Engenharia social: analisando as redes sociais como fator de risco para as empresas.

Tamanho: px
Começar a partir da página:

Download "Engenharia social: analisando as redes sociais como fator de risco para as empresas."

Transcrição

1 Engenharia social: analisando as redes sociais como fator de risco para as empresas. Francisco Erlânio Gomes Santos 1, Álisson Gomes Linhares 1, Francisco Adaias Gomes da Silva 1, Vitória Régia Viana Magalhães 1, José Anderson Ferreira Marques 1, 1 Instituto Federal de Educação, Ciência e Tecnológia do Ceará (IFCE) Campus Canindé Grupo de Pesquisa em Informática Aplicada {erlaniofegs, adaiasgomes, Abstract. This study aims to analyze the increasing use of social networking in the enterprise and also the entry of the same in this scenario, through a survey of data from surveys conducted by recognized institutions, and present the risks that they are exposed to the unpreparedness of employees regarding information security in these networks, because this information exposure is a perfect setting for the practice of social engineering. Also is proposed a scheme for intrusion of social engineering in such networks, based on an analysis of your profile and behavior. And finally suggest solutions to the problem presented. Resumo. O presente trabalho busca analisar o aumento do uso das redes sociais nas corporações e também seu ingresso nesse cenário, por meio de um levantamento de dados de pesquisas realizadas por instituições reconhecidas, e apresentar os riscos que as mesmas estão sujeitas com o despreparo dos seus funcionários com relação à segurança da informação nessas redes, pois essa exposição de informações é um cenário perfeito para as práticas de engenharia social. Também será proposto um esquema de intrusão do engenheiro social nessas redes, com base em uma análise de seu perfil e comportamento; e, por fim, sugerir soluções para o problema apresentado. 1. Introdução O sucesso ou fracasso de uma organização está diretamente relacionado como as informações são tratadas e protegidas, sendo um dos principais ativos dentro de uma organização, pois agrega valor estratégico e econômico. Segundo Brum (2011), a informação assume atualmente uma importância crescente, sendo um diferencial de sucesso, pois os acontecimentos externos obrigam as organizações a enfrentarem novas situações, onde a informação é fundamental para a descoberta e introdução de novas tecnologias, bem como para explorar as oportunidades de investimentos. Portanto, hoje é dada uma maior importância para proteção da informação, com relação aos riscos que a mesma esta sujeita a sofrer. Diante do cenário exposto, tem-se uma grande quantidade de dados que são crucias para o desenvolvimento corporativo, surgindo a necessidade de garantir os princípios básico da segurança da informação (integridade, confidencialidade e disponibilidade).

2 Com o surgimento de novas tecnologias, as organizações passaram utilizá-las no tratamento e a manipulação da informação, bem como, na segurança da mesma. Porém, apesar de tanto investimento em tecnologias para manter segura a informação, acabam esquecendo o fato de que não só essas tecnologias possuem fraquezas, como também as pessoas que as utilizam, assim como afirma Mitinick (2003), que fator humano é o elo mais fraco da segurança. Com a difusão das redes sociais houve o ingresso de um grande público, possibilitando a integração e a participação de pessoas de diferentes idades e vertentes, podendo ser utilizada para fins variados, tanto pessoais quanto profissionais, tornando, assim, natural a utilização dessa tecnologia no ambiente de trabalho ou fora dele. As empresas também estão, cada vez mais, aderindo ao seu uso como ferramenta para potencializar suas estratégias de negócios, fortalecendo seu marketing e a aproximação dos seus clientes. Com isso, por meio das redes sociais, o engenheiro social ganha mais um recurso que vem sendo um dos principais meios para obter informações organizacionais. Assim, utilizando-se de informações coletadas por meio das redes sociais e de técnicas de persuasão, este consegue induzir alguém a aceitar uma ideia, uma atitude, ou realizar uma ação que pode acarretar prejuízos tanto para o profissional quanto para sua organização. Tendo em vista que as redes sociais são uma porta de entrada para as práticas de engenharia social, este artigo tem como objetivo analisar pesquisas de instituições relacionadas ao uso de redes sociais no âmbito organizacional, mostrando os riscos e as vulnerabilidades que estão sujeitas com o despreparo de seus profissionais, relacionado as informações publicadas nessas redes. Também é proposto um esquema de intrusão do engenheiro social nas redes sociais, com base em uma análise de seu perfil e comportamento. 2. Segurança da Informação nas organizações Aurélio (2010) atribui, para o termo informação, o conjunto de dados acerca de alguém ou de algo, ou seja, é a interpretação dos dados para que se possa extrair um conhecimento útil. Portanto, as informações tem um papel essencial para as empresas, pois elas representam valor e contribuem diretamente na geração de lucro. Fontes (2008) apud Silva (2010) afirma que a informação sempre foi um bem muito importante para qualquer organização. Atualmente, as informações podem estar armazenadas de várias formas, tanto em meios digitais, quanto na mente das pessoas. Logo, as empresas devem garantir a segurança da informação em todos os recursos disponíveis, e não somente tecnológicos. A ABNT (2005, p.2), em seu código de prática para a gestão da segurança da informação, caracteriza a segurança da informação pela preservação da confidencialidade, integridade e disponibilidade. Onde a confidencialidade é a garantia de que somente pessoas autorizadas terão acesso à informação; integridade é a garantia de que a informação não foi modificada, ou seja, está em sua forma original; e disponibilidade é a garantia de que a informação sempre estará disponível quanto for solicitada.

