na geração de lucro. Fontes (2008) apud Silva (2010) afirma que a informação sempre foi um bem muito importante para qualquer organização. Atualmente, as informações podem estar armazenadas de várias formas, tanto em meios digitais, quanto na mente das pessoas. Logo, as empresas devem garantir a segurança da informação em todos os recursos disponíveis, e não somente tecnológicos. A ABNT (2005, p.2), em seu código de prática para a gestão da segurança da informação, caracteriza a segurança da informação pela preservação da confidencialidade, integridade e disponibilidade. Onde a confidencialidade é a garantia de que somente pessoas autorizadas terão acesso à informação; integridade é a garantia de que a informação não foi modificada, ou seja, está em sua forma original; e disponibilidade é a garantia de que a informação sempre estará disponível quanto for solicitada.

3 Nakamura (2007) cita que a integridade, confidencialidade, e disponibilidade de uma estrutura de rede são essenciais para o bom andamento das organizações, fazendo com que elas precisem ser protegidas. Assim, a segurança da informação está relacionada com a proteção existente ou necessária sobre dados, com intenção de preservar seus respectivos valores para uma organização ou um indíviduo. Uma consequência natural da informação é que ela é passível de diversas ameaças e vulnerabilidades, como afirma Peixoto (2006), a segurança de uma determinada informação pode ser afetada por diversos fatores, entre eles, pelos fatores físicos relacionados ao mau planejamento da infraestrutura local; fatores naturais como por exemplo, tempestades e incêndios; fatores tecnológicos como problemas no hardware, software e em mídias de armazenamento; e fatores humanos. Dentre os fatores citados anteriormente, um, que possui demasiadas fraquezas e que não estão ligadas às tecnologias, são as pessoas. Esse ativo da informação é um dos mais difíceis de serem gerenciados, pois envolvem fatores abstratos que o torna complexo, como por exemplo, atitudes, sentimentos e comportamentos. Assim, como afirma Marcelo e Pereira (2005), em qualquer organização, por maior que seja, na sua segurança, sempre haverá um fator de desequilíbrio, chamado fator humano. 3. Redes sociais Apesar do conceito atual de rede social digital ter surgido no começo da primeira década do séc. XXI, a ideia de uma comunidade digital é bem mais antiga. Com base na necessidade humana de socialização e interação, os primeiros passos da evolução da Internet (rede mundial de computadores e pessoas) sempre caminharam juntos com o ideal de juntar pessoas e formar grupos (Cavalcanti, 2011). O termo redes sociais, no ambiente da internet, é conhecido pelas teias de relacionamentos formadas em canais da Web que proporcionam a interação dos usuários. Nesses sites, os membros se comunicam, criam comunidades ou grupos, canais de notícias e compartilham informações de interesses semelhantes. Essas conexões entre pessoas e comunidades são formadas por um ou vários tipos de relações (de amizade, familiares, comerciais, etc.) ou por meio de compartilhamento de crenças, conhecimento ou prestígio, por isso são chamadas de teias (SEBRAE, 2014). As redes sociais podem operar em diferentes níveis, como, por exemplo, redes de relacionamentos (Facebook, Skype, Twitter), redes profissionais (Linkedin), redes comunitárias (redes sociais em bairros ou cidades), redes políticas, dentre outras. Por esses motivos, hoje em dia elas são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente de várias delas. Para muitos usuários (especialmente os mais jovens), as redes sociais, provavelmente, são o principal motivo para se conectar a Internet. (ESET, 2013). O Perfil Pessoal é o ponto de entrada principal dos usuários. A finalidade desse, como o nome já diz, é traçar um perfil do usuário a partir de informações que ele disponibiliza. Além disso, o perfil permite ao usuário informar gostos pessoais e hábitos relevantes à formação de grupos de amigos como gosto musical, religião, opção sexual, livros que gosta de ler, hábitos de saúde e prática de esporte. Há também a possibilidade de informar dados profissionais e acadêmicos (Cavalcanti, 2011).

