Fraude de Identidades Digitais: Desafio Tecnológico ou Cultural?

Tamanho: px
Começar a partir da página:

Download "Fraude de Identidades Digitais: Desafio Tecnológico ou Cultural?"

Transcrição

1 <Insert Picture Here> Fraude de Identidades Digitais: Desafio Tecnológico ou Cultural? Paulo Vendeirinho

2 Agenda Fraude Online: A Verdade Inconveniente A Resposta dada pela Tecnologia A Questão Cultural Conclusões e Perguntas

3 Fraude Online: A Verdade Inconveniente

4 Bravo Mundo Novo A promessa dos Serviços Online A Identidade digital para chegar mais próximo dos clientes de forma mais eficiente e com menores custos Serviços Financeiros Serviços de Saúde Instituições Educacionais Insitituições Governamentais ecommerce...

5 <Insert Picture Here> Charles Raab, Professor AHRB Research Centre in Intellectual Property and Technology, School of Law, University of Edinburgh In a Post Modern In a Post-Modern world it is no longer clear that any one identity is real

6 A Constatação do Problema A verdade (alguns anos depois) Phishing Man-in-the Middle Social Engineering Malware Phishing Man-in-the Middle Social Engineering Malware KeyStroke Loggers Session Hijacking A Internet foi construída sem forma de saber a quem e a quê nos estamos a ligar Inadvertidamente ensinamos as pessoas a serem phished e pharmed Falta-nos a camada de identidade na Internet Múltiplosl silos ou identity stores e pontos de administração i A Internet é atormentada com ameaças: Ataques Phishing por a subir 118% em três anos, com cada internauta a receber uma média de 80 s em 12 meses (Fonte:Gartner) $3.2B de perdas em Agosto de 2007 resultante de phishing. Média de perdas por utilizador diminuí de $1244 para $866 em comparação com Contudo, o número de vítimas aumentou. (Fonte: Gartner) Phishing Man-in-the Midd le Social Engineering Malware Phishing Man-in-the Middle Social Engineering Malware KeyStroke Loggers Session Hijacking

7 Privacy Management A Resposta da Tecnologia

8 Artefactos Tecnológicos KBA (Knowledge Based) Token PKI Out-of-Band Federação Emergentes

9 KBA (Knowledge Based Authentication) Passwords Simples, pads (ligação de letras a números), parciais Omnipresença está na origem do mal Nós ensinamos as pessoas a inserir passwords em tudo Algum valor pode ser acrescentado quando combinado com outros métodos

10 KBA (Knowledge Based Authentication) Dispositivos Virtuais Vários tipos: keypads, doc pads, cheque pads etc Protecção contra phishing Imagens e/ou frases personalizadas fornecem autenticação mútua Protecção contra spyware (keyloggers, mouse click loggers, trojans,...) Jittering Tamanho da imagem variável

11 KBA (Knowledge Based Authentication) Passwords Cognitivas Responder a uma série de questões para as quais anteriormente o cliente registou as respostas Primariamente utilizado para reset passwords ou registo Not People-Proof Respostas fácilmente descobertas Engenharia social ou ataques Guidelines Não utilizar dados confidenciais na questão Respostas díficeis de advinhar Respostas não podem ser obtidas de fontes públicas Utilizar questões que são aplicáveis ao público em geral Questões deverão ter significado pessoal e memorável Questões cuja resposta se pode alterar ao longo do tempo devem ser evitadas Questões não devem fazer referência a religião, política,...

12 Token Cartões Matriz Cartões Únicos com caractéres aleatórios por linha e coluna Equivalente a uma simples cifra de substituição (Cifra Polybius) Vulnerável a roubos e a um ataque teórico (spyware sofisticado poderá contruir uma imagem da grelha ao longo do tempo). Ataque facilitado pelo facto dos cartões serem raramente substituídos Vantagem de usabilidade e baixo custo Texto Texto Cifrado Mensagem Secreta

13 Token Tokens OTP Tecnologia provada Método mais utilizado na banca na Europa (Benelux, Escandinavos e Baltico), Médio Oriente & Africa Algumas desvantagens Elevado TCO ($50-$3 dependendo do volume Fonte:Gartner) O que fazer quando se trabalha com múltiplas entidades? Reportes de vulnerabilidades a Fly Phishing (multi-stage ataque - tokens event sincronized mais vulneráveis do que time based) requer múltiplos OTPs entre o login e uma transacção de risco