3 Nakamura (2007) cita que a integridade, confidencialidade, e disponibilidade de uma estrutura de rede são essenciais para o bom andamento das organizações, fazendo com que elas precisem ser protegidas. Assim, a segurança da informação está relacionada com a proteção existente ou necessária sobre dados, com intenção de preservar seus respectivos valores para uma organização ou um indíviduo. Uma consequência natural da informação é que ela é passível de diversas ameaças e vulnerabilidades, como afirma Peixoto (2006), a segurança de uma determinada informação pode ser afetada por diversos fatores, entre eles, pelos fatores físicos relacionados ao mau planejamento da infraestrutura local; fatores naturais como por exemplo, tempestades e incêndios; fatores tecnológicos como problemas no hardware, software e em mídias de armazenamento; e fatores humanos. Dentre os fatores citados anteriormente, um, que possui demasiadas fraquezas e que não estão ligadas às tecnologias, são as pessoas. Esse ativo da informação é um dos mais difíceis de serem gerenciados, pois envolvem fatores abstratos que o torna complexo, como por exemplo, atitudes, sentimentos e comportamentos. Assim, como afirma Marcelo e Pereira (2005), em qualquer organização, por maior que seja, na sua segurança, sempre haverá um fator de desequilíbrio, chamado fator humano. 3. Redes sociais Apesar do conceito atual de rede social digital ter surgido no começo da primeira década do séc. XXI, a ideia de uma comunidade digital é bem mais antiga. Com base na necessidade humana de socialização e interação, os primeiros passos da evolução da Internet (rede mundial de computadores e pessoas) sempre caminharam juntos com o ideal de juntar pessoas e formar grupos (Cavalcanti, 2011). O termo redes sociais, no ambiente da internet, é conhecido pelas teias de relacionamentos formadas em canais da Web que proporcionam a interação dos usuários. Nesses sites, os membros se comunicam, criam comunidades ou grupos, canais de notícias e compartilham informações de interesses semelhantes. Essas conexões entre pessoas e comunidades são formadas por um ou vários tipos de relações (de amizade, familiares, comerciais, etc.) ou por meio de compartilhamento de crenças, conhecimento ou prestígio, por isso são chamadas de teias (SEBRAE, 2014). As redes sociais podem operar em diferentes níveis, como, por exemplo, redes de relacionamentos (Facebook, Skype, Twitter), redes profissionais (Linkedin), redes comunitárias (redes sociais em bairros ou cidades), redes políticas, dentre outras. Por esses motivos, hoje em dia elas são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente de várias delas. Para muitos usuários (especialmente os mais jovens), as redes sociais, provavelmente, são o principal motivo para se conectar a Internet. (ESET, 2013). O Perfil Pessoal é o ponto de entrada principal dos usuários. A finalidade desse, como o nome já diz, é traçar um perfil do usuário a partir de informações que ele disponibiliza. Além disso, o perfil permite ao usuário informar gostos pessoais e hábitos relevantes à formação de grupos de amigos como gosto musical, religião, opção sexual, livros que gosta de ler, hábitos de saúde e prática de esporte. Há também a possibilidade de informar dados profissionais e acadêmicos (Cavalcanti, 2011).

4 Essa grande variedade de detalhes pessoais possíveis de se informar num perfil social cresceu com o passar dos anos, chegando ao patamar atual em que quase todos os traços de personalidade podem ser informados e divulgados na rede. O rápido crescimento da base de usuários, a concorrência entre as diversas redes e a corrida para lançar uma nova ferramenta ou um novo recurso dentro desses sites, fizeram com que, a cada ano, mais e mais usuários sofressem por conta de roubo de informações e falhas na proteção à privacidade (COLLINS, 2008). Collins ainda complementa que esses problemas com segurança se agravaram de diversas formas com o passar do tempo e com o aumento dos usuários de sites de relacionamento. As falhas vão desde a quebra de privacidade, o roubo de dados, o acesso a informações privadas por empresas de marketing, ataques de vírus e de engenheiros sociais. Como afirma Cavalcanti (2011), um perfil social completo de um usuário fornece a uma pessoa mal intencionada dados suficientes para atrair uma vítima para um golpe. De posse de informações sobre gostos pessoais, hábitos cotidianos, opiniões sobre diversos temas, círculo interno de amigos e locais onde o usuário frequenta constantemente, um engenheiro social possui, na ponta dos dedos, todos os dados que ele precisa para aplicar um golpe sem se expor. 4. Engenharia social Como afirma Nakamura (2007), a engenharia social é uma técnica que consiste em explorar as fraquezas humanas e sociais, enganando e ludibriando suas vítimas, assumindo uma falsa identidade, para, assim, obter as requeridas informações, comprometendo a segurança de indivíduos ou de uma organização. O termo engenharia foi atribuído a essa prática porque é construída sobre informações e táticas de acesso a informações sigilosas de forma indevida. Já o termo social foi empregado porque utiliza pessoas que vivem e trabalham em grupos organizados (SANTOS, 2004). Peixoto (2006) caracteriza um engenheiro social como uma pessoa gentil, agradável, educada, simpática, criativa, flexível, dinâmica, persuasiva e dona de uma conversa muito envolvente, que ao estipular um alvo, busca e utiliza diversos meios para atingir seu objetivo, a captura da informação. Ele, normalmente, determina o que quer coletar da vítima, como coletar, e como cada informação pode ser utilizada. Peixoto (2006, p. 36), a engenharia social está inserida como um dos desafios (se não o maior deles) mais complexos no âmbito das vulnerabilidades encontradas na gestão da segurança da informação. Assim, no âmbito organizacional, o engenheiro social busca vulnerabilidades presentes no ser humano que possuem características suscetíveis a tais práticas. Junior (2006) destaca algumas destas características, entre elas, temos o senso de ajuda e prestatividade, a busca de amizades e inserção nos grupos sociais, a partilha das atividades e responsabilidades, o poder de persuasão, o estímulo da curiosidade, insatisfação, revolta, desmotivação e desvalorização (Tabela 1).

