Fraude de Identidades Digitais: Desafio Tecnológico ou Cultural?
|
|
- Sebastiana Simone Castelhano de Miranda
- 8 Há anos
- Visualizações:
Transcrição
1 <Insert Picture Here> Fraude de Identidades Digitais: Desafio Tecnológico ou Cultural? Paulo Vendeirinho
2 Agenda Fraude Online: A Verdade Inconveniente A Resposta dada pela Tecnologia A Questão Cultural Conclusões e Perguntas
3 Fraude Online: A Verdade Inconveniente
4 Bravo Mundo Novo A promessa dos Serviços Online A Identidade digital para chegar mais próximo dos clientes de forma mais eficiente e com menores custos Serviços Financeiros Serviços de Saúde Instituições Educacionais Insitituições Governamentais ecommerce...
5 <Insert Picture Here> Charles Raab, Professor AHRB Research Centre in Intellectual Property and Technology, School of Law, University of Edinburgh In a Post Modern In a Post-Modern world it is no longer clear that any one identity is real
6 A Constatação do Problema A verdade (alguns anos depois) Phishing Man-in-the Middle Social Engineering Malware Phishing Man-in-the Middle Social Engineering Malware KeyStroke Loggers Session Hijacking A Internet foi construída sem forma de saber a quem e a quê nos estamos a ligar Inadvertidamente ensinamos as pessoas a serem phished e pharmed Falta-nos a camada de identidade na Internet Múltiplosl silos ou identity stores e pontos de administração i A Internet é atormentada com ameaças: Ataques Phishing por a subir 118% em três anos, com cada internauta a receber uma média de 80 s em 12 meses (Fonte:Gartner) $3.2B de perdas em Agosto de 2007 resultante de phishing. Média de perdas por utilizador diminuí de $1244 para $866 em comparação com Contudo, o número de vítimas aumentou. (Fonte: Gartner) Phishing Man-in-the Midd le Social Engineering Malware Phishing Man-in-the Middle Social Engineering Malware KeyStroke Loggers Session Hijacking
7 Privacy Management A Resposta da Tecnologia
8 Artefactos Tecnológicos KBA (Knowledge Based) Token PKI Out-of-Band Federação Emergentes
9 KBA (Knowledge Based Authentication) Passwords Simples, pads (ligação de letras a números), parciais Omnipresença está na origem do mal Nós ensinamos as pessoas a inserir passwords em tudo Algum valor pode ser acrescentado quando combinado com outros métodos
10 KBA (Knowledge Based Authentication) Dispositivos Virtuais Vários tipos: keypads, doc pads, cheque pads etc Protecção contra phishing Imagens e/ou frases personalizadas fornecem autenticação mútua Protecção contra spyware (keyloggers, mouse click loggers, trojans,...) Jittering Tamanho da imagem variável
11 KBA (Knowledge Based Authentication) Passwords Cognitivas Responder a uma série de questões para as quais anteriormente o cliente registou as respostas Primariamente utilizado para reset passwords ou registo Not People-Proof Respostas fácilmente descobertas Engenharia social ou ataques Guidelines Não utilizar dados confidenciais na questão Respostas díficeis de advinhar Respostas não podem ser obtidas de fontes públicas Utilizar questões que são aplicáveis ao público em geral Questões deverão ter significado pessoal e memorável Questões cuja resposta se pode alterar ao longo do tempo devem ser evitadas Questões não devem fazer referência a religião, política,...