14 Token Phish & Chips Smart Cards com Leitores Externos EMV (Europay, MasterCard & Visa) Smart Cards OTPs gerados no cartão ou num leitor externo Leitores externos são genéricos aplicáveis em múltiplas entidades e podem ser emprestados apenas o cartão é personalizado Elevado Custo (cartões que não são CAP compliant terão que ser substituídos) Problemas reportados ( hi i PC based Smart Card ou token USB Nível de segurança dependerá do tipo de credenciais Credenciais PKI fornece armazenamento seguro e mais mobilidade A utilização de software especializado para autenticação de transacções (utilizando assinaturas digitais) pode ser subvertido por malware que explore vulnerabilidades Windows ou IE

15 PKI Quando o PKI encontrou o Mundo Real 1997 ia ser o ano do PKI 1998 também... A realidade de hoje Todos os servidores SSL ou browsers utilizam um género de PKI Alguns países incorporam pares de chaves PKI nos seus cartões de identificação nacional (e.g, Finlândia, Suécia, Bélgica etc) Alguns bancos escandinavos utilizam credenciais PKI para clientes high-end

16 Out of Band SMS ou VOZ OTP OTP enviado por SMS ou chamada de voz em cada login ou transacção (e,g National Australia Bank) Segurança aproxima-se do hard token, mas com custos mais baixos Desvantagens Má Cobertura GSM pode causar latência Cliente pode ter que pagar cada SMS Poderá ser vulnerável a técnicas de phishing que tentem reutilizar de forma imediata a informação capturada Resolvido utilizando multíplos OTPs entre o login e a transacção de risco

17 Federação Federar ou não Federar, eis a questão? O conceito de identidade federada é visto em muitos sectores como essencial para o mercado online funcionar no futuro. Significa o reconhecimento mútuo de identidades virtuais e os atributos associados ao mesmo por diferentes organizações, de forma a ser transversal a fronteiras organizacionais e de canal (web vs. Físico) A federação têm ocorrido dentro dos sectores (e.g Banca e Indústria farmacêutica) Esfera de Confiança Nacional Esfera de Confiança Privada Prestador de Serviço Paulo Vendeirinho Condutor Prestador de Serviço Paulo Vendeirinho Cidadão Paulo Vendeirinho [Portugal] Paulo Vendeirinho Paulo Vendeirinho [Banco] Prestador de Serviço Paulo Vendeirinho Investidor Prestador de Serviço Paulo Vendeirinho Cliente do Banco

18 Emergentes Identificação do Dispositivo do Cliente (CDI) Impressão Digital ou ID (Secure Flash Cookie) derivado das características do dispositivo que acede (e.g, IP, localização geográfica, configurações de software ou hardware,...) Limita ataques com passwords roubadas, a partir de dispositivos arbitrários Não previne (caso as credenciais sejam conhecidas): Ataques que originam de trojans instalados no PC dos clientes Acesso fraudulento por parte de alguém com acesso físico ao dispositivo City, State, Country Info and C.F, Top Level Domain IP Address Hostname and Router Location Fingerprinting Anonymizing Proxies Connection Speed Connection Type Second Level Domain

19 Emergentes Detecção Automática de Anomalias Construir o perfil de comportamento do cliente ao longo do tempo e medindo os desvios para a transacção do momento A detecção de uma anomalia poderá despoletar uma acção: e.g, mensagem out of band para o cliente a solicitar a confirmação dos detalhes da transacção Deverá ser complementar à autenticação forte

20 Nunca esquecer Out of the Box vs. Efectiva Robustez Out of the Box Robustez Efectiva Factores como a arquitectura tecnológica, Pessoas e Processos, controlos e contexto do ambiente contribuem para a robustez efectiva do(s) mecanismo(s) utilizado(s)

21 Privacy Management A Questão Cultural

22 <Insert Picture Here> William Gibson Science Fiction Author The future is already The future is already here -it is just unevenly distributed