5 Tabela 1: Características e vulnerabilidades humanas exploradas pelo engenheiro social. Fonte: Adaptado Junior (2006). Características do fator Vulnerabilidade humano Senso de ajuda/prestatividade Busca de amizades e inserção em grupos sociais Partilha de atividades/responsabilidades Facilidade de manipulação Curiosidade/ingenuidade Insatisfação, desmotivação e desvalorização O ser humano procura ser cortês ou ajudar os outros, quando necessário. Os humanos costumam se sentir bem ao serem elogiados, de maneira que, muitas vezes, sentem-se confiantes em fornecer informações pessoais. Muitas vezes, o ser humano considera não ser o único responsável pelo conjunto de responsabilidades ou atividades. É caracterizada pela capacidade de convencer, buscando, assim, respostas desejadas para alcançar o objetivo. Isso acontece porque o ser humano possui características que o tornam vulneráveis a manipulação. O sentimento de curiosidade e de confiança instiga o ser humano cometer diversos erros ao utilizar a Internet, como por exemplo: clicar em um link de conteúdo malicioso; e, muitas vezes, esse instinto é explorado e utilizado no intuito de prejudicar uma organização ao qual está vinculado, através de atos cometidos por pura ingenuidade. Um funcionário desvalorizado pode fazer com que todo o investimento em tecnologia, treinamentos e conscientização, seja jogado fora se a companhia não prezar e valorizar seus funcionários de forma adequada. Segundo Allen apud Junior (2006), cada ataque de engenharia social é único, com a possibilidade de envolver múltiplas fases/ciclos e/ou pode até mesmo agregar o uso de outras técnicas de ataque mais tradicionais, para atingir o resultado final desejado. O ciclo de ataque da engenharia social consiste em quatro fases: reunir informações, desenvolver o relacionamento com a vítima, exploração e execução. Com base neste ciclo de ataque de engenharia social e, tendo em vista que as redes sociais desempenham um papel importante na coleta de informações de uma pessoa ou empresa, elaboramos uma proposta de esquema do comportamento e atuação do engenheiro social nestas (Figura 1). Figura 1: Esquema do comportamento e atuação do engenheiro social nas redes sociais.

6 Para realizar um ataque nas redes sociais, o engenheiro social, primeiramente, tem que possuir um perfil (uma conta) em uma determinada rede social. Nesse perfil, tanto pode ser utilizado um personagem fictício, não existente, ou ele pode criar o próprio perfil com seus dados reais que servirá como coletor de dados para criar perfis falsos. Na etapa seguinte, o engenheiro social utiliza de duas condições para fazer a seleção do alvo, no caso, as empresas ou seus funcionários. Se ele conhece a vítima, faz uma busca direcionada, abordando-a diretamente ou inserindo-se em grupos de amizades para poder encontrá-la. Porém, quando ainda não tem um alvo específico, ele faz uma busca indireta, onde aleatoriamente solicitará amizades de diversos alvos, selecionando os melhores, capturados em sua busca. Estando inserido no grupo de relacionamento do alvo, o atacante foca seus esforços para coletar o máximo de informações possíveis da vítima que tenha valor relevante, como dados disponibilizados na rede social, números de telefones, fotos, grupos de amizades, endereços de , o endereço físico, localização geográfica do alvo, o comportamento do alvo; no caso de empresas: o comportamento dos funcionários, o padrão de comunicação entre os funcionários e o padrão de controle de segurança, entre outros, para realizar o ataque (footprint), outras técnicas que poderiam ser inseridas nesse mesmo contexto são: phishing (o usuário é ludibriado para acessar um site falso de uma instituição financeira), roubo de identidades, roubo de senhas bancárias, stalking (perseguição virtual ou física de um alvo) tem se tornado um verdadeiro desafio para os responsáveis pela segurança dessas redes. E, por fim, o atacante escolhe a melhor técnica para causar danos diretos à vítima (empresa/funcionário), e, assim, direcionar o ataque no ponto mais vulnerável e propenso a falhas. Nessa etapa, diversas técnicas são escolhidas, dependendo das informações coletadas anteriormente, assim, o ataque de engenharia social quase sempre pode ser bem sucedido. 5. Materiais e métodos O presente trabalho envolveu uma pesquisa exploratória, com um levantamento de dados de pesquisas realizados por órgãos reconhecidos, como PWC, CERT.br e o CETIC.br sobre o uso das mídias e redes sociais nas organizações, além do número de fraudes relacionadas a elas. E ainda uma revisão bibliográfica para efetuar uma discussão entre esses dados e apresentar conclusões, determinando progressões futuras sobre o respectivo tema. 6. Resultados e discussões Com o intuito de apresentar o quanto as redes sociais estão presentes nas empresas, foram levantadas duas pesquisas. Uma realizada pela empresa PWC, que ocorreu entre maio e junho de 2012, com 85 empresas, em sua maioria de grande porte e com atuação internacional. E a outra, realizada pelo CETIC.br, no período de novembro 2012 à março 2013, com empresas de pequeno, médio e grande porte de todas as regiões do Brasil. Para compreender o percentual de empresas que possuíam contas em alguma rede social, a empresa PWC apresentou em sua pesquisa que 67% das empresas têm contas institucionais nas mídias sociais, que são utilizadas para os mais variados fins,

7 como por exemplo, melhor relacionamento com cliente e fornecedores, realizar campanhas de marketing com o propósito de expandir seu mercado e reduzir custos. Já o CETIC.br realizou uma pesquisa, envolvendo empresas de pequeno, médio e grande porte, como mostra a Figura 2. Figura 2. Proporção de empresas que possuem perfil ou conta próprios em alguma rede social on-line. Fonte: adaptação do CETIC.br Os resultados obtidos pelo CETIC.br mostram que 50% das empresas de grande porte relataram possuir um perfil empresarial em alguma rede social, assim como também, 43% das empresas de médio e 33% das empresas de pequeno porte. Ficando, assim, comprovado que, quanto maior o porte das empresas, maior sua participação em ingressar nas redes sociais, isso para manterem contato com os funcionários, fornecedores e principalmente com os clientes, buscando maior interação e aproximação com os mesmos. Ainda na pesquisa, é apresentado que, dentre as empresas que utilizam mídias sociais, 40% destas consideram essas mídias excelentes meios para compartilhar informações e conhecimentos. Entretanto, conforme essas empresas aderem à utilização de mídias, também cresce o número de fraudes nestas, conforme a pesquisa realizada pelo CERT.br (2013), onde foi constatado o percentual de 24,28% do total de fraudes reportadas, como mostra a Figura 3. Figura 3. Índices dos ataques reportados nas empresas. Fonte: CERT.br. O CERT.br considera uma fraude como um ato ardiloso, enganoso, de má fé, com o intuito de lesar ou ludibriar outrem, ou de não cumprir determinado dever, ou seja, são incidentes que ocorrem com o objetivo do atacante obter vantagem sobre a vítima, caracterizando, assim, um ataque de engenharia social. Das mídias sociais, as