4 Essa grande variedade de detalhes pessoais possíveis de se informar num perfil social cresceu com o passar dos anos, chegando ao patamar atual em que quase todos os traços de personalidade podem ser informados e divulgados na rede. O rápido crescimento da base de usuários, a concorrência entre as diversas redes e a corrida para lançar uma nova ferramenta ou um novo recurso dentro desses sites, fizeram com que, a cada ano, mais e mais usuários sofressem por conta de roubo de informações e falhas na proteção à privacidade (COLLINS, 2008). Collins ainda complementa que esses problemas com segurança se agravaram de diversas formas com o passar do tempo e com o aumento dos usuários de sites de relacionamento. As falhas vão desde a quebra de privacidade, o roubo de dados, o acesso a informações privadas por empresas de marketing, ataques de vírus e de engenheiros sociais. Como afirma Cavalcanti (2011), um perfil social completo de um usuário fornece a uma pessoa mal intencionada dados suficientes para atrair uma vítima para um golpe. De posse de informações sobre gostos pessoais, hábitos cotidianos, opiniões sobre diversos temas, círculo interno de amigos e locais onde o usuário frequenta constantemente, um engenheiro social possui, na ponta dos dedos, todos os dados que ele precisa para aplicar um golpe sem se expor. 4. Engenharia social Como afirma Nakamura (2007), a engenharia social é uma técnica que consiste em explorar as fraquezas humanas e sociais, enganando e ludibriando suas vítimas, assumindo uma falsa identidade, para, assim, obter as requeridas informações, comprometendo a segurança de indivíduos ou de uma organização. O termo engenharia foi atribuído a essa prática porque é construída sobre informações e táticas de acesso a informações sigilosas de forma indevida. Já o termo social foi empregado porque utiliza pessoas que vivem e trabalham em grupos organizados (SANTOS, 2004). Peixoto (2006) caracteriza um engenheiro social como uma pessoa gentil, agradável, educada, simpática, criativa, flexível, dinâmica, persuasiva e dona de uma conversa muito envolvente, que ao estipular um alvo, busca e utiliza diversos meios para atingir seu objetivo, a captura da informação. Ele, normalmente, determina o que quer coletar da vítima, como coletar, e como cada informação pode ser utilizada. Peixoto (2006, p. 36), a engenharia social está inserida como um dos desafios (se não o maior deles) mais complexos no âmbito das vulnerabilidades encontradas na gestão da segurança da informação. Assim, no âmbito organizacional, o engenheiro social busca vulnerabilidades presentes no ser humano que possuem características suscetíveis a tais práticas. Junior (2006) destaca algumas destas características, entre elas, temos o senso de ajuda e prestatividade, a busca de amizades e inserção nos grupos sociais, a partilha das atividades e responsabilidades, o poder de persuasão, o estímulo da curiosidade, insatisfação, revolta, desmotivação e desvalorização (Tabela 1).

5 Tabela 1: Características e vulnerabilidades humanas exploradas pelo engenheiro social. Fonte: Adaptado Junior (2006). Características do fator Vulnerabilidade humano Senso de ajuda/prestatividade Busca de amizades e inserção em grupos sociais Partilha de atividades/responsabilidades Facilidade de manipulação Curiosidade/ingenuidade Insatisfação, desmotivação e desvalorização O ser humano procura ser cortês ou ajudar os outros, quando necessário. Os humanos costumam se sentir bem ao serem elogiados, de maneira que, muitas vezes, sentem-se confiantes em fornecer informações pessoais. Muitas vezes, o ser humano considera não ser o único responsável pelo conjunto de responsabilidades ou atividades. É caracterizada pela capacidade de convencer, buscando, assim, respostas desejadas para alcançar o objetivo. Isso acontece porque o ser humano possui características que o tornam vulneráveis a manipulação. O sentimento de curiosidade e de confiança instiga o ser humano cometer diversos erros ao utilizar a Internet, como por exemplo: clicar em um link de conteúdo malicioso; e, muitas vezes, esse instinto é explorado e utilizado no intuito de prejudicar uma organização ao qual está vinculado, através de atos cometidos por pura ingenuidade. Um funcionário desvalorizado pode fazer com que todo o investimento em tecnologia, treinamentos e conscientização, seja jogado fora se a companhia não prezar e valorizar seus funcionários de forma adequada. Segundo Allen apud Junior (2006), cada ataque de engenharia social é único, com a possibilidade de envolver múltiplas fases/ciclos e/ou pode até mesmo agregar o uso de outras técnicas de ataque mais tradicionais, para atingir o resultado final desejado. O ciclo de ataque da engenharia social consiste em quatro fases: reunir informações, desenvolver o relacionamento com a vítima, exploração e execução. Com base neste ciclo de ataque de engenharia social e, tendo em vista que as redes sociais desempenham um papel importante na coleta de informações de uma pessoa ou empresa, elaboramos uma proposta de esquema do comportamento e atuação do engenheiro social nestas (Figura 1). Figura 1: Esquema do comportamento e atuação do engenheiro social nas redes sociais.