23 Casos de Estudo A Cultura manifestada na adopção da tecnologia Sector Público Cartões de Identificação Nacional (exemplos: Bélgica, Estónia e Hong Kong) Sector Privado CDI e Detecção automática de anomalias utilizados na Wells Fargo Bank e Ameriprise nos EUA Em Portugal parece prevalecer passwords, teclados virtuais, cartões matriz, e SMS OTP. OTPs largamente utilizados em bancos nas regiões Benelux, Escandinavos, Bálticos e Ásia/Pacífico (Australia, Nova Zelândia e Japão) apesar de maior custo. Exemplos: Rabobank (Holanda - >2M de tokens), Fortis (Bélgica), Credit Suisse Group, Bendigo Bank (Australia) Smart Card Readers em entidades como a SEB Group (Suécia 1M de cartões) e UBS (Suiça 500k cartões personalizados) Federação com o consórcio Identrus (composto por 60 instituições financeiras em 166 países)

24 Factores Relevantes The Cultural Cauldron Razões Históricas Exemplo do Taiwan Sistema de Saúde baseado em 10 esquemas diferentes com apenas 59% da população coberta e problemas em monitorizar atribuição de prémios dos seguros.em 2002 introduziu-se smart cards (22 Milhões de individuos) que permitem guardar dados importantes para casos de emergência e prescrições. Razões Sócio-Económicas Algumas opções tecnológicas (OTP) têm um custo elevado de díficil imputação ao cliente final Diferenças na noção de confiança no mundo real e no mundo virtual. Confiança demora anos a estabelecer Usabilidade e Awareness Preocupações de Privicidade e Flexibilidade Razões Legais & Regulatórias FFIEC é um driver importante do upgrade de segurança na banca americana

25 Conclusões e Perguntas 1. A herança cultural de identidade única é questionada com a mudança de paradigma da Internet 2. Eterno risco da Internet sofrer um retrocesso para um mero sistema de publicação 3. O Mundo real exige uma melhor gestão de identidades digitais. Temos maturidade tecnológica? R: Sim. Pouco progresso na adopção de mecanismos mais sofisticados. Porquê utilizar por exemplo tokens OTP quando muitas vezes o custo excede os benefícios, e a opção de sistemas de backend de detecção de anomalias é uma realidade mais onerosa? 4. Mas qual o Modelo a seguir? Será o modelo a criação de versões digitais de identidades reais e insistir que devem ser utilizadas em todas as transacções? (algo a monitorizar no futuro) R: Não sabemos qual será o modelo, não por causa da complexidade das tecnologias, ou o conjunto de modelos de negócio, mas porque demora tempo no mundo real.

26

Cards Brasil 2006 Segurança, Autenticação e Certificação nos Meios Digitais. Abril de 2006 Gustavo E. Prellwitz Diretor de Banking América do Sul

Cards Brasil 2006 Segurança, Autenticação e Certificação nos Meios Digitais. Abril de 2006 Gustavo E. Prellwitz Diretor de Banking América do Sul Cards Brasil 2006 Segurança, Autenticação e Certificação nos Meios Digitais Abril de 2006 Gustavo E. Prellwitz Diretor de Banking América do Sul Agenda 2 Segurança Digital: O Ambiente Mundial e do Brasil

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Renovação Online de certificados digitais A1 (Voucher)

Renovação Online de certificados digitais A1 (Voucher) Renovação Online de certificados digitais A1 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 18 Renovação Online Renovação Online de certificados digitais A1 (Voucher)

Leia mais

Renovação Online de certificados digitais A3 (Voucher)

Renovação Online de certificados digitais A3 (Voucher) Renovação Online de certificados digitais A3 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 19 Requisitos para a Renovação Certificados A3 Em Cartão/Token (Navegador

Leia mais

Daniel F. Nunes de Oliveira, MSc. Dir. Desenvolvimento de Negócios SMARTCON (daniel.oliveira@smartcon.com.br) São Paulo - SP, 2 a 4 de maio

Daniel F. Nunes de Oliveira, MSc. Dir. Desenvolvimento de Negócios SMARTCON (daniel.oliveira@smartcon.com.br) São Paulo - SP, 2 a 4 de maio São Paulo - SP, 2 a 4 de maio Novas tendências na utilização de EMV: produtos de débito e crédito com EMV independente e EMV para proteger transações a partir de telefones celulares Daniel F. Nunes de

Leia mais

Renovação Online de Certificados Digitais A1 (Com cartão de Crédito)

Renovação Online de Certificados Digitais A1 (Com cartão de Crédito) Renovação Online de Certificados Digitais A1 (Com cartão de Crédito) Guia de Orientação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2013 Página 1 de 40 Índice PRÉ-REQUISITOS PARA INSTALAÇÃO...

