Fraude de Identidades Digitais: Desafio Tecnológico ou Cultural?

Tamanho: px
Começar a partir da página:

Download "Fraude de Identidades Digitais: Desafio Tecnológico ou Cultural?"

Transcrição

1 <Insert Picture Here> Fraude de Identidades Digitais: Desafio Tecnológico ou Cultural? Paulo Vendeirinho

2 Agenda Fraude Online: A Verdade Inconveniente A Resposta dada pela Tecnologia A Questão Cultural Conclusões e Perguntas

3 Fraude Online: A Verdade Inconveniente

4 Bravo Mundo Novo A promessa dos Serviços Online A Identidade digital para chegar mais próximo dos clientes de forma mais eficiente e com menores custos Serviços Financeiros Serviços de Saúde Instituições Educacionais Insitituições Governamentais ecommerce...

5 <Insert Picture Here> Charles Raab, Professor AHRB Research Centre in Intellectual Property and Technology, School of Law, University of Edinburgh In a Post Modern In a Post-Modern world it is no longer clear that any one identity is real

6 A Constatação do Problema A verdade (alguns anos depois) Phishing Man-in-the Middle Social Engineering Malware Phishing Man-in-the Middle Social Engineering Malware KeyStroke Loggers Session Hijacking A Internet foi construída sem forma de saber a quem e a quê nos estamos a ligar Inadvertidamente ensinamos as pessoas a serem phished e pharmed Falta-nos a camada de identidade na Internet Múltiplosl silos ou identity stores e pontos de administração i A Internet é atormentada com ameaças: Ataques Phishing por a subir 118% em três anos, com cada internauta a receber uma média de 80 s em 12 meses (Fonte:Gartner) $3.2B de perdas em Agosto de 2007 resultante de phishing. Média de perdas por utilizador diminuí de $1244 para $866 em comparação com Contudo, o número de vítimas aumentou. (Fonte: Gartner) Phishing Man-in-the Midd le Social Engineering Malware Phishing Man-in-the Middle Social Engineering Malware KeyStroke Loggers Session Hijacking

7 Privacy Management A Resposta da Tecnologia

8 Artefactos Tecnológicos KBA (Knowledge Based) Token PKI Out-of-Band Federação Emergentes

9 KBA (Knowledge Based Authentication) Passwords Simples, pads (ligação de letras a números), parciais Omnipresença está na origem do mal Nós ensinamos as pessoas a inserir passwords em tudo Algum valor pode ser acrescentado quando combinado com outros métodos

10 KBA (Knowledge Based Authentication) Dispositivos Virtuais Vários tipos: keypads, doc pads, cheque pads etc Protecção contra phishing Imagens e/ou frases personalizadas fornecem autenticação mútua Protecção contra spyware (keyloggers, mouse click loggers, trojans,...) Jittering Tamanho da imagem variável

11 KBA (Knowledge Based Authentication) Passwords Cognitivas Responder a uma série de questões para as quais anteriormente o cliente registou as respostas Primariamente utilizado para reset passwords ou registo Not People-Proof Respostas fácilmente descobertas Engenharia social ou ataques Guidelines Não utilizar dados confidenciais na questão Respostas díficeis de advinhar Respostas não podem ser obtidas de fontes públicas Utilizar questões que são aplicáveis ao público em geral Questões deverão ter significado pessoal e memorável Questões cuja resposta se pode alterar ao longo do tempo devem ser evitadas Questões não devem fazer referência a religião, política,...

12 Token Cartões Matriz Cartões Únicos com caractéres aleatórios por linha e coluna Equivalente a uma simples cifra de substituição (Cifra Polybius) Vulnerável a roubos e a um ataque teórico (spyware sofisticado poderá contruir uma imagem da grelha ao longo do tempo). Ataque facilitado pelo facto dos cartões serem raramente substituídos Vantagem de usabilidade e baixo custo Texto Texto Cifrado Mensagem Secreta

13 Token Tokens OTP Tecnologia provada Método mais utilizado na banca na Europa (Benelux, Escandinavos e Baltico), Médio Oriente & Africa Algumas desvantagens Elevado TCO ($50-$3 dependendo do volume Fonte:Gartner) O que fazer quando se trabalha com múltiplas entidades? Reportes de vulnerabilidades a Fly Phishing (multi-stage ataque - tokens event sincronized mais vulneráveis do que time based) requer múltiplos OTPs entre o login e uma transacção de risco

14 Token Phish & Chips Smart Cards com Leitores Externos EMV (Europay, MasterCard & Visa) Smart Cards OTPs gerados no cartão ou num leitor externo Leitores externos são genéricos aplicáveis em múltiplas entidades e podem ser emprestados apenas o cartão é personalizado Elevado Custo (cartões que não são CAP compliant terão que ser substituídos) Problemas reportados (http://www.chipandspin.co.uk/) hi i PC based Smart Card ou token USB Nível de segurança dependerá do tipo de credenciais Credenciais PKI fornece armazenamento seguro e mais mobilidade A utilização de software especializado para autenticação de transacções (utilizando assinaturas digitais) pode ser subvertido por malware que explore vulnerabilidades Windows ou IE