6 Para realizar um ataque nas redes sociais, o engenheiro social, primeiramente, tem que possuir um perfil (uma conta) em uma determinada rede social. Nesse perfil, tanto pode ser utilizado um personagem fictício, não existente, ou ele pode criar o próprio perfil com seus dados reais que servirá como coletor de dados para criar perfis falsos. Na etapa seguinte, o engenheiro social utiliza de duas condições para fazer a seleção do alvo, no caso, as empresas ou seus funcionários. Se ele conhece a vítima, faz uma busca direcionada, abordando-a diretamente ou inserindo-se em grupos de amizades para poder encontrá-la. Porém, quando ainda não tem um alvo específico, ele faz uma busca indireta, onde aleatoriamente solicitará amizades de diversos alvos, selecionando os melhores, capturados em sua busca. Estando inserido no grupo de relacionamento do alvo, o atacante foca seus esforços para coletar o máximo de informações possíveis da vítima que tenha valor relevante, como dados disponibilizados na rede social, números de telefones, fotos, grupos de amizades, endereços de , o endereço físico, localização geográfica do alvo, o comportamento do alvo; no caso de empresas: o comportamento dos funcionários, o padrão de comunicação entre os funcionários e o padrão de controle de segurança, entre outros, para realizar o ataque (footprint), outras técnicas que poderiam ser inseridas nesse mesmo contexto são: phishing (o usuário é ludibriado para acessar um site falso de uma instituição financeira), roubo de identidades, roubo de senhas bancárias, stalking (perseguição virtual ou física de um alvo) tem se tornado um verdadeiro desafio para os responsáveis pela segurança dessas redes. E, por fim, o atacante escolhe a melhor técnica para causar danos diretos à vítima (empresa/funcionário), e, assim, direcionar o ataque no ponto mais vulnerável e propenso a falhas. Nessa etapa, diversas técnicas são escolhidas, dependendo das informações coletadas anteriormente, assim, o ataque de engenharia social quase sempre pode ser bem sucedido. 5. Materiais e métodos O presente trabalho envolveu uma pesquisa exploratória, com um levantamento de dados de pesquisas realizados por órgãos reconhecidos, como PWC, CERT.br e o CETIC.br sobre o uso das mídias e redes sociais nas organizações, além do número de fraudes relacionadas a elas. E ainda uma revisão bibliográfica para efetuar uma discussão entre esses dados e apresentar conclusões, determinando progressões futuras sobre o respectivo tema. 6. Resultados e discussões Com o intuito de apresentar o quanto as redes sociais estão presentes nas empresas, foram levantadas duas pesquisas. Uma realizada pela empresa PWC, que ocorreu entre maio e junho de 2012, com 85 empresas, em sua maioria de grande porte e com atuação internacional. E a outra, realizada pelo CETIC.br, no período de novembro 2012 à março 2013, com empresas de pequeno, médio e grande porte de todas as regiões do Brasil. Para compreender o percentual de empresas que possuíam contas em alguma rede social, a empresa PWC apresentou em sua pesquisa que 67% das empresas têm contas institucionais nas mídias sociais, que são utilizadas para os mais variados fins,

7 como por exemplo, melhor relacionamento com cliente e fornecedores, realizar campanhas de marketing com o propósito de expandir seu mercado e reduzir custos. Já o CETIC.br realizou uma pesquisa, envolvendo empresas de pequeno, médio e grande porte, como mostra a Figura 2. Figura 2. Proporção de empresas que possuem perfil ou conta próprios em alguma rede social on-line. Fonte: adaptação do CETIC.br Os resultados obtidos pelo CETIC.br mostram que 50% das empresas de grande porte relataram possuir um perfil empresarial em alguma rede social, assim como também, 43% das empresas de médio e 33% das empresas de pequeno porte. Ficando, assim, comprovado que, quanto maior o porte das empresas, maior sua participação em ingressar nas redes sociais, isso para manterem contato com os funcionários, fornecedores e principalmente com os clientes, buscando maior interação e aproximação com os mesmos. Ainda na pesquisa, é apresentado que, dentre as empresas que utilizam mídias sociais, 40% destas consideram essas mídias excelentes meios para compartilhar informações e conhecimentos. Entretanto, conforme essas empresas aderem à utilização de mídias, também cresce o número de fraudes nestas, conforme a pesquisa realizada pelo CERT.br (2013), onde foi constatado o percentual de 24,28% do total de fraudes reportadas, como mostra a Figura 3. Figura 3. Índices dos ataques reportados nas empresas. Fonte: CERT.br. O CERT.br considera uma fraude como um ato ardiloso, enganoso, de má fé, com o intuito de lesar ou ludibriar outrem, ou de não cumprir determinado dever, ou seja, são incidentes que ocorrem com o objetivo do atacante obter vantagem sobre a vítima, caracterizando, assim, um ataque de engenharia social. Das mídias sociais, as

8 redes sociais se tornaram fontes fáceis de coletas de informações, pois muitos usuários aceitam novas amizades de pessoas totalmente desconhecidas. Logo, os funcionários, ao determinarem suas redes de relacionamento, ingressam pessoas que não fazem parte do seu grupo social habitual, bem com, realizam postagem de informações possivelmente críticas, de forma indevida, tornam-se um fator de risco para a empresa, pois não se sabe que tipo de informação ele disponibiliza nem ao menos para quem disponibiliza. E essas informações podem ser utilizadas por terceiros, para, possivelmente, prejudicar os processos gerenciais dessas organizações, ocasionando fraudes e danificando seu patrimônio. A PWC ainda questiona qual o motivo para aquelas empresas que ainda não permitem o uso das mídias sociais. Um dos principais motivos apontados foi que 61% delas ainda têm preocupações relacionadas à segurança da informação e receio de violação da privacidade (divulgação de informações não autorizadas de indivíduos da empresa), e ainda, dessas, 65% não tem em andamento nenhum projeto que possibilite essa liberação do acesso por parte dos funcionários. Com esses dados, fica perceptível que as mídias sociais, nas empresas, ainda são restringidas, por conta do medo de perda financeira e riscos relacionados com a segurança das informações. Ainda na pesquisa da PWC as empresas foram questionadas sobre a existência de políticas para o uso de mídias sociais, apenas 39% responderam que possuíam políticas voltadas para a utilização correta. Analisando o percentual relativamente baixo dessas empresas, consideravelmente, seguras, percebe-se uma grande maioria das que não adotaram essas políticas voltadas ao acesso seguro às mídias sociais, estando, assim, completamente vulneráveis, pois não se tem um controle quanto ao uso e divulgação de informações, podendo, assim, afetar diretamente a segurança da mesma, e, consequentemente, abrir as portas da empresa para ataques de engenharia social dentro dessas mídias, consideradas bastante vulneráveis, por se encontrarem em um meio onde todos têm acesso. 7. Conclusão Devido a grande difusão das redes sociais e mídias sociais, as organizações passaram a aderí-las em seus processos gerenciais para fortalecer o marketing do seu negócio, e introduzir suas atividades em um ambiente onde pode ser encontrado um grande e variado público. Como as redes sociais são abertas para o publico em geral, nunca podemos garantir quem se encontra do outro lado delas, assim pode ser qualquer pessoa, como um criminoso, ou um concorrente da empresa, pode esse fazer parte do círculo de relacionamento dos funcionários ou da própria empresa. É grande o despreparo tanto dos funcionários como das organizações com relação à segurança da informação, relacionado com as mídias sociais, identificados pelas pesquisas, onde foram apontadas faltas de políticas de segurança voltadas para o respectivo tema, além de mostrados os percentuais elevados com relação a intrusões causadas por engenheiros sociais e outros atacantes que exploram cada vez mais as vulnerabilidades presentes nesses novos ambientes. Como proposta de solução para o problema apresentado, sugerimos: a) criar uma política de segurança de informação caso a empresa não possua; b) realizar treinamentos com os profissionais para que haja uma maior difusão dessas políticas voltadas para a