12 Token Cartões Matriz Cartões Únicos com caractéres aleatórios por linha e coluna Equivalente a uma simples cifra de substituição (Cifra Polybius) Vulnerável a roubos e a um ataque teórico (spyware sofisticado poderá contruir uma imagem da grelha ao longo do tempo). Ataque facilitado pelo facto dos cartões serem raramente substituídos Vantagem de usabilidade e baixo custo Texto Texto Cifrado Mensagem Secreta
13 Token Tokens OTP Tecnologia provada Método mais utilizado na banca na Europa (Benelux, Escandinavos e Baltico), Médio Oriente & Africa Algumas desvantagens Elevado TCO ($50-$3 dependendo do volume Fonte:Gartner) O que fazer quando se trabalha com múltiplas entidades? Reportes de vulnerabilidades a Fly Phishing (multi-stage ataque - tokens event sincronized mais vulneráveis do que time based) requer múltiplos OTPs entre o login e uma transacção de risco
14 Token Phish & Chips Smart Cards com Leitores Externos EMV (Europay, MasterCard & Visa) Smart Cards OTPs gerados no cartão ou num leitor externo Leitores externos são genéricos aplicáveis em múltiplas entidades e podem ser emprestados apenas o cartão é personalizado Elevado Custo (cartões que não são CAP compliant terão que ser substituídos) Problemas reportados ( hi i PC based Smart Card ou token USB Nível de segurança dependerá do tipo de credenciais Credenciais PKI fornece armazenamento seguro e mais mobilidade A utilização de software especializado para autenticação de transacções (utilizando assinaturas digitais) pode ser subvertido por malware que explore vulnerabilidades Windows ou IE
15 PKI Quando o PKI encontrou o Mundo Real 1997 ia ser o ano do PKI 1998 também... A realidade de hoje Todos os servidores SSL ou browsers utilizam um género de PKI Alguns países incorporam pares de chaves PKI nos seus cartões de identificação nacional (e.g, Finlândia, Suécia, Bélgica etc) Alguns bancos escandinavos utilizam credenciais PKI para clientes high-end
16 Out of Band SMS ou VOZ OTP OTP enviado por SMS ou chamada de voz em cada login ou transacção (e,g National Australia Bank) Segurança aproxima-se do hard token, mas com custos mais baixos Desvantagens Má Cobertura GSM pode causar latência Cliente pode ter que pagar cada SMS Poderá ser vulnerável a técnicas de phishing que tentem reutilizar de forma imediata a informação capturada Resolvido utilizando multíplos OTPs entre o login e a transacção de risco
17 Federação Federar ou não Federar, eis a questão? O conceito de identidade federada é visto em muitos sectores como essencial para o mercado online funcionar no futuro. Significa o reconhecimento mútuo de identidades virtuais e os atributos associados ao mesmo por diferentes organizações, de forma a ser transversal a fronteiras organizacionais e de canal (web vs. Físico) A federação têm ocorrido dentro dos sectores (e.g Banca e Indústria farmacêutica) Esfera de Confiança Nacional Esfera de Confiança Privada Prestador de Serviço Paulo Vendeirinho Condutor Prestador de Serviço Paulo Vendeirinho Cidadão Paulo Vendeirinho [Portugal] Paulo Vendeirinho Paulo Vendeirinho [Banco] Prestador de Serviço Paulo Vendeirinho Investidor Prestador de Serviço Paulo Vendeirinho Cliente do Banco
18 Emergentes Identificação do Dispositivo do Cliente (CDI) Impressão Digital ou ID (Secure Flash Cookie) derivado das características do dispositivo que acede (e.g, IP, localização geográfica, configurações de software ou hardware,...) Limita ataques com passwords roubadas, a partir de dispositivos arbitrários Não previne (caso as credenciais sejam conhecidas): Ataques que originam de trojans instalados no PC dos clientes Acesso fraudulento por parte de alguém com acesso físico ao dispositivo City, State, Country Info and C.F, Top Level Domain IP Address Hostname and Router Location Fingerprinting Anonymizing Proxies Connection Speed Connection Type Second Level Domain
19 Emergentes Detecção Automática de Anomalias Construir o perfil de comportamento do cliente ao longo do tempo e medindo os desvios para a transacção do momento A detecção de uma anomalia poderá despoletar uma acção: e.g, mensagem out of band para o cliente a solicitar a confirmação dos detalhes da transacção Deverá ser complementar à autenticação forte
20 Nunca esquecer Out of the Box vs. Efectiva Robustez Out of the Box Robustez Efectiva Factores como a arquitectura tecnológica, Pessoas e Processos, controlos e contexto do ambiente contribuem para a robustez efectiva do(s) mecanismo(s) utilizado(s)