8 redes sociais se tornaram fontes fáceis de coletas de informações, pois muitos usuários aceitam novas amizades de pessoas totalmente desconhecidas. Logo, os funcionários, ao determinarem suas redes de relacionamento, ingressam pessoas que não fazem parte do seu grupo social habitual, bem com, realizam postagem de informações possivelmente críticas, de forma indevida, tornam-se um fator de risco para a empresa, pois não se sabe que tipo de informação ele disponibiliza nem ao menos para quem disponibiliza. E essas informações podem ser utilizadas por terceiros, para, possivelmente, prejudicar os processos gerenciais dessas organizações, ocasionando fraudes e danificando seu patrimônio. A PWC ainda questiona qual o motivo para aquelas empresas que ainda não permitem o uso das mídias sociais. Um dos principais motivos apontados foi que 61% delas ainda têm preocupações relacionadas à segurança da informação e receio de violação da privacidade (divulgação de informações não autorizadas de indivíduos da empresa), e ainda, dessas, 65% não tem em andamento nenhum projeto que possibilite essa liberação do acesso por parte dos funcionários. Com esses dados, fica perceptível que as mídias sociais, nas empresas, ainda são restringidas, por conta do medo de perda financeira e riscos relacionados com a segurança das informações. Ainda na pesquisa da PWC as empresas foram questionadas sobre a existência de políticas para o uso de mídias sociais, apenas 39% responderam que possuíam políticas voltadas para a utilização correta. Analisando o percentual relativamente baixo dessas empresas, consideravelmente, seguras, percebe-se uma grande maioria das que não adotaram essas políticas voltadas ao acesso seguro às mídias sociais, estando, assim, completamente vulneráveis, pois não se tem um controle quanto ao uso e divulgação de informações, podendo, assim, afetar diretamente a segurança da mesma, e, consequentemente, abrir as portas da empresa para ataques de engenharia social dentro dessas mídias, consideradas bastante vulneráveis, por se encontrarem em um meio onde todos têm acesso. 7. Conclusão Devido a grande difusão das redes sociais e mídias sociais, as organizações passaram a aderí-las em seus processos gerenciais para fortalecer o marketing do seu negócio, e introduzir suas atividades em um ambiente onde pode ser encontrado um grande e variado público. Como as redes sociais são abertas para o publico em geral, nunca podemos garantir quem se encontra do outro lado delas, assim pode ser qualquer pessoa, como um criminoso, ou um concorrente da empresa, pode esse fazer parte do círculo de relacionamento dos funcionários ou da própria empresa. É grande o despreparo tanto dos funcionários como das organizações com relação à segurança da informação, relacionado com as mídias sociais, identificados pelas pesquisas, onde foram apontadas faltas de políticas de segurança voltadas para o respectivo tema, além de mostrados os percentuais elevados com relação a intrusões causadas por engenheiros sociais e outros atacantes que exploram cada vez mais as vulnerabilidades presentes nesses novos ambientes. Como proposta de solução para o problema apresentado, sugerimos: a) criar uma política de segurança de informação caso a empresa não possua; b) realizar treinamentos com os profissionais para que haja uma maior difusão dessas políticas voltadas para a

9 utilização correta das redes e mídias sociais quando inseridas no ambiente corporativo, e assim prevenir a ocorrência de violações da segurança na organização; c) criar uma cartilha de boas práticas para a utilização correta das redes sociais no ambiente profissional, mostrando como os profissionais devem utilizá-las para evitar que sejam vítimas de técnicas que exploram suas vulnerabilidades e fraquezas naturais, e preparálos para que evitem disponibilizar o mínimo de informações críticas das organizações; d) realização de testes de engenharia social dentro da empresa, para identificar como o engenheiro social encontraria brechas para obter as informações das organizações. Como proposta para trabalhos futuros, é sugerida uma análise e aperfeiçoamento das técnicas de intrusão utilizadas pelos engenheiros sociais, bem como compreender e estruturar uma nova metodologia de intrusão que os engenheiros poderiam desenvolver. Referencias bibliográficas ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR 17799: Tecnologia da informação Técnicas de segurança Código de prática para a gestão da segurança da informação. 2 ed. Rio de Janeiro: ABNT, p. Disponível em: <http://www.google.com.br/url?sa=t&rct=j&q=&esrc=s&source=web&cd=7&cad=rj a&uact=8&ved=0cekqfjag&url=http://portal.cjf.jus.br/sigjus/arquivos- diversos/nbr-iso-iec pdf/at_download/file&ei=cugbu9ikd4upkafkh4hgcq&usg=afqjcne0mi S a8f1740axwmjvwxbpakow&bvm=bv ,d.ew0>. Acesso em: 22 fev CERT.BR (Brasil) (Org.). Incidentes Reportados ao CERT.br -- Abril a Junho de Disponível em: <http://www.cert.br/stats/incidentes/2013-apr-jun/tipos-ataqueacumulado.html>. Acesso em: 24 fev BRUM, F. A importância da Informação para Empresas de Sucesso Disponível em: <http://www.brumconsulting.com.br/2011/08/importancia-informacao-sucessoempresas.html>. Acesso em: 19 fev CAVALCANTI, J. R. L. Engenharia social nas redes sociais f. Monografia (Especialização) - Curso de Desenvolvimento de Sistema, Departamento de Informática, Universidade Estadual de Maringá, Maringá, Disponível em: <http://www.espweb.uem.br/wp/wp-content/uploads/2012/05/reinaldo-cavalcanti- Engenharia-Social-nas-Redes-Sociais.pdf>. Acesso em: 24 fev CETIC.BR (Brasil) (Org.). Proporção de empresas que possuem perfil ou conta próprios em alguma rede social on-line Disponível em: <http://www.cetic.br/empresas/2012/b13.html>. Acesso em: 23 fev COLLINS, B. (2008.) Privacy and Security Issues in Social Networking. FastCompany.com Disponível em: <http://www.fastcompany.com/articles/2008/10/social-networkingsecurity.html> Acesso em 20 fev ESET (Brasil) (Org.). Guia de Segurança em redes sociais Disponível em: <http://www.eset-la.com/pdf/documento_redes_sociais_baixa_pt.pdf>. Acesso em: 20 fev