9 utilização correta das redes e mídias sociais quando inseridas no ambiente corporativo, e assim prevenir a ocorrência de violações da segurança na organização; c) criar uma cartilha de boas práticas para a utilização correta das redes sociais no ambiente profissional, mostrando como os profissionais devem utilizá-las para evitar que sejam vítimas de técnicas que exploram suas vulnerabilidades e fraquezas naturais, e preparálos para que evitem disponibilizar o mínimo de informações críticas das organizações; d) realização de testes de engenharia social dentro da empresa, para identificar como o engenheiro social encontraria brechas para obter as informações das organizações. Como proposta para trabalhos futuros, é sugerida uma análise e aperfeiçoamento das técnicas de intrusão utilizadas pelos engenheiros sociais, bem como compreender e estruturar uma nova metodologia de intrusão que os engenheiros poderiam desenvolver. Referencias bibliográficas ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR 17799: Tecnologia da informação Técnicas de segurança Código de prática para a gestão da segurança da informação. 2 ed. Rio de Janeiro: ABNT, p. Disponível em: <http://www.google.com.br/url?sa=t&rct=j&q=&esrc=s&source=web&cd=7&cad=rj a&uact=8&ved=0cekqfjag&url=http://portal.cjf.jus.br/sigjus/arquivos- diversos/nbr-iso-iec pdf/at_download/file&ei=cugbu9ikd4upkafkh4hgcq&usg=afqjcne0mi S a8f1740axwmjvwxbpakow&bvm=bv ,d.ew0>. Acesso em: 22 fev CERT.BR (Brasil) (Org.). Incidentes Reportados ao CERT.br -- Abril a Junho de Disponível em: <http://www.cert.br/stats/incidentes/2013-apr-jun/tipos-ataqueacumulado.html>. Acesso em: 24 fev BRUM, F. A importância da Informação para Empresas de Sucesso Disponível em: <http://www.brumconsulting.com.br/2011/08/importancia-informacao-sucessoempresas.html>. Acesso em: 19 fev CAVALCANTI, J. R. L. Engenharia social nas redes sociais f. Monografia (Especialização) - Curso de Desenvolvimento de Sistema, Departamento de Informática, Universidade Estadual de Maringá, Maringá, Disponível em: <http://www.espweb.uem.br/wp/wp-content/uploads/2012/05/reinaldo-cavalcanti- Engenharia-Social-nas-Redes-Sociais.pdf>. Acesso em: 24 fev CETIC.BR (Brasil) (Org.). Proporção de empresas que possuem perfil ou conta próprios em alguma rede social on-line Disponível em: <http://www.cetic.br/empresas/2012/b13.html>. Acesso em: 23 fev COLLINS, B. (2008.) Privacy and Security Issues in Social Networking. FastCompany.com Disponível em: <http://www.fastcompany.com/articles/2008/10/social-networkingsecurity.html> Acesso em 20 fev ESET (Brasil) (Org.). Guia de Segurança em redes sociais Disponível em: <http://www.eset-la.com/pdf/documento_redes_sociais_baixa_pt.pdf>. Acesso em: 20 fev