21 Privacy Management A Questão Cultural
22 <Insert Picture Here> William Gibson Science Fiction Author The future is already The future is already here -it is just unevenly distributed
23 Casos de Estudo A Cultura manifestada na adopção da tecnologia Sector Público Cartões de Identificação Nacional (exemplos: Bélgica, Estónia e Hong Kong) Sector Privado CDI e Detecção automática de anomalias utilizados na Wells Fargo Bank e Ameriprise nos EUA Em Portugal parece prevalecer passwords, teclados virtuais, cartões matriz, e SMS OTP. OTPs largamente utilizados em bancos nas regiões Benelux, Escandinavos, Bálticos e Ásia/Pacífico (Australia, Nova Zelândia e Japão) apesar de maior custo. Exemplos: Rabobank (Holanda - >2M de tokens), Fortis (Bélgica), Credit Suisse Group, Bendigo Bank (Australia) Smart Card Readers em entidades como a SEB Group (Suécia 1M de cartões) e UBS (Suiça 500k cartões personalizados) Federação com o consórcio Identrus (composto por 60 instituições financeiras em 166 países)
24 Factores Relevantes The Cultural Cauldron Razões Históricas Exemplo do Taiwan Sistema de Saúde baseado em 10 esquemas diferentes com apenas 59% da população coberta e problemas em monitorizar atribuição de prémios dos seguros.em 2002 introduziu-se smart cards (22 Milhões de individuos) que permitem guardar dados importantes para casos de emergência e prescrições. Razões Sócio-Económicas Algumas opções tecnológicas (OTP) têm um custo elevado de díficil imputação ao cliente final Diferenças na noção de confiança no mundo real e no mundo virtual. Confiança demora anos a estabelecer Usabilidade e Awareness Preocupações de Privicidade e Flexibilidade Razões Legais & Regulatórias FFIEC é um driver importante do upgrade de segurança na banca americana
25 Conclusões e Perguntas 1. A herança cultural de identidade única é questionada com a mudança de paradigma da Internet 2. Eterno risco da Internet sofrer um retrocesso para um mero sistema de publicação 3. O Mundo real exige uma melhor gestão de identidades digitais. Temos maturidade tecnológica? R: Sim. Pouco progresso na adopção de mecanismos mais sofisticados. Porquê utilizar por exemplo tokens OTP quando muitas vezes o custo excede os benefícios, e a opção de sistemas de backend de detecção de anomalias é uma realidade mais onerosa? 4. Mas qual o Modelo a seguir? Será o modelo a criação de versões digitais de identidades reais e insistir que devem ser utilizadas em todas as transacções? (algo a monitorizar no futuro) R: Não sabemos qual será o modelo, não por causa da complexidade das tecnologias, ou o conjunto de modelos de negócio, mas porque demora tempo no mundo real.
26
Cards Brasil 2006 Segurança, Autenticação e Certificação nos Meios Digitais. Abril de 2006 Gustavo E. Prellwitz Diretor de Banking América do Sul
Cards Brasil 2006 Segurança, Autenticação e Certificação nos Meios Digitais Abril de 2006 Gustavo E. Prellwitz Diretor de Banking América do Sul Agenda 2 Segurança Digital: O Ambiente Mundial e do Brasil
Leia maisMALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:
MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem
Leia maisRenovação Online de certificados digitais A1 (Voucher)
Renovação Online de certificados digitais A1 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 18 Renovação Online Renovação Online de certificados digitais A1 (Voucher)
Leia maisRenovação Online de certificados digitais A3 (Voucher)
Renovação Online de certificados digitais A3 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 19 Requisitos para a Renovação Certificados A3 Em Cartão/Token (Navegador
Leia maisDaniel F. Nunes de Oliveira, MSc. Dir. Desenvolvimento de Negócios SMARTCON (daniel.oliveira@smartcon.com.br) São Paulo - SP, 2 a 4 de maio
São Paulo - SP, 2 a 4 de maio Novas tendências na utilização de EMV: produtos de débito e crédito com EMV independente e EMV para proteger transações a partir de telefones celulares Daniel F. Nunes de
Leia maisRenovação Online de Certificados Digitais A1 (Com cartão de Crédito)
Renovação Online de Certificados Digitais A1 (Com cartão de Crédito) Guia de Orientação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2013 Página 1 de 40 Índice PRÉ-REQUISITOS PARA INSTALAÇÃO...