15 PKI Quando o PKI encontrou o Mundo Real 1997 ia ser o ano do PKI 1998 também... A realidade de hoje Todos os servidores SSL ou browsers utilizam um género de PKI Alguns países incorporam pares de chaves PKI nos seus cartões de identificação nacional (e.g, Finlândia, Suécia, Bélgica etc) Alguns bancos escandinavos utilizam credenciais PKI para clientes high-end

16 Out of Band SMS ou VOZ OTP OTP enviado por SMS ou chamada de voz em cada login ou transacção (e,g National Australia Bank) Segurança aproxima-se do hard token, mas com custos mais baixos Desvantagens Má Cobertura GSM pode causar latência Cliente pode ter que pagar cada SMS Poderá ser vulnerável a técnicas de phishing que tentem reutilizar de forma imediata a informação capturada Resolvido utilizando multíplos OTPs entre o login e a transacção de risco

17 Federação Federar ou não Federar, eis a questão? O conceito de identidade federada é visto em muitos sectores como essencial para o mercado online funcionar no futuro. Significa o reconhecimento mútuo de identidades virtuais e os atributos associados ao mesmo por diferentes organizações, de forma a ser transversal a fronteiras organizacionais e de canal (web vs. Físico) A federação têm ocorrido dentro dos sectores (e.g Banca e Indústria farmacêutica) Esfera de Confiança Nacional Esfera de Confiança Privada Prestador de Serviço Paulo Vendeirinho Condutor Prestador de Serviço Paulo Vendeirinho Cidadão Paulo Vendeirinho [Portugal] Paulo Vendeirinho Paulo Vendeirinho [Banco] Prestador de Serviço Paulo Vendeirinho Investidor Prestador de Serviço Paulo Vendeirinho Cliente do Banco

18 Emergentes Identificação do Dispositivo do Cliente (CDI) Impressão Digital ou ID (Secure Flash Cookie) derivado das características do dispositivo que acede (e.g, IP, localização geográfica, configurações de software ou hardware,...) Limita ataques com passwords roubadas, a partir de dispositivos arbitrários Não previne (caso as credenciais sejam conhecidas): Ataques que originam de trojans instalados no PC dos clientes Acesso fraudulento por parte de alguém com acesso físico ao dispositivo City, State, Country Info and C.F, Top Level Domain IP Address Hostname and Router Location Fingerprinting Anonymizing Proxies Connection Speed Connection Type Second Level Domain

19 Emergentes Detecção Automática de Anomalias Construir o perfil de comportamento do cliente ao longo do tempo e medindo os desvios para a transacção do momento A detecção de uma anomalia poderá despoletar uma acção: e.g, mensagem out of band para o cliente a solicitar a confirmação dos detalhes da transacção Deverá ser complementar à autenticação forte

20 Nunca esquecer Out of the Box vs. Efectiva Robustez Out of the Box Robustez Efectiva Factores como a arquitectura tecnológica, Pessoas e Processos, controlos e contexto do ambiente contribuem para a robustez efectiva do(s) mecanismo(s) utilizado(s)

21 Privacy Management A Questão Cultural

22 <Insert Picture Here> William Gibson Science Fiction Author The future is already The future is already here -it is just unevenly distributed

23 Casos de Estudo A Cultura manifestada na adopção da tecnologia Sector Público Cartões de Identificação Nacional (exemplos: Bélgica, Estónia e Hong Kong) Sector Privado CDI e Detecção automática de anomalias utilizados na Wells Fargo Bank e Ameriprise nos EUA Em Portugal parece prevalecer passwords, teclados virtuais, cartões matriz, e SMS OTP. OTPs largamente utilizados em bancos nas regiões Benelux, Escandinavos, Bálticos e Ásia/Pacífico (Australia, Nova Zelândia e Japão) apesar de maior custo. Exemplos: Rabobank (Holanda - >2M de tokens), Fortis (Bélgica), Credit Suisse Group, Bendigo Bank (Australia) Smart Card Readers em entidades como a SEB Group (Suécia 1M de cartões) e UBS (Suiça 500k cartões personalizados) Federação com o consórcio Identrus (composto por 60 instituições financeiras em 166 países)

24 Factores Relevantes The Cultural Cauldron Razões Históricas Exemplo do Taiwan Sistema de Saúde baseado em 10 esquemas diferentes com apenas 59% da população coberta e problemas em monitorizar atribuição de prémios dos seguros.em 2002 introduziu-se smart cards (22 Milhões de individuos) que permitem guardar dados importantes para casos de emergência e prescrições. Razões Sócio-Económicas Algumas opções tecnológicas (OTP) têm um custo elevado de díficil imputação ao cliente final Diferenças na noção de confiança no mundo real e no mundo virtual. Confiança demora anos a estabelecer Usabilidade e Awareness Preocupações de Privicidade e Flexibilidade Razões Legais & Regulatórias FFIEC é um driver importante do upgrade de segurança na banca americana