10 FERREIRA, A. B. H. Dicionário Aurélio da Língua Portuguesa. 5. ed. Curitiba: Editora Positivo, p. JUNIOR, G. Entendendo o que é engenharia social Disponível em: <http://www.vivaolinux.com.br/artigo/entendendo-o-que-e-engenharia-social>. Acesso em: 23 fev MARCELO, A.; PEREIRA, M. A Arte de Hackear Pessoas. Rio de Janeiro: Brasport, MITNICK, K. D.; SIMON, W. L. A arte de enganar. São Paulo, Pearson Education, Tradução de: kátia aparecida roque. Disponível em: <http://abelhas.pt/vldzz/a+arte+de+enganar+-+kevin+mitnick, pdf>. Acesso em: 18 fev NAKAMURA, E. T.; GEUS, P. L. Segurança de redes em ambientes cooperativos. São Paulo: Novatec Editora, p. PEIXOTO, M. C. P. Engenharia Social e Segurança da Informação na Gestão Corporativa. Rio de Janeiro: Brasport, PWC (PRICEWATERHOUSECOOPERS SERVIÇOS PROFISSIONAIS LTDA) (Brasil) (Org.). O uso das mídias sociais na gestão de pessoas Disponível em: <http://www.pwc.com.br/pt/publicacoes/servicos/consultoria-negocios/pesquisamidias-sociais.jhtml>. Acesso em: 21 fev SANTOS, L. A. L. O impacto da engenharia social na segurança da informação f. Monografia (Especialização) - Curso de Redes de Computadores, Universidade Tiradentes, Aracaju, Disponível em: <http://www.trabalhosfeitos.com/ensaios/engenharia-social-uma-abordagem- Teórica/27090.html>. Acesso em: 24 fev SEBRAE (Brasil) (Org.). Você sabe o que são redes sociais? Disponível em: <http://www.sebrae.com.br/customizado/inovacao/tecnologia/mundo-digital/redessociais/ voce-sabe-o-que-sao-redes-sociais/bia_13147>. Acesso em: 25 fev SILVA, A. O. Engenharia social: O fator humano na segurança da informação. Coleção Meire Mattos Revista das Ciências Militares, Rio de Janeiro, v. 3, n. 23, p.2-27, dez Quadrimestre. Disponível em: <http://www.eceme.ensino.eb.br/meiramattos/index.php/rmm/article/view/16>. Acesso em: 23 fev

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

Engenharia social. A arte de manipular

Engenharia social. A arte de manipular Engenharia social A arte de manipular Definição Engenharia social é conhecida comumente como a arte de manipular pessoas para que realizem ações ou divulguem informações pessoais. Engenharia Social é a

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005 II Semana de Informática - CEUNSP Segurança da Informação Novembro/2005 1 Objetivo Apresentar os principais conceitos sobre Segurança da Informação Foco não é técnico Indicar onde conseguir informações

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 ENGENHARIA SOCIAL Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 RESUMO: Engenharia Social é o uso da persuasão humana para obtenção de informações

Leia mais

Security Officer Foundation

Security Officer Foundation Security Officer Foundation As comunicações e os meios de armazenamento das informações evoluíram mais nestes últimos anos do que em outro tempo na história conhecida. A internet comercial foi consolidada

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

Segurança e Auditoria em Sistemas

Segurança e Auditoria em Sistemas Segurança e Auditoria em Sistemas Curso: Analise e Desenvolvimento de Sistemas Prof.Eduardo Araujo Site:www.professoreduardoaraujo.com O que é Segurança? Confidencialidade Integridade Disponibilidade Jogo

Leia mais

MATC99 Segurança e Auditoria de Sistemas de Informação

MATC99 Segurança e Auditoria de Sistemas de Informação MATC99 Segurança e Auditoria de Sistemas de Informação Conceitos de Segurança da Informação Italo Valcy Italo Valcy Seg e Auditoria de SI, 2013.1 O que é segurança da Informação Importância

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, graças à Internet, é possível comprar produtos sem sair de casa ou do trabalho, sem se preocupar com horários e sem enfrentar filas. Eainda receber tudo em casa ou

Leia mais

Soluções de Segurança da Informação para o mundo corporativo

Soluções de Segurança da Informação para o mundo corporativo Soluções de Segurança da Informação para o mundo corporativo (para cada problema, algumas soluções!) Rafael Soares Ferreira Diretor de Resposta a Incidentes e Auditorias rafael@clavis.com.br Conceitos

Leia mais

Classificação da Informação: Restrito Política de Segurança da Informação

Classificação da Informação: Restrito Política de Segurança da Informação Política de Segurança da Informação COPYRIGHT 2012 MONTREAL INFORMÁTICA LTDA. Todos os direitos reservados. Classificação da Informação: Restrito Então, o que é e qual o objetivo da Política de Segurança

Leia mais

E-learning: O novo paradigma da educação e suas questões de segurança

E-learning: O novo paradigma da educação e suas questões de segurança E-Learning MBA Gestão de Sistemas de Informação Segurança na Informação Professor: Ly Freitas Grupo: Ferdinan Lima Francisco Carlos Rodrigues Henrique Andrade Aragão Rael Frauzino Pereira Renata Macêdo

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Engenharia Social Explorando o elos mais fraco

Engenharia Social Explorando o elos mais fraco Engenharia Social Explorando o elos mais fraco Aguinaldo Fernandes Rosa Curso de Pós-graduação Lato Sensu em Gestão da Segurança da Informação em Redes de Computadores Faculdade de Tecnologia SENAI Florianópolis

Leia mais

CARTILHA INFORMATIVA

CARTILHA INFORMATIVA CARTILHA INFORMATIVA SEGURANÇA DA INFORMAÇÃO A Segurança da Informação se refere à proteção existente sobre as informações de empresa ou pessoa, e aplica-se tanto as informações corporativas quanto às

Leia mais

Segurança na internet

Segurança na internet Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas

Leia mais

PRIVACIDADE EM REDES SOCIAIS ONLINE. Talita Lopes Gomes

PRIVACIDADE EM REDES SOCIAIS ONLINE. Talita Lopes Gomes PRIVACIDADE EM REDES SOCIAIS ONLINE Talita Lopes Gomes Redes Sociais Online Importante meio de comunicação e socialização Permite aos usuários: Criação de um perfil do usuário Instalação de aplicativos

Leia mais

Segurança em Internet Banking.