Leia maisESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial
Autenticação ultra-segura para proteger o acesso à rede empresarial O ESET Secure Authentication disponibiliza um sistema de autenticação poderoso que garante um acesso remoto seguro à rede empresarial
Leia maisFAQ s Tecnologia Contactless
FAQ s Tecnologia Contactless 1. A implementação da tecnologia Contactless obrigará à substituição dos terminais de pagamento (TPA), por parte dos comerciantes, para aceitação de pagamentos com cartão que
Leia maisRenovação Online de Certificados Digitais A3 (Com Boleto Bancário)
Renovação Online de Certificados Digitais A3 (Com Boleto Bancário) Guia de Orientação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2013 Página 1 de 47 Índice PRÉ-REQUISITOS PARA INSTALAÇÃO...
Leia maisCertificado Digital. Manual do Usuário
Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação
Leia maisGUIA PRÁTICO: COMO USAR A BIOMETRIA DE VOZ PARA REDUZIR CUSTOS SERVICE DESK. Volume II Redução de custos em IT Service Desk com Reset de senha Vocal
GUIA PRÁTICO: COMO USAR A BIOMETRIA DE VOZ PARA REDUZIR CUSTOS SERVICE DESK Volume II Redução de custos em IT Service Desk com Reset de senha Vocal Introdução O IT Service Desk cuida de serviços importantes
Leia maisSegurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br
Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque aldo@tempest.com.br Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação
Leia maisRegras para aproveitar o Capture na Era Mobile e evoluir com o mercado
Regras para aproveitar o Capture na Era Mobile e evoluir com o mercado Fabio Lucchini 1/51 Um pouco de história 2/51 Quando foi a primeira ligação de um celular? 1946 3/51 Quando foi a primeira chamada
Leia maisGUIA DE TRANQÜILIDADE
GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet
Leia maisRenovação Online de Certificados Digitais A1
Renovação Online de Certificados Digitais A1 Guia de Orientação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2014 Página 1 de 33 Índice PRÉ-REQUISITOS PARA INSTALAÇÃO... 3 INICIANDO A
Leia maisUma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove
Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove Daniel Ricardo dos Santos Universidade Federal de Santa Catarina 10 de novembro de 2011 Agenda 1 Introdução 2 Identidade
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisCom o smartmessage podemos de forma muito fácil e usando um qualquer cliente de email, como por exemplo:
O smartmessage torna muito fácil a tarefa de enviar ou receber mensagens de texto SMS (ou emails). Com o smartmessage podemos de forma muito fácil e usando um qualquer cliente de email, como por exemplo:
Leia maisVerificação em duas etapas. <Nome> <Instituição> <e-mail>
Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar
Leia maisMANUAL DE UTILIZAÇÃO TERMINAL DE PORTA
MANUAL DE UTILIZAÇÃO TERMINAL DE PORTA www.xdsoftware.pt Resumo da Aplicação O XD Terminal de Porta é um módulo do XD Disco destinado a coletores de dados com o sistema operativo Windows mobile. Junta
Leia maisMonitoramento e Detecção de Ameaças. IPDI - Instituto de Peritos em Tecnologias Digitais e Telecomunicações
Monitoramento e Detecção de Ameaças IPDI - Instituto de Peritos em Tecnologias Digitais e Telecomunicações Como prevenir e identificar ameaças digitais Visão Geral Características das Ameaças Digitais
Leia maisKaspersky Fraud Prevention for Endpoints
Kaspersky Fraud Prevention for Endpoints www.kaspersky.pt KASPERSKY FRAUD PREVENTION 1. Formas de atacar serviços bancários online O principal motivo por trás do cibercrime é fazer dinheiro e os conhecimentos
Leia maisEscola Secundária Eça de Queiroz
Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio
Leia maisCertificado Digital Co C mo u sar? r
Certificado Digital Como usar? Certificado Digital Documento eletrônico que identifica pessoas físicas e jurídicas e cuja validade é garantida por uma terceira parte de confiança Garante a identidade do
Leia maisPainel 2 Identidade Digital
Painel 2 Identidade Digital Painel 2 Identidade Digital Este painel apresenta o projeto de Registro de Identidade Civil, bem como os modelos de identificação digital utilizados pelo sistema bancário. Palestrantes