25 Conclusões e Perguntas 1. A herança cultural de identidade única é questionada com a mudança de paradigma da Internet 2. Eterno risco da Internet sofrer um retrocesso para um mero sistema de publicação 3. O Mundo real exige uma melhor gestão de identidades digitais. Temos maturidade tecnológica? R: Sim. Pouco progresso na adopção de mecanismos mais sofisticados. Porquê utilizar por exemplo tokens OTP quando muitas vezes o custo excede os benefícios, e a opção de sistemas de backend de detecção de anomalias é uma realidade mais onerosa? 4. Mas qual o Modelo a seguir? Será o modelo a criação de versões digitais de identidades reais e insistir que devem ser utilizadas em todas as transacções? (algo a monitorizar no futuro) R: Não sabemos qual será o modelo, não por causa da complexidade das tecnologias, ou o conjunto de modelos de negócio, mas porque demora tempo no mundo real.

26

Daniel F. Nunes de Oliveira, MSc. Dir. Desenvolvimento de Negócios SMARTCON (daniel.oliveira@smartcon.com.br) São Paulo - SP, 2 a 4 de maio

Daniel F. Nunes de Oliveira, MSc. Dir. Desenvolvimento de Negócios SMARTCON (daniel.oliveira@smartcon.com.br) São Paulo - SP, 2 a 4 de maio São Paulo - SP, 2 a 4 de maio Novas tendências na utilização de EMV: produtos de débito e crédito com EMV independente e EMV para proteger transações a partir de telefones celulares Daniel F. Nunes de

Leia mais

Segurança Digital e Privacidade no sector bancário Desafios tecnológicos

Segurança Digital e Privacidade no sector bancário Desafios tecnológicos Segurança Digital e Privacidade no sector bancário Desafios tecnológicos Segurança Digital e Privacidade As organizações começam a apresentar uma crescente preocupação com a temática da segurança devido:

Leia mais

Cards Brasil 2006 Segurança, Autenticação e Certificação nos Meios Digitais. Abril de 2006 Gustavo E. Prellwitz Diretor de Banking América do Sul

Cards Brasil 2006 Segurança, Autenticação e Certificação nos Meios Digitais. Abril de 2006 Gustavo E. Prellwitz Diretor de Banking América do Sul Cards Brasil 2006 Segurança, Autenticação e Certificação nos Meios Digitais Abril de 2006 Gustavo E. Prellwitz Diretor de Banking América do Sul Agenda 2 Segurança Digital: O Ambiente Mundial e do Brasil

Leia mais

Verificação em duas etapas.

Verificação em duas etapas. <Nome> <Instituição> <e-mail> Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Uma plataforma completa de autenticação e detecção de fraudes RESUMO GERAL Mede o risco de log-in e pós-log-in avaliando mais de 100 indicadores em tempo real Determina os requisitos

Leia mais

Autenticação ultra-forte para proteger os acessos à rede e aos dados

Autenticação ultra-forte para proteger os acessos à rede e aos dados Autenticação ultra-forte para proteger os acessos à rede e aos dados O ESET Secure Authentication disponibiliza um sistema poderoso de autenticação para tornar seguro o acesso remoto à rede empresarial

Leia mais

Consulte a área Bancos Aderentes para saber em detalhe todas as informações relativas aos bancos aderentes.

Consulte a área Bancos Aderentes para saber em detalhe todas as informações relativas aos bancos aderentes. SERVIÇO MB Way O que é o MB Way? O MB Way é a primeira solução interbancária que permite fazer compras e transferências imediatas através de smartphone ou tablet. Basta aderir ao serviço num MULTIBANCO,

Leia mais

GUIA DE TRANQÜILIDADE

GUIA DE TRANQÜILIDADE GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet

Leia mais

SEGURANÇA EM SISTEMAS INFORMÁTICOS

SEGURANÇA EM SISTEMAS INFORMÁTICOS SEGURANÇA EM SISTEMAS INFORMÁTICOS SENHAS DE UTILIZAÇÃO ÚNICA GRUPO 12 DAVID RIBEIRO FÁBIO NEVES EI06053@FE.UP.PT EI06102@FE.UP.PT Porto, 7 de Dezembro de 2010 Índice Resumo O presente relatório tem como

Leia mais

EAP (Extensible Authentication Protocol) RFC 3748

EAP (Extensible Authentication Protocol) RFC 3748 EAP (Extensible Authentication Protocol) RFC 3748 Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa EAP (Extensible