10 FERREIRA, A. B. H. Dicionário Aurélio da Língua Portuguesa. 5. ed. Curitiba: Editora Positivo, p. JUNIOR, G. Entendendo o que é engenharia social Disponível em: <http://www.vivaolinux.com.br/artigo/entendendo-o-que-e-engenharia-social>. Acesso em: 23 fev MARCELO, A.; PEREIRA, M. A Arte de Hackear Pessoas. Rio de Janeiro: Brasport, MITNICK, K. D.; SIMON, W. L. A arte de enganar. São Paulo, Pearson Education, Tradução de: kátia aparecida roque. Disponível em: <http://abelhas.pt/vldzz/a+arte+de+enganar+-+kevin+mitnick, pdf>. Acesso em: 18 fev NAKAMURA, E. T.; GEUS, P. L. Segurança de redes em ambientes cooperativos. São Paulo: Novatec Editora, p. PEIXOTO, M. C. P. Engenharia Social e Segurança da Informação na Gestão Corporativa. Rio de Janeiro: Brasport, PWC (PRICEWATERHOUSECOOPERS SERVIÇOS PROFISSIONAIS LTDA) (Brasil) (Org.). O uso das mídias sociais na gestão de pessoas Disponível em: <http://www.pwc.com.br/pt/publicacoes/servicos/consultoria-negocios/pesquisamidias-sociais.jhtml>. Acesso em: 21 fev SANTOS, L. A. L. O impacto da engenharia social na segurança da informação f. Monografia (Especialização) - Curso de Redes de Computadores, Universidade Tiradentes, Aracaju, Disponível em: <http://www.trabalhosfeitos.com/ensaios/engenharia-social-uma-abordagem- Teórica/27090.html>. Acesso em: 24 fev SEBRAE (Brasil) (Org.). Você sabe o que são redes sociais? Disponível em: <http://www.sebrae.com.br/customizado/inovacao/tecnologia/mundo-digital/redessociais/ voce-sabe-o-que-sao-redes-sociais/bia_13147>. Acesso em: 25 fev SILVA, A. O. Engenharia social: O fator humano na segurança da informação. Coleção Meire Mattos Revista das Ciências Militares, Rio de Janeiro, v. 3, n. 23, p.2-27, dez Quadrimestre. Disponível em: <http://www.eceme.ensino.eb.br/meiramattos/index.php/rmm/article/view/16>. Acesso em: 23 fev

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Technology and Security Risk Services. Novembro, 2003

Technology and Security Risk Services. Novembro, 2003 Technology and Security Risk Services Novembro, 2003 1. Por que escrevemos o livro? 2. Objetivo do livro 3. Conteúdo do livro 4. Dúvidas Acesso aos sites financeiros cresceu 199% em dois anos; Os sites

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Auditoria Interna Como assessoria das entidades

Auditoria Interna Como assessoria das entidades Auditoria Interna Como assessoria das entidades Francieli Hobus 1 Resumo A auditoria interna vem se tornando a cada dia, uma ferramenta indispensável para as entidades. Isso está ocorrendo devido à preocupação

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Introdução a Segurança da Informação

Introdução a Segurança da Informação Introdução a Segurança da Informação Caio S. Borges 1, Eduardo C. Siqueira 1 1 Faculdade de Informática Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS) CEP 90.619-900 Porto Alegre RS Brasil

Leia mais

Engenharia social. A arte de manipular

Engenharia social. A arte de manipular Engenharia social A arte de manipular Definição Engenharia social é conhecida comumente como a arte de manipular pessoas para que realizem ações ou divulguem informações pessoais. Engenharia Social é a

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, o acesso às redes sociais já faz parte do cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu. Você pode usar as redes sociais para se

Leia mais

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005 II Semana de Informática - CEUNSP Segurança da Informação Novembro/2005 1 Objetivo Apresentar os principais conceitos sobre Segurança da Informação Foco não é técnico Indicar onde conseguir informações

Leia mais

COMPUTAÇÃO APLICADA À ENGENHARIA

COMPUTAÇÃO APLICADA À ENGENHARIA Universidade do Estado do Rio de Janeiro Campus Regional de Resende Curso: Engenharia de Produção COMPUTAÇÃO APLICADA À ENGENHARIA Prof. Gustavo Rangel Globalização expansionismo das empresas = visão

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

PRIVACIDADE EM REDES SOCIAIS ONLINE. Talita Lopes Gomes

PRIVACIDADE EM REDES SOCIAIS ONLINE. Talita Lopes Gomes PRIVACIDADE EM REDES SOCIAIS ONLINE Talita Lopes Gomes Redes Sociais Online Importante meio de comunicação e socialização Permite aos usuários: Criação de um perfil do usuário Instalação de aplicativos

Leia mais

Manual de conduta nas mídias sociais. colégio magnum cidade nova

Manual de conduta nas mídias sociais. colégio magnum cidade nova Manual de conduta nas mídias sociais colégio magnum cidade nova Manual de conduta nas mídias sociais Práticas de comportamento dos educadores do Colégio Magnum nas mídias sociais A Magnum 2 Introdução

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com INTERNET Como surgiu? Por que surgiu? O que trouxe de vantagens? E de desvantagens? 1 POLÍTICA

Leia mais

Segurança em Comércio Eletrônico.

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, graças à Internet, é possível comprar produtos sem sair de casa ou do trabalho, sem se preocupar com horários e sem enfrentar filas. Eainda receber tudo em casa ou

Leia mais

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 ENGENHARIA SOCIAL Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 RESUMO: Engenharia Social é o uso da persuasão humana para obtenção de informações

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

Politicas de Segurança da Informação

Politicas de Segurança da Informação Politicas de Segurança da Informação Rodrigo Pionti¹, Daniel Paulo Ferreira² Faculdade de Tecnologia de Ourinhos FATEC INTRODUÇÃO Com o avanço da tecnologia de modo acelerado, o uso da internet tem se

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não

Leia mais

Diego Neves http://diegoneves.eti.br diego@mucurilivre.org diego@diegoneves.eti.br fb.com/diegoaceneves @diegoaceneves

Diego Neves http://diegoneves.eti.br diego@mucurilivre.org diego@diegoneves.eti.br fb.com/diegoaceneves @diegoaceneves Hackeando Cérebros O Problema do mundo são as pessoas. Diego Neves http://diegoneves.eti.br diego@mucurilivre.org diego@diegoneves.eti.br fb.com/diegoaceneves @diegoaceneves Sobre mim... Analista de Sistemas.