Leia maisCertificado Digital A1. Solicitação
A1 Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 Pré-Requisitos para a instalação Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário
Leia maisCurso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)
******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem
Leia maisSistemas Profissionais
www.makeitspecial.pt PRODUTOS Controlo de Acessos Controlo de Ponto Assiduidade Software e SDK Biometria e RFID Acessórios Sistemas Profissionais de Controlo de Ponto e Acessos www.makeitspecial.pt A experiência
Leia maisLeitora Omnikey Cardman 3021
Fevereiro/ Leitora Omnikey Cardman 3021 Guia de Instalação Página 1 de 6 Fevereiro/ Pré Requisitos para a instalação Dispositivos de Certificação Digital (Leitora Omnikey Cardman 3021) Para que o processo
Leia maisTecnologia e Meios de Pagamento - Geradores de novas formas de consumo
Tecnologia e Meios de Pagamento - Geradores de novas formas de consumo Fernando Adão da Fonseca Presidente da Unicre Congresso da APED 17.01.2012 2 Nos últimos 10 anos Tecnologia e Pagamentos Actualmente
Leia maisTecnologia Segurança. Aires José Rover Universidade Federal de Santa Catarina
Tecnologia Segurança Aires José Rover Universidade Federal de Santa Catarina Ameaças aos documentos Fluxo Normal A Fonte de Informação B Destino da Informação A B A B Interrupção I Intercepção A B A B
Leia maisRenovação Online de Certificados Digitais A3
Renovação Online de Certificados Digitais A3 Guia de Orientação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2014 Página 1 de 45 Índice PRÉ-REQUISITOS PARA INSTALAÇÃO... 3 VERIFICANDO
Leia maisGuia de utilização do gerenciador de Token e Smart Card
Guia de utilização do gerenciador de Token e Smart Card Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2011 página 1 de 13 Pré-requisitos para a instalação Software de Certificação Digital
Leia maisSegurança em computadores e em redes de computadores
Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque
Leia maisNós fazemos fácil o difícil
O serviço TrustThisProduct é baseado na ideia de que informação detalhada e de confiança sobre um produto é a forma de chegar às mãos do consumidor. Como resultado, a pessoa ficará mais satisfeita com
Leia maisAutenticação ultra resistente para proteger o acesso à rede e a informação corporativa
Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa ESET Secure Authentication proporciona uma forte autenticação para proteger o acesso remoto à rede corporativa e aos
Leia maisAcronis Servidor de Licença. Manual do Utilizador
Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA
Leia maisCERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário
Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando
Leia maisARQUIVO DIGITAL e Gestão de Documentos
ARQUIVO DIGITAL e Gestão de Documentos TECNOLOGIA INOVAÇÃO SOFTWARE SERVIÇOS A MISTER DOC foi constituída com o objectivo de se tornar uma referência no mercado de fornecimento de soluções de gestão de
Leia maisExcel 2003. Excel 2003. Guia para assinatura de documentos no Microsoft Excel 2003 Guia para assinatura de documentos no Microsoft Excel 2003
Excel 2003 Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2010 Pré-Requisitos para a utilização Para que o processo de utilização tenha sucesso, é necessário obedecer aos seguintes critérios:
Leia maisCurso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1
Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle
Leia maisEsclarecimento: Não, a operação de matching ocorre no lado cliente da solução, de forma distribuída.
1 Dúvida: - Em relação ao item 1.2 da Seção 2 - Requisitos funcionais, entendemos que a solução proposta poderá funcionar em uma arquitetura Web e que na parte cliente estará apenas o componente de captura
Leia maisPrivacidade. <Nome> <Instituição> <e-mail>
Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua
Leia maisLeitora Omnikey Cardman 3021. Guia de Instalação
Pré Requisitos para a instalação Dispositivos de Certificação Digital (Leitora Omnikey Cardman 3021) Para que o processo de instalação tenha sucesso, é necessário obedecer aos seguintes critérios: Possuir
Leia maisA CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet.