Leia mais

ESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial

ESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial Autenticação ultra-segura para proteger o acesso à rede empresarial O ESET Secure Authentication disponibiliza um sistema de autenticação poderoso que garante um acesso remoto seguro à rede empresarial

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

Tecnologias. Insegurança. Atuais

Tecnologias. Insegurança. Atuais SÓ ASSINE COM ELE Tauá Biomática A Tauá Biomática é uma empresa 100% nacional, especializada no desenvolvimento de equipamentos de segurança da informação, utilizando as mais modernas tecnologias de identificação

Leia mais

Rumo à Integração de Segurança. IDC FutureScape IT Security Products and Services 2015 Predictions

Rumo à Integração de Segurança. IDC FutureScape IT Security Products and Services 2015 Predictions Rumo à Integração de IDC FutureScape IT Security Products and Services 0 Predictions ª Plataforma Processo de Decisão Evolução da ª Plataforma focalizada no risco do acesso a servidores centralizados e

Leia mais

PERGUNTAS FREQUENTES

PERGUNTAS FREQUENTES PERGUNTAS FREQUENTES SERVIÇO MB WAY O que é o MB WAY? O MB WAY é a primeira solução interbancária que permite fazer compras e transferências imediatas através de smartphone ou tablet. Basta aderir ao serviço

Leia mais

GUIA PRÁTICO: COMO USAR A BIOMETRIA DE VOZ PARA REDUZIR CUSTOS SERVICE DESK. Volume II Redução de custos em IT Service Desk com Reset de senha Vocal

GUIA PRÁTICO: COMO USAR A BIOMETRIA DE VOZ PARA REDUZIR CUSTOS SERVICE DESK. Volume II Redução de custos em IT Service Desk com Reset de senha Vocal GUIA PRÁTICO: COMO USAR A BIOMETRIA DE VOZ PARA REDUZIR CUSTOS SERVICE DESK Volume II Redução de custos em IT Service Desk com Reset de senha Vocal Introdução O IT Service Desk cuida de serviços importantes

Leia mais

Sbase. Securing the Anywhere Enterprise. Anywhere Enterprise: Apresentação executiva. total

Sbase. Securing the Anywhere Enterprise. Anywhere Enterprise: Apresentação executiva. total Anywhere Enterprise: Apresentação executiva Sbase total % entrevistados idade parcela proporções nível de risco questionário Copyright 2007. Yankee Group Research, Inc. Todos os direitos reservados. Conceito

Leia mais

O VALOR DA SEGURANÇA

O VALOR DA SEGURANÇA O VALOR DA SEGURANÇA O cartão do cidadão em portugal REdBOA São paulo 8 novembro 2013 CONCEITO Segurança dos cidadãos Confiança na relação dos cidadãos com o Estado e a sociedade civil Garante direitos

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

MATC99 Segurança e Auditoria de Sistemas de Informação

MATC99 Segurança e Auditoria de Sistemas de Informação MATC99 Segurança e Auditoria de Sistemas de Informação Malware, scam e fraudes Italo Valcy Fraudes Fraudes na Internet Engenharia social Phishing / Scam Código malicioso Engenharia

Leia mais

User authentication in E commerce

User authentication in E commerce Segurança em Sistemas Informáticos User authentication in E commerce Rúben Pinto Aguiar, ei09062 Vítor Hugo Coelho Santos, ei09060 Indíce Introdução 2 Case Studies 2 Amazon Caliroots Porque é que uma password

Leia mais

Autenticação Escolher um método adequado

Autenticação Escolher um método adequado Autenticação Escolher um método adequado Confraria Security & IT Miguel Almeida Agenda Quem é o gajo da gravata do Spitfire? Qual é o objectivo desta conversa? Autenticação? Porquê? Para quê? Ameaças,

Leia mais

Gestão de Identidades

Gestão de Identidades ARC002 Gestão de Identidades Luís Almeida Luis.almeida@microsoft.com Arquitecto, Microsoft Patrocinadores Agenda Identidade e o MetaSystem Implementação Microsoft Windows Cardspace ADFS Lifecycle Manager

Leia mais

CLAIN 2008. Fraude Eletrônica. Moises J Santos. Internet Banking

CLAIN 2008. Fraude Eletrônica. Moises J Santos. Internet Banking CLAIN 2008 Fraude Eletrônica Moises J Santos Fraude Eletrônica Definição Fraude Subterfúgio para alcançar um fim ilícito, ou ainda, o engano dolosamente provocado, o malicioso induzimento em erro ou aproveitamento

Leia mais

Orientações definitivas

Orientações definitivas ORIENTAÇÕES DEFINITIVAS SOBRE A SEGURANÇA DOS PAGAMENTOS EFETUADOS ATRAVÉS DA INTERNET EBA/GL/2014/12_Rev1 19 de dezembro de 2014 Orientações definitivas sobre a segurança dos pagamentos efetuados através