Leia mais

ESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial

ESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial Autenticação ultra-segura para proteger o acesso à rede empresarial O ESET Secure Authentication disponibiliza um sistema de autenticação poderoso que garante um acesso remoto seguro à rede empresarial

Leia mais

FAQ s Tecnologia Contactless

FAQ s Tecnologia Contactless FAQ s Tecnologia Contactless 1. A implementação da tecnologia Contactless obrigará à substituição dos terminais de pagamento (TPA), por parte dos comerciantes, para aceitação de pagamentos com cartão que

Leia mais

Renovação Online de Certificados Digitais A3 (Com Boleto Bancário)

Renovação Online de Certificados Digitais A3 (Com Boleto Bancário) Renovação Online de Certificados Digitais A3 (Com Boleto Bancário) Guia de Orientação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2013 Página 1 de 47 Índice PRÉ-REQUISITOS PARA INSTALAÇÃO...

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

GUIA PRÁTICO: COMO USAR A BIOMETRIA DE VOZ PARA REDUZIR CUSTOS SERVICE DESK. Volume II Redução de custos em IT Service Desk com Reset de senha Vocal

GUIA PRÁTICO: COMO USAR A BIOMETRIA DE VOZ PARA REDUZIR CUSTOS SERVICE DESK. Volume II Redução de custos em IT Service Desk com Reset de senha Vocal GUIA PRÁTICO: COMO USAR A BIOMETRIA DE VOZ PARA REDUZIR CUSTOS SERVICE DESK Volume II Redução de custos em IT Service Desk com Reset de senha Vocal Introdução O IT Service Desk cuida de serviços importantes

Leia mais

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque aldo@tempest.com.br Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação

Leia mais

Regras para aproveitar o Capture na Era Mobile e evoluir com o mercado

Regras para aproveitar o Capture na Era Mobile e evoluir com o mercado Regras para aproveitar o Capture na Era Mobile e evoluir com o mercado Fabio Lucchini 1/51 Um pouco de história 2/51 Quando foi a primeira ligação de um celular? 1946 3/51 Quando foi a primeira chamada

Leia mais

GUIA DE TRANQÜILIDADE

GUIA DE TRANQÜILIDADE GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet

Leia mais

Renovação Online de Certificados Digitais A1

Renovação Online de Certificados Digitais A1 Renovação Online de Certificados Digitais A1 Guia de Orientação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2014 Página 1 de 33 Índice PRÉ-REQUISITOS PARA INSTALAÇÃO... 3 INICIANDO A

Leia mais

Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove

Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove Daniel Ricardo dos Santos Universidade Federal de Santa Catarina 10 de novembro de 2011 Agenda 1 Introdução 2 Identidade

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Com o smartmessage podemos de forma muito fácil e usando um qualquer cliente de email, como por exemplo:

Com o smartmessage podemos de forma muito fácil e usando um qualquer cliente de email, como por exemplo: O smartmessage torna muito fácil a tarefa de enviar ou receber mensagens de texto SMS (ou emails). Com o smartmessage podemos de forma muito fácil e usando um qualquer cliente de email, como por exemplo:

Leia mais

Verificação em duas etapas. <Nome> <Instituição> <e-mail>

Verificação em duas etapas. <Nome> <Instituição> <e-mail> Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar

Leia mais

MANUAL DE UTILIZAÇÃO TERMINAL DE PORTA

MANUAL DE UTILIZAÇÃO TERMINAL DE PORTA MANUAL DE UTILIZAÇÃO TERMINAL DE PORTA www.xdsoftware.pt Resumo da Aplicação O XD Terminal de Porta é um módulo do XD Disco destinado a coletores de dados com o sistema operativo Windows mobile. Junta

Leia mais

Monitoramento e Detecção de Ameaças. IPDI - Instituto de Peritos em Tecnologias Digitais e Telecomunicações

Monitoramento e Detecção de Ameaças. IPDI - Instituto de Peritos em Tecnologias Digitais e Telecomunicações Monitoramento e Detecção de Ameaças IPDI - Instituto de Peritos em Tecnologias Digitais e Telecomunicações Como prevenir e identificar ameaças digitais Visão Geral Características das Ameaças Digitais

Leia mais

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.pt KASPERSKY FRAUD PREVENTION 1. Formas de atacar serviços bancários online O principal motivo por trás do cibercrime é fazer dinheiro e os conhecimentos

Leia mais

Escola Secundária Eça de Queiroz

Escola Secundária Eça de Queiroz Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio

Leia mais

Certificado Digital Co C mo u sar? r

Certificado Digital Co C mo u sar? r Certificado Digital Como usar? Certificado Digital Documento eletrônico que identifica pessoas físicas e jurídicas e cuja validade é garantida por uma terceira parte de confiança Garante a identidade do

Leia mais

Painel 2 Identidade Digital

Painel 2 Identidade Digital Painel 2 Identidade Digital Painel 2 Identidade Digital Este painel apresenta o projeto de Registro de Identidade Civil, bem como os modelos de identificação digital utilizados pelo sistema bancário. Palestrantes

Leia mais

Certificado Digital A1. Solicitação

Certificado Digital A1. Solicitação A1 Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 Pré-Requisitos para a instalação Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

Sistemas Profissionais

Sistemas Profissionais www.makeitspecial.pt PRODUTOS Controlo de Acessos Controlo de Ponto Assiduidade Software e SDK Biometria e RFID Acessórios Sistemas Profissionais de Controlo de Ponto e Acessos www.makeitspecial.pt A experiência

Leia mais

Leitora Omnikey Cardman 3021

Leitora Omnikey Cardman 3021 Fevereiro/ Leitora Omnikey Cardman 3021 Guia de Instalação Página 1 de 6 Fevereiro/ Pré Requisitos para a instalação Dispositivos de Certificação Digital (Leitora Omnikey Cardman 3021) Para que o processo

Leia mais

Tecnologia e Meios de Pagamento - Geradores de novas formas de consumo

Tecnologia e Meios de Pagamento - Geradores de novas formas de consumo Tecnologia e Meios de Pagamento - Geradores de novas formas de consumo Fernando Adão da Fonseca Presidente da Unicre Congresso da APED 17.01.2012 2 Nos últimos 10 anos Tecnologia e Pagamentos Actualmente

Leia mais

Tecnologia Segurança. Aires José Rover Universidade Federal de Santa Catarina

Tecnologia Segurança. Aires José Rover Universidade Federal de Santa Catarina Tecnologia Segurança Aires José Rover Universidade Federal de Santa Catarina Ameaças aos documentos Fluxo Normal A Fonte de Informação B Destino da Informação A B A B Interrupção I Intercepção A B A B

Leia mais

Renovação Online de Certificados Digitais A3

Renovação Online de Certificados Digitais A3 Renovação Online de Certificados Digitais A3 Guia de Orientação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2014 Página 1 de 45 Índice PRÉ-REQUISITOS PARA INSTALAÇÃO... 3 VERIFICANDO

Leia mais

Guia de utilização do gerenciador de Token e Smart Card

Guia de utilização do gerenciador de Token e Smart Card Guia de utilização do gerenciador de Token e Smart Card Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2011 página 1 de 13 Pré-requisitos para a instalação Software de Certificação Digital

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

Nós fazemos fácil o difícil

Nós fazemos fácil o difícil O serviço TrustThisProduct é baseado na ideia de que informação detalhada e de confiança sobre um produto é a forma de chegar às mãos do consumidor. Como resultado, a pessoa ficará mais satisfeita com

Leia mais

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa ESET Secure Authentication proporciona uma forte autenticação para proteger o acesso remoto à rede corporativa e aos

Leia mais

Acronis Servidor de Licença. Manual do Utilizador

Acronis Servidor de Licença. Manual do Utilizador Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA

Leia mais

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando

Leia mais

ARQUIVO DIGITAL e Gestão de Documentos

ARQUIVO DIGITAL e Gestão de Documentos ARQUIVO DIGITAL e Gestão de Documentos TECNOLOGIA INOVAÇÃO SOFTWARE SERVIÇOS A MISTER DOC foi constituída com o objectivo de se tornar uma referência no mercado de fornecimento de soluções de gestão de

Leia mais

Excel 2003. Excel 2003. Guia para assinatura de documentos no Microsoft Excel 2003 Guia para assinatura de documentos no Microsoft Excel 2003

Excel 2003. Excel 2003. Guia para assinatura de documentos no Microsoft Excel 2003 Guia para assinatura de documentos no Microsoft Excel 2003 Excel 2003 Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2010 Pré-Requisitos para a utilização Para que o processo de utilização tenha sucesso, é necessário obedecer aos seguintes critérios:

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

Esclarecimento: Não, a operação de matching ocorre no lado cliente da solução, de forma distribuída.