Leia mais

Soluções de Segurança da Informação para o mundo corporativo

Soluções de Segurança da Informação para o mundo corporativo Soluções de Segurança da Informação para o mundo corporativo (para cada problema, algumas soluções!) Rafael Soares Ferreira Diretor de Resposta a Incidentes e Auditorias rafael@clavis.com.br Conceitos

Leia mais

CÓDIGO DE ÉTICA. Introdução.

CÓDIGO DE ÉTICA. Introdução. CÓDIGO DE ÉTICA Introdução. Os princípios Éticos que formam a consciência e fundamentam nossa imagem no segmento de recuperação de crédito e Call Center na conduta de nossa imagem sólida e confiável. Este

Leia mais

FACULDADE REDENTOR NUCLEO DE APOIO EMPRESARIAL CURSO DE ADMINISTRAÇÃO

FACULDADE REDENTOR NUCLEO DE APOIO EMPRESARIAL CURSO DE ADMINISTRAÇÃO FACULDADE REDENTOR NUCLEO DE APOIO EMPRESARIAL CURSO DE ADMINISTRAÇÃO Justificativa: As transformações ocorridas nos últimos anos têm obrigado as organizações a se modificarem constantemente e de forma

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

OS PRINCÍPIOS DA ESSILOR

OS PRINCÍPIOS DA ESSILOR OS PRINCÍPIOS DA ESSILOR Cada um de nós, na vida profissional, divide com a Essilor a sua responsabilidade e a sua reputação. Portanto, devemos conhecer e respeitar os princípios que se aplicam a todos.

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Intranets e Capital Intelectual

Intranets e Capital Intelectual Intranets e Capital Intelectual Intranets e Capital Intelectual As mídias sociais ultrapassaram os limites da vida privada. Os profissionais são 2.0 antes, durante e depois do expediente. É possível estabelecer

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

I. A empresa de pesquisa de executivos deve lhe fornecer uma avaliação precisa e cândida das suas capacidades para realizar sua pesquisa.

I. A empresa de pesquisa de executivos deve lhe fornecer uma avaliação precisa e cândida das suas capacidades para realizar sua pesquisa. DIREITO DOS CLIENTES O que esperar de sua empresa de Executive Search Uma pesquisa de executivos envolve um processo complexo que requer um investimento substancial do seu tempo e recursos. Quando você

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Novembro/2013 Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Segurança da Informação BYOD/Consumerização Redes Sociais Perguntas Não vendo cofres, vendo

Leia mais

Quais tipos de informações nós obteremos para este produto

Quais tipos de informações nós obteremos para este produto Termos de Uso O aplicativo Claro Facilidades faz uso de mensagens de texto (SMS), mensagens publicitárias e de serviços de internet. Nos casos em que houver uso de um serviço tarifado como, por exemplo,

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Utilização das redes sociais e suas repercussões

Utilização das redes sociais e suas repercussões Utilização das redes sociais e suas repercussões O papel da escola : @ Orientação aos professores, alunos e pais @ Acompanhamento de situações que repercutem na escola @ Atendimento e orientação a pais

Leia mais

Público Interno e crises organizacionais: um estudo abordando a incidência de demissões motivadas pelo uso inadequado das redes sociais digitais

Público Interno e crises organizacionais: um estudo abordando a incidência de demissões motivadas pelo uso inadequado das redes sociais digitais Público Interno e crises organizacionais: um estudo abordando a incidência de demissões motivadas pelo uso inadequado das redes sociais digitais Penélope da Silva Almeida SANTOS Universidade Sagrado Coração

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

Resposta de pergunta para funcionários

Resposta de pergunta para funcionários Resposta de pergunta para funcionários Sobre a EthicsPoint Geração de Denúncias - Geral Segurança e Confidencialidade da Geração de Denúncias Dicas e Melhores Práticas Sobre a EthicsPoint O que é a EthicsPoint?

Leia mais

O caminho para o sucesso. Promovendo o desenvolvimento para além da universidade

O caminho para o sucesso. Promovendo o desenvolvimento para além da universidade O caminho para o sucesso Promovendo o desenvolvimento para além da universidade Visão geral Há mais de 40 anos, a Unigranrio investe em ensino diferenciado no Brasil para cumprir com seu principal objetivo

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

Hábitos de Navegação na Internet: será que nossos alunos e educadores navegam com segurança na Internet no Estado da Paraíba?

Hábitos de Navegação na Internet: será que nossos alunos e educadores navegam com segurança na Internet no Estado da Paraíba? RELATÓRIO DA PESQUISA ONLINE NO ESTADO DA PARAÍBA: Hábitos de Navegação na Internet: será que nossos alunos e educadores navegam com segurança na Internet no Estado da Paraíba? REALIZAÇÃO: SaferNet Brasil

Leia mais

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países.

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países. Este documento serve apenas para fins informativos. A MICROSOFT NÃO CONCEDE GARANTIAS EXPRESSAS, IMPLÍCITAS OU LEGAIS NO QUE DIZ RESPEITO ÀS INFORMAÇÕES NESTE DOCUMENTO. Este documento é fornecido no estado

Leia mais

Capítulo 1 - Introdução 14

Capítulo 1 - Introdução 14 1 Introdução Em seu livro Pressman [22] define processo de software como um arcabouço para as tarefas que são necessárias para construir software de alta qualidade. Assim, é-se levado a inferir que o sucesso

Leia mais

Instituto Nacional de Pós Graduação INPG Sustentare

Instituto Nacional de Pós Graduação INPG Sustentare Instituto Nacional de Pós Graduação INPG Sustentare O PLANEJAMENTO DE COMUNICAÇÃO CORPORATIVA E A FIDELIZAÇÃO DE SEUS PÚBLICOS ESTRATÉGICOS Vitor Roberto Krüger Gestão da Comunicação Empresarial e Relações

Leia mais

SISTEMÁTICA WEBMARKETING

SISTEMÁTICA WEBMARKETING SISTEMÁTICA WEBMARKETING Breve descrição de algumas ferramentas Sobre o Webmarketing Web Marketing é uma ferramenta de Marketing com foco na internet, que envolve pesquisa, análise, planejamento estratégico,

Leia mais

Resumo. Palavras-chave: twitter; ferramenta; planejamento; Greenpeace.