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

Privacidade. Cristine Hoepers, D.Sc. cristine@cert.br!

Privacidade. Cristine Hoepers, D.Sc. cristine@cert.br! Privacidade Cristine Hoepers, D.Sc. cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR Comitê Gestor da Internet

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Guia para pais de proteção infantil na Internet

Guia para pais de proteção infantil na Internet Guia para pais de proteção infantil na Internet INTRODUÇÃO As crianças são o maior tesouro que temos, são o nosso futuro. Por isso, é necessário guiá-las no decorrer da vida. Essa responsabilidade, no

Leia mais

Segurança a da Informação Aula 02. Aula 02

Segurança a da Informação Aula 02. Aula 02 Segurança a da Informação 26/9/2004 Prof. Rossoni, Farias 1 Segurança a da Informação é: Cultura, Cidadania, Desenvolvimento pessoal e social, Competitividade, Influência e poder, Imprescindível para a

Leia mais

COMPUTAÇÃO APLICADA À ENGENHARIA

COMPUTAÇÃO APLICADA À ENGENHARIA Universidade do Estado do Rio de Janeiro Campus Regional de Resende Curso: Engenharia de Produção COMPUTAÇÃO APLICADA À ENGENHARIA Prof. Gustavo Rangel Globalização expansionismo das empresas = visão

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Segurança de Computadores LUBRITEC. Ver. 4.0 Data Out/2010 Vigência: Out/2011. Prezado colaborador,

Segurança de Computadores LUBRITEC. Ver. 4.0 Data Out/2010 Vigência: Out/2011. Prezado colaborador, LUBRITEC Ver. 4.0 Data Out/2010 Vigência: Out/2011 1 Prezado colaborador, O nosso dia na empresa, começa quando ligamos o computador. Logo acessamos a rede interna; recebemos, respondemos e enviamos novos

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Políticas de Segurança Tópicos 1. Necessidade de uma Política de Segurança de Informação; 2. Definição de uma Política de

Leia mais

3 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA NATAL/RN. Segurança da Informação

3 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA NATAL/RN. Segurança da Informação 3 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA NATAL/RN Segurança da Informação 2 COMPETÊNCIAS DA DIRETORIA DE INFORMAÇÕES ESTRATÉGICAS produzir informações e conhecimentos estratégicos que possam subsidiar

Leia mais

5 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA JOÃO PESSOA/PB. Segurança da Informação

5 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA JOÃO PESSOA/PB. Segurança da Informação 5 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA JOÃO PESSOA/PB Segurança da Informação 2 COMPETÊNCIAS DA DIRETORIA DE INFORMAÇÕES ESTRATÉGICAS produzir informações e conhecimentos estratégicos que possam

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Contas e senhas são os mecanismos de autenticação mais utilizados na Internet atualmente. Por meio de contas e senhas os sistemas conseguem saber quem você é, confirmar sua identidade

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

Diego Neves http://diegoneves.eti.br diego@mucurilivre.org diego@diegoneves.eti.br fb.com/diegoaceneves @diegoaceneves

Diego Neves http://diegoneves.eti.br diego@mucurilivre.org diego@diegoneves.eti.br fb.com/diegoaceneves @diegoaceneves Hackeando Cérebros O Problema do mundo são as pessoas. Diego Neves http://diegoneves.eti.br diego@mucurilivre.org diego@diegoneves.eti.br fb.com/diegoaceneves @diegoaceneves Sobre mim... Analista de Sistemas.

Leia mais

Introdução a Segurança da Informação

Introdução a Segurança da Informação Introdução a Segurança da Informação Caio S. Borges 1, Eduardo C. Siqueira 1 1 Faculdade de Informática Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS) CEP 90.619-900 Porto Alegre RS Brasil

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

Criptografia de Informação. Guia corporativo

Criptografia de Informação. Guia corporativo Criptografia de Informação Guia corporativo A criptografia de dados em empresas 1. Introdução 3 Guia corporativo de criptografia de dados 1. Introdução A informação é um dos ativos mais importantes de

Leia mais

Privacidade e Segurança de Dados

Privacidade e Segurança de Dados Privacidade e Segurança de Dados Cristine Hoepers, D.Sc. cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR Comitê

Leia mais

SOLO NETWORK. Criptografia de Informação. Guia corporativo

SOLO NETWORK. Criptografia de Informação. Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Criptografia de Informação Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, o acesso às redes sociais já faz parte do cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu. Você pode usar as redes sociais para se

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Modelo de Questionário para identificar e mapear ativos e Infraestruturas Críticas da Informação e suas interdependências