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

ittru It s true! A verdade em tudo ao seu redor

ittru It s true! A verdade em tudo ao seu redor ittru It s true! A verdade em tudo ao seu redor Sumário Quais os problemas de segurança na internet Quais as tecnologias disponível para nos proteger Porque não são utilizadas A solução para os problemas:

Leia mais

Autenticação móvel Como estabelecer um comércio seguro sem atritos

Autenticação móvel Como estabelecer um comércio seguro sem atritos Autenticação móvel Como estabelecer um comércio seguro sem atritos O comércio móvel está progredindo 58% Mais de 1,7 bilhão de consumidores terá smartphones até 2018 1 das transações online foram realizadas

Leia mais

4Pro. Telemóvel Telefone Internet Televisão

4Pro. Telemóvel Telefone Internet Televisão 4Pro A oferta mais competitiva, desenhada para empresas e profissionais que lhe garante os melhores resultados 2 cartões de telemóvel com comunicações ilimitadas para todas as redes nacionais, para uma

Leia mais

Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt

Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt Desktop Virtual Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt Tendo em conta que a Virtualização será um dos principais alvos de investimento para o ano 2009 (dados

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

ESPECIFICAÇÕES TÉCNICAS DA CLICKSIGN

ESPECIFICAÇÕES TÉCNICAS DA CLICKSIGN Data efetiva: 14 de abril de 2014. ESPECIFICAÇÕES TÉCNICAS DA CLICKSIGN Estas Especificações Técnicas contém informações sobre procedimentos operacionais e de segurança do Site, bem como sobre suas responsabilidades

Leia mais

Perguntas e Respostas. Relatórios

Perguntas e Respostas. Relatórios Perguntas e Respostas 1. Por que o @ Work mudou? R: Pensando na satisfação dos nossos clientes para com os serviços via Web, foi realizado uma reformulação de toda estrutura do site otimizando a disponibilidade

Leia mais

Painel 2 Identidade Digital

Painel 2 Identidade Digital Painel 2 Identidade Digital Painel 2 Identidade Digital Este painel apresenta o projeto de Registro de Identidade Civil, bem como os modelos de identificação digital utilizados pelo sistema bancário. Palestrantes

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Novembro 2010 1 Sumário 1. Introdução... 3 2. O que é certificação digital?... 3 3. Como funciona a certificação digital?... 3 6. Obtendo certificados digitais... 6 8.

Leia mais

M-Payment. Prof. Adriano Maranhão

M-Payment. Prof. Adriano Maranhão M-Payment Prof. Adriano Maranhão 1 Sumário M-Payment Pontos Positivos e Negativos do M-Payment M-Wallet (Conceito) O perfil dos usuários do M-Wallet M-Wallet (Serviços) Principais formas de comunicação

Leia mais

Cartão de Cidadão. Autenticação com o Cartão de Cidadão AMA. 20 de Novembro de 2007. Versão 1.6

Cartão de Cidadão. Autenticação com o Cartão de Cidadão AMA. 20 de Novembro de 2007. Versão 1.6 Cartão de Cidadão Autenticação com o Cartão de Cidadão 20 de Novembro de 2007 Versão 1.6 AMA ÍNDICE 1. I TRODUÇÃO... 3 Modelo base de Autenticação... 3 Modelo de Autenticação Federado... 4 2. AUTE TICAÇÃO

Leia mais

NETWORK SECURITY. Necessidade de Segurança. Definição de Segurança. Definição de Bens. Definição de Bens. Princípios para proteger uma rede

NETWORK SECURITY. Necessidade de Segurança. Definição de Segurança. Definição de Bens. Definição de Bens. Princípios para proteger uma rede Necessidade de Segurança NETWORK SECURITY O propósito das redes é o de partilhar recursos, no entanto haverá sempre o risco desses recursos serem acedidos por pessoal não autorizado. Princípios para proteger

Leia mais

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Segurança da Informação para dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Vulnerabilidades em Dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br

Leia mais

Perguntas Frequentes

Perguntas Frequentes Perguntas Frequentes Sistema MultiCanal Para qualquer esclarecimento necessário contacte o Serviço Linha Directa 808 20 60 60. Atendimento Personalizado de 2ª a 6ª feira das 8h30m às 23h30m e aos sábados,

Leia mais

RSA AUTHENTICATION MANAGER EXPRESS

RSA AUTHENTICATION MANAGER EXPRESS RSA AUTHENTICATION MANAGER EXPRESS Solution Brief Os riscos associados ao uso de autenticação feita exclusivamente por senha não são novidade. Apesar disso, 44% das empresas confiam em senhas para proteger

Leia mais

Pensamento do Dia! Bruce Schneier http://www.schneier.com

Pensamento do Dia! Bruce Schneier http://www.schneier.com »»»»»»»»»»»»»»»»»»»»»»»««Segurança Preventiva Agenda Estado Actual da Segurança na Internet Abordagem Reactiva vs Abordagem Preventiva Ferramentas de Análise e Diagnóstico Sistemas de Monitorização de

Leia mais

Criptografia e Certificação Digital Sétima Aula. Prof. Frederico Sauer, D.Sc.