Resumo. Palavras-chave: twitter; ferramenta; planejamento; Greenpeace. O Twitter Como Ferramenta de Divulgação Para As Empresas: Um Estudo De Caso do GREENPEACE 1 Jonathan Emerson SANTANA 2 Gustavo Guilherme da Matta Caetano LOPES 3 Faculdade Internacional de Curitiba - FACINTER

Leia mais

Segurança de Redes. FUMEC Upgrade Ciência da Computação Márcio H. C. d Ávila 2001 / 1º Semestre. Sumário

Segurança de Redes. FUMEC Upgrade Ciência da Computação Márcio H. C. d Ávila 2001 / 1º Semestre. Sumário Segurança de Redes FUMEC Upgrade Ciência da Computação Márcio H. C. d Ávila 2001 / 1º Semestre Sumário Introdução a Segurança Vulnerabilidades, Ameaças e Ataques Criptografia Autenticação Segurança de

Leia mais

Algumas Leis da Segurança

Algumas Leis da Segurança Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais

Leia mais

Segurança a da Informação Aula 02. Aula 02

Segurança a da Informação Aula 02. Aula 02 Segurança a da Informação 26/9/2004 Prof. Rossoni, Farias 1 Segurança a da Informação é: Cultura, Cidadania, Desenvolvimento pessoal e social, Competitividade, Influência e poder, Imprescindível para a

Leia mais

Redes sociais no Terceiro Setor

Redes sociais no Terceiro Setor Redes sociais no Terceiro Setor Prof. Reginaldo Braga Lucas 2º semestre de 2010 Constituição de redes organizacionais Transformações organizacionais Desenvolvimento das organizações articuladas em redes

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

Revista Inteligência Competitiva José Fonseca de Medeiros ABRAIC E A PROFISSÃO DE ANALISTA DE INTELIGÊNCIA COMPETITIVA NO BRASIL

Revista Inteligência Competitiva José Fonseca de Medeiros ABRAIC E A PROFISSÃO DE ANALISTA DE INTELIGÊNCIA COMPETITIVA NO BRASIL 244 ABRAIC E A PROFISSÃO DE ANALISTA DE INTELIGÊNCIA COMPETITIVA NO BRASIL 1 Entrevista com Francisco Diretor de Articulação Nacional da ABRAIC, sobre a profissão de analista de inteligência competitiva

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO

SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO Bruno Santos RODRIGUES 1 Mário Augusto Andreta CARVALHO 2 RESUMO: A Segurança da Informação refere-se à proteção requerida para proteger as informações de

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

Segurança em Redes Sociais.

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail> Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento

Leia mais

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA SOLUÇÃO SISTÊMICA BASEADA EM CÓDIGO ABERTO PARA DEFESA E MITIGAÇÃO DE ATAQUES À APLICAÇÕES WEB. DANIEL ALMEIDA DE PAULA BRASÍLIA

Leia mais

PESQUISA O USO DO E-MAIL MARKETING NAS CORPORAÇÕES BRASILEIRAS 4ª EDIÇÃO - 2009

PESQUISA O USO DO E-MAIL MARKETING NAS CORPORAÇÕES BRASILEIRAS 4ª EDIÇÃO - 2009 PESQUISA O USO DO E-MAIL MARKETING NAS CORPORAÇÕES BRASILEIRAS 4ª EDIÇÃO - 2009 REALIZAÇÃO TABULAÇÃO Quem Somos A WBI BRASIL é uma empresa especializada em planejamento de marketing digital, que presta

Leia mais

PPG - Programa de Profissionalização da Gestão. Pequenas e Médias Empresas

PPG - Programa de Profissionalização da Gestão. Pequenas e Médias Empresas PPG - Programa de Profissionalização da Gestão Pequenas e Médias Empresas 2010 Comunidade de interesse em Gestão Empresarial + Convidados Discutir novas idéias e estimular o uso de conceitos e práticas

Leia mais

MATC99 Segurança e Auditoria de Sistemas de Informação

MATC99 Segurança e Auditoria de Sistemas de Informação MATC99 Segurança e Auditoria de Sistemas de Informação Conceitos de Segurança da Informação Italo Valcy Italo Valcy Seg e Auditoria de SI, 2013.1 O que é segurança da Informação Importância

Leia mais

Segurança da Informação

Segurança da Informação A segurança da informação está relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Características básicas: Confidencialidade;

Leia mais

E-Book! O que é Inbound Marketing?

E-Book! O que é Inbound Marketing? E-Book! O que é Inbound Marketing? E-Book O que é Inbound Marketing? Estamos em um período de transição de modelos mentais e operacionais entre o Marketing Tradicional e o Inbound Marketing. Este e-book

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Lembretes Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Solicitar cadastro na seg-l Página do curso: http://www.unisinos.br/graduacao/seguranca-dainformacao/apresentacao Página do Professor:

Leia mais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Nós, Hilti (Brasil) Comercial Ltda. (coletivamente, referido como Hilti, "nós", "nosso" ou "a gente") nessa Política

Leia mais

Modelo de Questionário para identificar e mapear ativos e Infraestruturas Críticas da Informação e suas interdependências

Modelo de Questionário para identificar e mapear ativos e Infraestruturas Críticas da Informação e suas interdependências Modelo de Questionário para identificar e mapear ativos e Infraestruturas Críticas da Informação e suas interdependências 1. A que setor pertence o ativo de informação? a) Energia; b) Comunicações; c)

Leia mais

Segurança na internet

Segurança na internet Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas

Leia mais

Privacidade. Cristine Hoepers, D.Sc. cristine@cert.br!