Modelo de Questionário para identificar e mapear ativos e Infraestruturas Críticas da Informação e suas interdependências Modelo de Questionário para identificar e mapear ativos e Infraestruturas Críticas da Informação e suas interdependências 1. A que setor pertence o ativo de informação? a) Energia; b) Comunicações; c)

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática CARTILHA DE INFORMÁTICA SEÇÃO TÉCNICA DE INFORMÁTICA PUSP-P Nº 002 - SETEMBRO/2014 TEMA: GOLPES POR EMAIL "NA DÚVIDA NÃO CLIQUE" RELEMBRANDO: Na cartilha nº 001 lançada em Julho de 2014 escrevemos dicas

Leia mais

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com INTERNET Como surgiu? Por que surgiu? O que trouxe de vantagens? E de desvantagens? 1 POLÍTICA

Leia mais

GUIA PRÁTICO DE SEGURANÇA DE TI PARA PEQUENAS EMPRESAS

GUIA PRÁTICO DE SEGURANÇA DE TI PARA PEQUENAS EMPRESAS GUIA PRÁTICO DE SEGURANÇA DE TI PARA PEQUENAS EMPRESAS Como garantir uma segurança de TI abrangente para sua empresa #protectmybiz As pequenas empresas apresentam-se em todas as formas e tamanhos. Porém,

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

Mídias sociais nas empresas O relacionamento online com o mercado

Mídias sociais nas empresas O relacionamento online com o mercado Mídias sociais nas empresas O relacionamento online com o mercado Maio de 2010 Conteúdo Introdução...4 Principais conclusões...5 Dados adicionais da pesquisa...14 Nossas ofertas de serviços em mídias sociais...21

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

www.portaldoaluno.info GERENCIAMENTO EM TI Professor: André Dutton

www.portaldoaluno.info GERENCIAMENTO EM TI Professor: André Dutton GERENCIAMENTO EM TI Professor: André Dutton 1 BASES TECNOLÓGICAS Direcionadores do uso de tecnologia da informação. Uso de Tecnologia da Informação nas organizações. Benefícios do uso de Tecnologia de

Leia mais

Segurança do governo eletrônico

Segurança do governo eletrônico 1. Introdução O governo está empenhado em fornecer programas e serviços de modo que atenda às necessidades de empresas e cidadãos que necessitam desses recursos. Para aumentar a demanda desses serviços,

Leia mais

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Novembro/2013 Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Segurança da Informação BYOD/Consumerização Redes Sociais Perguntas Não vendo cofres, vendo

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

EMPREENDEDORISMO. Outubro de 2014

EMPREENDEDORISMO. Outubro de 2014 #5 EMPREENDEDORISMO Outubro de 2014 ÍNDICE 1. Apresentação 2. Definição 3. Empreendedorismo: necessidade ou oportunidade? 4. Características do comportamento empreendedor 5. Cenário brasileiro para o empreendedorismo

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Índice. 03 A Empresa. 04 Missão Visão Valores 05 Nossos Eventos 23 Corpbusiness - Patrocínio 24 Divulgação 25 Expediente

Índice. 03 A Empresa. 04 Missão Visão Valores 05 Nossos Eventos 23 Corpbusiness - Patrocínio 24 Divulgação 25 Expediente MÍDIA KIT 2014 Índice 03 A Empresa 04 Missão Visão Valores 05 Nossos Eventos 23 Corpbusiness - Patrocínio 24 Divulgação 25 Expediente A empresa Fundada em 2007, a empresa possui uma grade anual com diversos

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Analise sobre o uso da Segurança da Informação na Internet pelos jovens das escolas de Criciúma/SC e região RESUMO

Analise sobre o uso da Segurança da Informação na Internet pelos jovens das escolas de Criciúma/SC e região RESUMO Analise sobre o uso da Segurança da Informação na Internet pelos jovens das escolas de Criciúma/SC e região Carlos Alberto Conceição 1 RESUMO Conhecido por muitos como cyber espaço, a Internet aumenta

Leia mais

Thursday, October 18, 12

Thursday, October 18, 12 O Site Legado do IFP é uma comunidade online e global dos ex-bolsistas do programa. É um recurso e um lugar para você publicar notícias profissionais, recursos e teses para a comunidade global do IFP,

Leia mais

Esta Política de Segurança da Informação se aplica no âmbito do IFBA.

Esta Política de Segurança da Informação se aplica no âmbito do IFBA. 00 dd/mm/aaaa 1/11 ORIGEM Instituto Federal da Bahia Comitê de Tecnologia da Informação CAMPO DE APLICAÇÃO Esta Política de Segurança da Informação se aplica no âmbito do IFBA. SUMÁRIO 1. Escopo 2. Conceitos

Leia mais

Riscos, Ameaças e Vulnerabilidades. Aécio Costa

Riscos, Ameaças e Vulnerabilidades. Aécio Costa Riscos, Ameaças e Vulnerabilidades Aécio Costa Riscos, Ameaças e Vulnerabilidades Independente do meio ou forma pela qual a informação é manuseada, armazenada, transmitida e descartada, é recomendável

Leia mais

E-BOOK [TÍTULO DO DOCUMENTO] Matrix [NOME DA EMPRESA] [Endereço da empresa]