Criptografia e Certificação Digital Sétima Aula. Prof. Frederico Sauer, D.Sc. Criptografia e Certificação Digital Sétima Aula Prof. Frederico Sauer, D.Sc. Segurança na Web A Internet é considerada essencial nos Planos de Negócios das empresas para alavancar lucros O ambiente capilar

Leia mais

Bosch Video Management System Assegurando o futuro com IP

Bosch Video Management System Assegurando o futuro com IP Bosch Video Management System Assegurando o futuro com IP Segurança de vídeo IP Tudo interligado O Bosch Video Management System (VMS) gere todo o áudio e vídeo digital e IP, além de todos os dados de

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Conceitos básicos de segurança

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Conceitos básicos de segurança Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Conceitos básicos de segurança Fernando Correia Capitão-de-fragata EN-AEL 2 de Novembro

Leia mais

Escola Secundária Eça de Queiroz

Escola Secundária Eça de Queiroz Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky PURE 2.0 Total Security Protecção para os PCs de toda a família Protecção integral, simples de gerir e eficaz contra todos os perigos da Internet Todos os dias aparecem

Leia mais

Projeto Sempre Azul. www.sempreazul.com.br

Projeto Sempre Azul. www.sempreazul.com.br Projeto Sempre Azul O Projeto Sempre Azul atua na área de soluções para telecomunicação, oferecendo ao cliente da base e novos clientes, a oportunidade de conectar-se com inovação e qualidade, atingindo

Leia mais

Sistemas Profissionais

Sistemas Profissionais www.makeitspecial.pt PRODUTOS Controlo de Acessos Controlo de Ponto Assiduidade Software e SDK Biometria e RFID Acessórios Sistemas Profissionais de Controlo de Ponto e Acessos www.makeitspecial.pt A experiência

Leia mais

TIC.GOV.PT Medida 12 Lisboa, 31 de março de 2015

TIC.GOV.PT Medida 12 Lisboa, 31 de março de 2015 TIC.GOV.PT Medida 12 Lisboa, 31 de março de 2015 AGENDA COLABORAR SIMPLIFICAR INOVAR Cartão de cidadão uma identidade autenticação e assinatura digital um sistema Segurança em cenários de identidade Tendências

Leia mais

Agenda. Modelagem do problema Análise do SCAM Ferramentas de análise Análise do PHISHING Informações na Internet Considerações finais

Agenda. Modelagem do problema Análise do SCAM Ferramentas de análise Análise do PHISHING Informações na Internet Considerações finais Agenda Modelagem do problema Análise do SCAM Ferramentas de análise Análise do PHISHING Informações na Internet Considerações finais Modelagem do problema Modelagem do problema A porção Servidor disponibiliza

Leia mais

Software ConnectKey Share to Cloud Versão 1.0 Abril de 2013. Xerox ConnectKey Share to Cloud Guia do Usuário / Administrador

Software ConnectKey Share to Cloud Versão 1.0 Abril de 2013. Xerox ConnectKey Share to Cloud Guia do Usuário / Administrador Software ConnectKey Share to Cloud Versão 1.0 Abril de 2013 Xerox ConnectKey Share to Cloud Guia do Usuário / Administrador 2013 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox and Design

Leia mais

Manual de Apoio à Assinatura Eletrônica DISO

Manual de Apoio à Assinatura Eletrônica DISO Manual de Apoio à Assinatura Eletrônica DISO Índice Hyperlinks Descanse o mouse na frase, aperte sem largar o botão Ctrl do seu teclado e click com o botão esquerdo do mouse para confirmar. Introdução

Leia mais

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa ESET Secure Authentication proporciona uma forte autenticação para proteger o acesso remoto à rede corporativa e aos

Leia mais

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURANÇA DE DADOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Índice 1. INTRODUÇÃO... 3 2. ARQUITECTURAS DE ACESSO REMOTO... 3 2.1 ACESSO POR MODEM DE ACESSO TELEFÓNICO... 3 2.2

Leia mais

SEGURANÇA DE OPERAÇÕES

SEGURANÇA DE OPERAÇÕES NEW SCIENCE SEGURANÇA DE OPERAÇÕES REVISTA UL.COM/NEWSCIENCE-BRAZIL NOVOS DESAFIOS PEDEM POR NEW SCIENCE O progresso é uma força transformadora e não para jamais. As novas tecnologias, os avanços de produtos

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky Internet Security e Kaspersky Anti-Virus 2013 Máxima protecção contra todas as ameaças Ambos os produtos foram actualizados para oferecer protecção avançada contra o malware