Privacidade. Cristine Hoepers, D.Sc. cristine@cert.br! Privacidade Cristine Hoepers, D.Sc. cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR Comitê Gestor da Internet

Leia mais

Administração de Pessoas por COMPETÊNCIAS

Administração de Pessoas por COMPETÊNCIAS Administração de Pessoas por COMPETÊNCIAS Adm.Walter Lerner 1.Gestão,Competência e Liderança 1.1.Competências de Gestão Competências Humanas e Empresariais são Essenciais Todas as pessoas estão, indistintamente,

Leia mais

FATEC Cruzeiro José da Silva. Ferramenta CRM como estratégia de negócios

FATEC Cruzeiro José da Silva. Ferramenta CRM como estratégia de negócios FATEC Cruzeiro José da Silva Ferramenta CRM como estratégia de negócios Cruzeiro SP 2008 FATEC Cruzeiro José da Silva Ferramenta CRM como estratégia de negócios Projeto de trabalho de formatura como requisito

Leia mais

Superioridade do Linux sobre Windows no quesito segurança

Superioridade do Linux sobre Windows no quesito segurança OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas

Leia mais

APRESENTAÇÃO. Sua melhor opção em desenvolvimento de sites! Mais de 200 clientes em todo o Brasil. Totalmente compatível com Mobile

APRESENTAÇÃO. Sua melhor opção em desenvolvimento de sites! Mais de 200 clientes em todo o Brasil. Totalmente compatível com Mobile APRESENTAÇÃO Totalmente compatível com Mobile Sua melhor opção em desenvolvimento de sites! Mais de 200 clientes em todo o Brasil APRESENTAÇÃO Muito prazer! Somos uma empresa que presta serviços em soluções

Leia mais

Segurança em Internet Banking.

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

Engenharia e Consultoria CÓDIGO DE ÉTICA

Engenharia e Consultoria CÓDIGO DE ÉTICA CÓDIGO DE ÉTICA SUMÁRIO APRESENTAÇÃO COLABORADORES Princípios éticos funcionais Emprego e Ambiente de trabalho Conflito de interesses Segredos e informações comerciais SEGURANÇA, SAÚDE E MEIO AMBIENTE

Leia mais

Como cultivar leads do Comitê de TI

Como cultivar leads do Comitê de TI BRASIL Como cultivar leads do Comitê de TI O marketing está ajudando ou atrapalhando? Confiança + Credibilidade devem ser CONQUISTADAS O profissional de marketing moderno conhece a importância de cultivar

Leia mais

FACULDADE DE ECONOMIA, ADMINISTRAÇÃO E CONTABILIDADE DA UNIVERSIDADE DE SÃO PAULO FEA USP ARTIGO

FACULDADE DE ECONOMIA, ADMINISTRAÇÃO E CONTABILIDADE DA UNIVERSIDADE DE SÃO PAULO FEA USP ARTIGO FACULDADE DE ECONOMIA, ADMINISTRAÇÃO E CONTABILIDADE DA UNIVERSIDADE DE SÃO PAULO FEA USP ARTIGO COMO AS MUDANÇAS NAS ORGANIZAÇÕES ESTÃO IMPACTANDO A ÁREA DE RECURSOS HUMANOS Paola Moreno Giglioti Administração

Leia mais

www.startercomunicacao.com startercomunic@gmail.com

www.startercomunicacao.com startercomunic@gmail.com 7 DICAS IMPERDÍVEIS QUE TODO COACH DEVE SABER PARA CONQUISTAR MAIS CLIENTES www.startercomunicacao.com startercomunic@gmail.com As 7 dicas imperdíveis 1 2 3 Identificando seu público Abordagem adequada

Leia mais

WWW.OUTSIDE.COM.BR Outside On-Line LTDA Telefone: +55 (19) 3869-1484 (19) 9 9441-3292 (claro) Email: carlos@outside.com.br

WWW.OUTSIDE.COM.BR Outside On-Line LTDA Telefone: +55 (19) 3869-1484 (19) 9 9441-3292 (claro) Email: carlos@outside.com.br MARKETING DIGITAL Ações de comunicação que as empresas podem se utilizar por meio da Internet e da telefonia celular e outros meios digitais para divulgar e comercializar seus produtos, conquistar novos

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO E b o o k E x c l u s i v o SEGURANÇA DA INFORMAÇÃO P r i n c í p i o s e A p l i c ações Especialista em Serviços Gerenciados de S e g u r a n ç a de Perímetro Sumário Princípios Conceito P.3 Breve Histórico

Leia mais

FAZER ESTES ITENS NO FINAL, QUANDO O TRABALHO ESTIVER PRONTO

FAZER ESTES ITENS NO FINAL, QUANDO O TRABALHO ESTIVER PRONTO 1. CAPA 2. SUMÁRIO 3. INTRODUÇÃO FAZER ESTES ITENS NO FINAL, QUANDO O TRABALHO ESTIVER PRONTO 4. DESCRIÇÃO DA EMPRESA E DO SERVIÇO 4.1 Descrever sua Visão, VISÃO DA EMPRESA COMO VOCÊS IMAGINAM A EMPRESA

Leia mais

Trilha IV Internet e Direitos Humanos

Trilha IV Internet e Direitos Humanos Trilha IV Internet e Direitos Humanos Temas e Posicionamentos Exposições das(os) Painelistas Posicionamentos Cláudio Machado (APAI-CRVS Programa Africano p/ Fortalecimento Registro Civil, terceiro setor)

Leia mais

Segurança da Informação (SI) Fonte: ISSA - http://www.issabrasil.org

Segurança da Informação (SI) Fonte: ISSA - http://www.issabrasil.org Segurança da Informação (SI) Fonte: ISSA - http://www.issabrasil.org Aumento dos incidentes de segurança A freqüência de incidentes de segurança continua a aumentar rapidamente 120.000 100.000 80.000 60.000

Leia mais

Segurança da informação e a natureza humana

Segurança da informação e a natureza humana Segurança da informação e a natureza humana Jefferson de Oliveira Bazana Faculdade Impacta de Tecnologia São Paulo Brasil jbazana@gmail.com Resumo: A importância do fator humano na segurança da informação

Leia mais

JORNAL DIÁRIO DA CONSTRUÇÃO CIVIL DO PARÁ www.diariodaconstrucao.com.br

JORNAL DIÁRIO DA CONSTRUÇÃO CIVIL DO PARÁ www.diariodaconstrucao.com.br PROPOSTA DE PROPAGANDA - ANUNCIE NO JDC Apresentação de Plano de Publicidade Online no Site O JORNAL DIÁRIO DA CONSTRUÇÃO CIVIL DO PARÁ atende com o nome de JDC, porque é uma empresa que tem como sua atividade

Leia mais