Esclarecimento: Não, a operação de matching ocorre no lado cliente da solução, de forma distribuída. 1 Dúvida: - Em relação ao item 1.2 da Seção 2 - Requisitos funcionais, entendemos que a solução proposta poderá funcionar em uma arquitetura Web e que na parte cliente estará apenas o componente de captura

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Leitora Omnikey Cardman 3021. Guia de Instalação

Leitora Omnikey Cardman 3021. Guia de Instalação Pré Requisitos para a instalação Dispositivos de Certificação Digital (Leitora Omnikey Cardman 3021) Para que o processo de instalação tenha sucesso, é necessário obedecer aos seguintes critérios: Possuir

Leia mais

A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet.

A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet. Prezado Cliente, A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet. No Padrão 9 você encontrará novas funcionalidades, além de alterações

Leia mais

Optiview Dermatologia Software Sistema Especialista para Dermatologistas

Optiview Dermatologia Software Sistema Especialista para Dermatologistas Optiview, software médico, sistema para dermatologia, captura de imagens médicas, sistema médico, gerenciamento de clínicas médicas, laudo médico, imagem médica, dermatologia, congresso médico, duosistem,

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

Transparência e Internet, as Telecomunicações apoiando a Administração Pública Case Prefeitura de São Paulo

Transparência e Internet, as Telecomunicações apoiando a Administração Pública Case Prefeitura de São Paulo Transparência e Internet, as Telecomunicações apoiando a Administração Pública Case Prefeitura de São Paulo Data:17 de Julho de 2009 Índice 01 Evolução da Internet - História (comercialização dos Backbones)

Leia mais

COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE. Rui Ribeiro colibri@fccn.pt. FCCN - Dezembro 2010

COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE. Rui Ribeiro colibri@fccn.pt. FCCN - Dezembro 2010 COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE FCCN - Dezembro 2010 Rui Ribeiro colibri@fccn.pt Módulo COLIBRI Concebido por: José Coelho Universidade Aberta Apoiado por: Rui Ribeiro FCCN Vitor

Leia mais

Apresentação Comercial. Software de Gestão Advisor

Apresentação Comercial. Software de Gestão Advisor Apresentação Comercial Software de Gestão Advisor Software Gestão Advisor Integração de sistemas de segurança Funcionalidades Comercial Características, Conceito, Funcionalidades & Benefícios Intrusão,

Leia mais

Frequently Asked Questions

Frequently Asked Questions Frequently Asked Questions O que é o Cartão Prépago Multi-Moedas do Banco do Brasil O Cartão Prépago Multi-Moedas do Banco do Brasil Americas é um novo cartão prépago, recarrégavel do Banco do Brasil Americas

Leia mais

O tutorial do ambiente virtual tem o intuito de abordar e solucionar problemas que venham a existir sobre os seguintes pontos:

O tutorial do ambiente virtual tem o intuito de abordar e solucionar problemas que venham a existir sobre os seguintes pontos: 1.Tutorial Ambiente Virtual EAD Núcleo EAD Tutorial EAD O tutorial do ambiente virtual tem o intuito de abordar e solucionar problemas que venham a existir sobre os seguintes pontos: 1.1. Acesso ao Sistema.

Leia mais

Câmara Digital Guia de Software

Câmara Digital Guia de Software Câmara Digital / Câmara Digital Guia de Software Todos os direitos reservados. Esta publicação não pode ser integral ou parcialmente reproduzida, arquivada nem transmitida por qualquer processo electrónico,

Leia mais

MATC99 Segurança e Auditoria de Sistemas de Informação

MATC99 Segurança e Auditoria de Sistemas de Informação MATC99 Segurança e Auditoria de Sistemas de Informação Malware, scam e fraudes Italo Valcy Fraudes Fraudes na Internet Engenharia social Phishing / Scam Código malicioso Engenharia

Leia mais

Leitora SCR 331. Guia de Instalação

Leitora SCR 331. Guia de Instalação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2010 Pré Requisitos para a instalação Dispositivos de Certificação Digital (Leitora SCR 331) Para que o processo de instalação tenha sucesso,

Leia mais

EW1051 Leitor de Smart Card USB

EW1051 Leitor de Smart Card USB EW1051 Leitor de Smart Card USB EW1051 Leitor de Smart Card USB 2 PORTUGUÊS Índice 1.0 Introdução... 2 1.1 Funções e funcionalidades... 2 1.2 Conteúdo da embalagem... 2 2.0 Instalar o EW1051 com o Windows

Leia mais

Aplicações de Escritório Electrónico

Aplicações de Escritório Electrónico Universidade de Aveiro Escola Superior de Tecnologia e Gestão de Águeda Curso de Especialização Tecnológica em Práticas Administrativas e Tradução Aplicações de Escritório Electrónico Folha de trabalho

Leia mais

Um sistema financeiro saudável, ético e eficiente é condição essencial para o desenvolvimento econômico, social e sustentável do País.