E-BOOK [TÍTULO DO DOCUMENTO] Matrix [NOME DA EMPRESA] [Endereço da empresa] E-BOOK [TÍTULO DO DOCUMENTO] Matrix [NOME DA EMPRESA] [Endereço da empresa] 1 Sumário O Surgimento do Analista de Redes Sociais... 2 O que é um Analista de Redes Sociais?... 5 Qual é o Perfil do Analista

Leia mais

GESTÃO DA SEGURANÇA DA INFORMAÇÃO

GESTÃO DA SEGURANÇA DA INFORMAÇÃO Sistema de Informação e Tecnologia FEQ 0411 Prof Luciel Henrique de Oliveira luciel@uol.com.br Capítulo 6 GESTÃO DA SEGURANÇA DA INFORMAÇÃO PRADO, Edmir P.V.; SOUZA, Cesar A. de. (org). Fundamentos de

Leia mais

Segurança da Informação. Prof. Glauco Ruiz glauco.ruiz@uol.com.br

Segurança da Informação. Prof. Glauco Ruiz glauco.ruiz@uol.com.br Segurança da Informação Prof. Glauco Ruiz glauco.ruiz@uol.com.br Segurança da Informação Segurança é importante? Qual o nosso nível de dependência? Quanto tempo podemos ficar sem nossos dados? Quanto tempo

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO E b o o k E x c l u s i v o SEGURANÇA DA INFORMAÇÃO P r i n c í p i o s e A p l i c ações Especialista em Serviços Gerenciados de S e g u r a n ç a de Perímetro Sumário Princípios Conceito P.3 Breve Histórico

Leia mais

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Lembretes Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Solicitar cadastro na seg-l Página do curso: http://www.unisinos.br/graduacao/seguranca-dainformacao/apresentacao Página do Professor:

Leia mais

Privacidade na Web. Cristine Hoepers cristine@cert.br!

Privacidade na Web. Cristine Hoepers cristine@cert.br! Privacidade na Web Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR Comitê Gestor da Internet

Leia mais

Segurança em Redes Sociais.

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail> Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

AGÊNCIA VIRTUAL SAP GUIA DE INTRODUÇÃO

AGÊNCIA VIRTUAL SAP GUIA DE INTRODUÇÃO GUIA DE INTRODUÇÃO CONTEÚDO Introduction 3 Como Começar 5 Como Criar Campanhas E Material Promocional 8 Como Personalizar E Executar Uma Campanha Pré- Empacotada 10 Como Criar Suas Próprias Campanhas 12

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

REDUÇÃO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO COMO MEIO DE COMBATE A FUGA DE INFORMAÇÔES ORGANIZACIONAIS

REDUÇÃO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO COMO MEIO DE COMBATE A FUGA DE INFORMAÇÔES ORGANIZACIONAIS REDUÇÃO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO COMO MEIO DE COMBATE A FUGA DE INFORMAÇÔES ORGANIZACIONAIS Autor(a): Tatiene Rochelle Santana Melo Coautor(es): Gliner Dias Alencar INTRODUÇÃO Com o aumento

Leia mais

Questão em foco: Colaboração de produto 2.0. Uso de técnicas de computação social para criar redes sociais corporativas

Questão em foco: Colaboração de produto 2.0. Uso de técnicas de computação social para criar redes sociais corporativas Questão em foco: Colaboração de produto 2.0 Uso de técnicas de computação social para criar redes sociais corporativas Tech-Clarity, Inc. 2009 Sumário Sumário... 2 Introdução à questão... 3 O futuro da

Leia mais

Seus resultados nas alturas. Sem cair.

Seus resultados nas alturas. Sem cair. Seus resultados nas alturas. Sem cair. Apresentação da Agência SOBRE a agência A Grão Comunicação Empresarial é uma agência de consultoria e marketing com um formato diferenciado e inovador. Dispondo de

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Mercado Cibercrimes crescem 197% no Brasil em um ano Perplexo e receoso. Foi dessa forma que o funcionário público aposentado Edgar Silva Pereira, de 64 anos, recebeu

Leia mais

Módulo 17 Estratégias mercadológicas

Módulo 17 Estratégias mercadológicas Módulo 17 Estratégias mercadológicas Todas as empresas para terem sucesso no mercado a longo prazo precisam de uma estratégia. Segundo Peter Druker, as estratégias são os planos de vôos das empresas. Analisando

Leia mais

Projeto InformAÇÃO. Equipe: Anderson Martins Juvenildo Vaz Rayça Cavalcante Sólon Gomes

Projeto InformAÇÃO. Equipe: Anderson Martins Juvenildo Vaz Rayça Cavalcante Sólon Gomes Instituto Federal de educação, ciência e tecnologia do Ceará. Campus Canindé Projeto InformAÇÃO Equipe: Anderson Martins Juvenildo Vaz Rayça Cavalcante Sólon Gomes Sumário executivo: Os alunos do Curso

Leia mais

Segurança de Redes e Internet

Segurança de Redes e Internet Segurança de Redes e Internet Prof. MSc Thiago Pirola Ribeiro sg_02 alqbarao@yahoo.com.br 1 Guia Básico para Segurança de uma Rede Identificar o que se está tentando proteger; Identificar contra quem está

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Segurança da Informação para dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Vulnerabilidades em Dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br

Leia mais