Leia mais

Senhas, como seria bom esquecê-las

Senhas, como seria bom esquecê-las Senhas, como seria bom esquecê-las Computadores pessoais, sejam bem vindos! Década de 80 Para usuários residenciais, uma forma de substituir máquinas de escrever, calculadoras, etc Sistemas operacionais

Leia mais

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.pt KASPERSKY FRAUD PREVENTION 1. Formas de atacar serviços bancários online O principal motivo por trás do cibercrime é fazer dinheiro e os conhecimentos

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

PERGUNTAS FREQUENTES

PERGUNTAS FREQUENTES PERGUNTAS FREQUENTES Porque devemos utilizar a empresa Tungsten-Network para enviar as nossas facturas? Para além das vantagens indicadas anteriormente, a facturação electrónica é o método preferido pela

Leia mais

Fraud Prevention for Endpoints. www.kaspersky.com

Fraud Prevention for Endpoints. www.kaspersky.com Fraud Prevention for Endpoints www.kaspersky.com 2 Fraud Prevention for Endpoints KASPERSKY FRAUD PREVENTION 1. Formas de atacar o Banco O principal motivo por trás do crime virtual é fazer dinheiro, e

Leia mais

MANUAL PLATAFORMA WEB DE ENVIO EM MASSA SMS WEB

MANUAL PLATAFORMA WEB DE ENVIO EM MASSA SMS WEB MANUAL PLATAFORMA WEB DE ENVIO EM MASSA SMS WEB Para conseguir um correto funcionamento da aplicação web, por favor, leia com atenção o seguinte instrutivo. Igualmente, recomendamos ter uma cópia impressa

Leia mais

Copyright 2012 EMC Corporation. Todos os direitos reservados.

Copyright 2012 EMC Corporation. Todos os direitos reservados. 1 IMPLEMENTAÇÃO DO GERENCIAMENTO DE SEGURANÇA AVANÇADA Gerenciando riscos para um mundo digital confiável e sustentável Nak Y. Kwak Brazil & SOLA nak.kwak@rsa.com 2 Agenda Corporação avançada Ameaças avançadas

Leia mais

Modelo: H.264 Câmera IP (1.0 Megapixels) guia de instalação rápida

Modelo: H.264 Câmera IP (1.0 Megapixels) guia de instalação rápida 1 Modelo: H.264 Câmera IP (1.0 Megapixels) guia de instalação rápida 1. Colocado diretamente no desktop Colocou a câmera IP na posição adequada 2 2. Montagem na parede O suporte com o parafuso de bloqueio

Leia mais

O dispositivo anti-skimming ASD-8 & Proposta de período experimental

O dispositivo anti-skimming ASD-8 & Proposta de período experimental O dispositivo anti-skimming ASD-8 & Proposta de período experimental As funcionalidades disponíveis incluem: Interferência de sinal Protecção de captura de cartões Protecção de captura de dinheiro Adulteração

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

DOCUMENTO TÉCNICO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO

DOCUMENTO TÉCNICO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO DOCUMENTO TÉCNICO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO Para Além da Segurança da Informação 1 ACTUALMENTE O TRUSTED PLATFORM MODULE (TPM) REPRESENTA A MAIS INOVADORA

Leia mais

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem?

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? RESUMO DA SOLUÇÃO CA CloudMinder como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? agility made possible O CA CloudMinder fornece recursos de gerenciamento de identidades

Leia mais

hp hardware support On-Site - GLOBAL

hp hardware support On-Site - GLOBAL hp hardware support On-Site - descrição geral do O de resposta global no dia útil seguinte da HP proporciona aos utilizadores de computadores portáteis uma solução de suporte de hardware para Produtos

Leia mais

Panda Security for Internet Transactions

Panda Security for Internet Transactions Panda Security for Internet Transactions Novos conceitos na segurança digital Rui Lopes Maio 2008 1 Quem somos Empresa europeia líder em segurança e a quarta maior empresa do sector. [Gartner] Situação

Leia mais

Regras para aproveitar o Capture na Era Mobile e evoluir com o mercado

Regras para aproveitar o Capture na Era Mobile e evoluir com o mercado Regras para aproveitar o Capture na Era Mobile e evoluir com o mercado Fabio Lucchini 1/51 Um pouco de história 2/51 Quando foi a primeira ligação de um celular? 1946 3/51 Quando foi a primeira chamada

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

GUIA IDENTIFICAÇÃO ELECTRÓNICA AUTENTICAÇÃO E ASSINATURA ELECTRÓNICA

GUIA IDENTIFICAÇÃO ELECTRÓNICA AUTENTICAÇÃO E ASSINATURA ELECTRÓNICA GUIA IDENTIFICAÇÃO ELECTRÓNICA AUTENTICAÇÃO E ASSINATURA ELECTRÓNICA versão 0.9 25 de Maio de 2009 Agência para a Modernização Administrativa, IP Rua Abranches Ferrão n.º 10, 3º G 1600-001 LISBOA email:

Leia mais

INFORMAÇÃO ESTÍSTICA DOS SERVIÇOS MÓVEIS

INFORMAÇÃO ESTÍSTICA DOS SERVIÇOS MÓVEIS INFORMAÇÃO ESTÍSTICA DOS SERVIÇOS MÓVEIS Empresa: Responsáveis pelo preenchimento: Contactos dos responsáveis - Telf.: E-mail: ES ESTATÍSTICOS A. B. C. D. E. E'. ESTAÇÕES MÓVEIS E UTILIZADORES TRÁFEGO

Leia mais

MANUAL DE UTILIZAÇÃO TERMINAL DE PORTA

MANUAL DE UTILIZAÇÃO TERMINAL DE PORTA MANUAL DE UTILIZAÇÃO TERMINAL DE PORTA www.xdsoftware.pt Resumo da Aplicação O XD Terminal de Porta é um módulo do XD Disco destinado a coletores de dados com o sistema operativo Windows mobile. Junta

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Usar apenas senhas pode não ser suficiente para proteger suas contas na Internet Senhas são simples e bastante usadas para autenticação em sites na Internet. Infelizmente elas

Leia mais

Abin e PF. Informática Complemento. Prof. Rafael Araujo

Abin e PF. Informática Complemento. Prof. Rafael Araujo Criptografia Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades,

Leia mais

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque aldo@tempest.com.br Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação

Leia mais

FAQ s Tecnologia Contactless

FAQ s Tecnologia Contactless FAQ s Tecnologia Contactless 1. A implementação da tecnologia Contactless obrigará à substituição dos terminais de pagamento (TPA), por parte dos comerciantes, para aceitação de pagamentos com cartão que

Leia mais

Renovação Online de certificados digitais A1 (Voucher)

Renovação Online de certificados digitais A1 (Voucher) Renovação Online de certificados digitais A1 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 18 Renovação Online Renovação Online de certificados digitais A1 (Voucher)

Leia mais

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa Nuno Melo e Castro Segurança Infra-estruturas Hardware e software Políticas de autenticação Protecção dos dados Algoritmos de cifra Sistemas de detecção e prevenção de intrusões Medidas de segurança Devem

Leia mais

SIBS PROCESSOS cria solução de factura electrónica com tecnologias Microsoft

SIBS PROCESSOS cria solução de factura electrónica com tecnologias Microsoft SIBS PROCESSOS cria solução de factura electrónica com tecnologias Microsoft A solução MB DOX oferece uma vantagem competitiva às empresas, com a redução do custo de operação, e dá um impulso à factura

Leia mais

MANUAL DE USO NA INTERNET PESSOA JURÍDICA

MANUAL DE USO NA INTERNET PESSOA JURÍDICA MANUAL DE USO NA INTERNET PESSOA JURÍDICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! É sempre bom poder contar com o SICREDI do seu lado. Melhor ainda quando o SICREDI está onde você mais precisa:

Leia mais

INFORMAÇÃO ESTÍSTICA DOS SERVIÇOS MÓVEIS

INFORMAÇÃO ESTÍSTICA DOS SERVIÇOS MÓVEIS INFORMAÇÃO ESTÍSTICA DOS SERVIÇOS MÓVEIS Empresa: Responsáveis pelo preenchimento: Contactos dos responsáveis - Telf.: E-mail: ES ESTATÍSTICOS A. B. C. D. E. E'. F. G. ESTAÇÕES MÓVEIS E UTILIZADORES TRÁFEGO

Leia mais

Desafios da Segurança na 3ª Plataforma Tecnológica

Desafios da Segurança na 3ª Plataforma Tecnológica Desafios da Segurança na 3ª Plataforma Tecnológica 1. Situação atual 2. Governação e riscos da segurança da informação 1. Tecnologias em utilização 2 Uma nova plataforma de inovação TI IDC Visit us at

Leia mais

Software para Controlo de Assiduidade

Software para Controlo de Assiduidade Innux Time O cenário de constante mudança que caracteriza o mercado globalizado tem um impacto profundo na forma como as empresas gerem os seus recursos humanos. Reduzir custos, aumentar os níveis de desempenho,

Leia mais

Para informação adicional sobre os diversos países consultar: http://europa.eu.int/information_society/help/links/index_en.htm

Para informação adicional sobre os diversos países consultar: http://europa.eu.int/information_society/help/links/index_en.htm Anexo C: Súmula das principais iniciativas desenvolvidas na Europa na área da Sociedade de Informação e da mobilização do acesso à Internet em banda larga Para informação adicional sobre os diversos países

Leia mais

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo 1. Resumo Executivo As empresas de todas as dimensões estão cada vez mais dependentes dos seus sistemas de TI para fazerem o seu trabalho. Consequentemente, são também mais sensíveis às vulnerabilidades

Leia mais