Um sistema financeiro saudável, ético e eficiente é condição essencial para o desenvolvimento econômico, social e sustentável do País. Pesquisa FEBRABAN de Tecnologia Bancária 2013 Um sistema financeiro saudável, ético e eficiente é condição essencial para o desenvolvimento econômico, social e sustentável do País. OBJETIVOS A Pesquisa

Leia mais

Leitora Omnikey Cardman 3021 Guia de Instalação

Leitora Omnikey Cardman 3021 Guia de Instalação Leitora Omnikey Cardman 3021 Guia de Instalação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2011 página 1 de 15 Pré Requisitos para a instalação Dispositivos de Certificação Digital Leitora

Leia mais

Fraud Prevention for Endpoints. www.kaspersky.com

Fraud Prevention for Endpoints. www.kaspersky.com Fraud Prevention for Endpoints www.kaspersky.com 2 Fraud Prevention for Endpoints KASPERSKY FRAUD PREVENTION 1. Formas de atacar o Banco O principal motivo por trás do crime virtual é fazer dinheiro, e

Leia mais

Panda Security for Internet Transactions

Panda Security for Internet Transactions Panda Security for Internet Transactions Novos conceitos na segurança digital Rui Lopes Maio 2008 1 Quem somos Empresa europeia líder em segurança e a quarta maior empresa do sector. [Gartner] Situação

Leia mais

DMS Documento de Modelagem de Sistema. Versão: 1.4

DMS Documento de Modelagem de Sistema. Versão: 1.4 DMS Documento de Modelagem de Sistema Versão: 1.4 VERANEIO Gibson Macedo Denis Carvalho Matheus Pedro Ingrid Cavalcanti Rafael Ribeiro Tabela de Revisões Versão Principais Autores da Versão Data de Término

Leia mais

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado

Leia mais

MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS

MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS Manual de Boas Práticas para Cartões Bancários 2014 2 Índice 1. Introdução 2. PIN 3. O Cartão 4. Usar o Cartão nos POS 5. Tentativas de Burla 6. Usar o Cartão

Leia mais

etoken Aladdin Guia de Instalação

etoken Aladdin Guia de Instalação etoken Aladdin Guia de Instalação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2011 página 1 de 15 Pré Requisitos para a instalação Dispositivos de Certificação Digital (Token Aladdin)

Leia mais

[Documentação da Plataforma MY.IPLEIRIA.PT dos Estudantes do IPLeiria]

[Documentação da Plataforma MY.IPLEIRIA.PT dos Estudantes do IPLeiria] [Documentação da Plataforma MY.IPLEIRIA.PT dos Estudantes do IPLeiria] Unidade De Administração de Sistemas Serviços Informáticos Instituto Politécnico de Leiria 19-10-2010 Controlo do Documento Autor

Leia mais

Engenharia de Software

Engenharia de Software Engenharia de Software Introdução Departamento de Matemática Universidade dos Açores Hélia Guerra helia@uac.pt Engenharia de software A economia de todos os países desenvolvidos depende do software. O

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky Internet Security e Kaspersky Anti-Virus 2013 Máxima protecção contra todas as ameaças Ambos os produtos foram actualizados para oferecer protecção avançada contra o malware

Leia mais

MANUAL SIGNEXT CARD EXPLORER

MANUAL SIGNEXT CARD EXPLORER MANUAL SIGNEXT CARD EXPLORER Versão 1.1 Junho / 2009 Índice Iniciando o Signext Card Explorer...3 Arquivo...3 Carregar Biblioteca...3 Usuário...5 Inicializar Token...5 Login...7 Logout...8 Trocar PIN de

Leia mais

Proposta de estudo CNC

Proposta de estudo CNC Proposta de estudo CNC Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação FEEC APRESENTAÇÃO GRUPO DCA DE SEGURANÇA

Leia mais