Prezado Cliente, A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet. No Padrão 9 você encontrará novas funcionalidades, além de alterações
Leia maisOptiview Dermatologia Software Sistema Especialista para Dermatologistas
Optiview, software médico, sistema para dermatologia, captura de imagens médicas, sistema médico, gerenciamento de clínicas médicas, laudo médico, imagem médica, dermatologia, congresso médico, duosistem,
Leia maisSegurança Informática
Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital
Leia maisTransparência e Internet, as Telecomunicações apoiando a Administração Pública Case Prefeitura de São Paulo
Transparência e Internet, as Telecomunicações apoiando a Administração Pública Case Prefeitura de São Paulo Data:17 de Julho de 2009 Índice 01 Evolução da Internet - História (comercialização dos Backbones)
Leia maisCOLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE. Rui Ribeiro colibri@fccn.pt. FCCN - Dezembro 2010
COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE FCCN - Dezembro 2010 Rui Ribeiro colibri@fccn.pt Módulo COLIBRI Concebido por: José Coelho Universidade Aberta Apoiado por: Rui Ribeiro FCCN Vitor
Leia maisApresentação Comercial. Software de Gestão Advisor
Apresentação Comercial Software de Gestão Advisor Software Gestão Advisor Integração de sistemas de segurança Funcionalidades Comercial Características, Conceito, Funcionalidades & Benefícios Intrusão,
Leia maisFrequently Asked Questions
Frequently Asked Questions O que é o Cartão Prépago Multi-Moedas do Banco do Brasil O Cartão Prépago Multi-Moedas do Banco do Brasil Americas é um novo cartão prépago, recarrégavel do Banco do Brasil Americas
Leia maisO tutorial do ambiente virtual tem o intuito de abordar e solucionar problemas que venham a existir sobre os seguintes pontos:
1.Tutorial Ambiente Virtual EAD Núcleo EAD Tutorial EAD O tutorial do ambiente virtual tem o intuito de abordar e solucionar problemas que venham a existir sobre os seguintes pontos: 1.1. Acesso ao Sistema.
Leia maisCâmara Digital Guia de Software
Câmara Digital / Câmara Digital Guia de Software Todos os direitos reservados. Esta publicação não pode ser integral ou parcialmente reproduzida, arquivada nem transmitida por qualquer processo electrónico,
Leia maisMATC99 Segurança e Auditoria de Sistemas de Informação
MATC99 Segurança e Auditoria de Sistemas de Informação Malware, scam e fraudes Italo Valcy Fraudes Fraudes na Internet Engenharia social Phishing / Scam Código malicioso Engenharia
Leia maisLeitora SCR 331. Guia de Instalação
Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2010 Pré Requisitos para a instalação Dispositivos de Certificação Digital (Leitora SCR 331) Para que o processo de instalação tenha sucesso,
Leia maisEW1051 Leitor de Smart Card USB
EW1051 Leitor de Smart Card USB EW1051 Leitor de Smart Card USB 2 PORTUGUÊS Índice 1.0 Introdução... 2 1.1 Funções e funcionalidades... 2 1.2 Conteúdo da embalagem... 2 2.0 Instalar o EW1051 com o Windows
Leia maisAplicações de Escritório Electrónico
Universidade de Aveiro Escola Superior de Tecnologia e Gestão de Águeda Curso de Especialização Tecnológica em Práticas Administrativas e Tradução Aplicações de Escritório Electrónico Folha de trabalho
Leia maisUm sistema financeiro saudável, ético e eficiente é condição essencial para o desenvolvimento econômico, social e sustentável do País.
Pesquisa FEBRABAN de Tecnologia Bancária 2013 Um sistema financeiro saudável, ético e eficiente é condição essencial para o desenvolvimento econômico, social e sustentável do País. OBJETIVOS A Pesquisa
Leia maisLeitora Omnikey Cardman 3021 Guia de Instalação
Leitora Omnikey Cardman 3021 Guia de Instalação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2011 página 1 de 15 Pré Requisitos para a instalação Dispositivos de Certificação Digital Leitora
Leia maisFraud Prevention for Endpoints. www.kaspersky.com
Fraud Prevention for Endpoints www.kaspersky.com 2 Fraud Prevention for Endpoints KASPERSKY FRAUD PREVENTION 1. Formas de atacar o Banco O principal motivo por trás do crime virtual é fazer dinheiro, e
Leia maisPanda Security for Internet Transactions
Panda Security for Internet Transactions Novos conceitos na segurança digital Rui Lopes Maio 2008 1 Quem somos Empresa europeia líder em segurança e a quarta maior empresa do sector. [Gartner] Situação
Leia maisDMS Documento de Modelagem de Sistema. Versão: 1.4
DMS Documento de Modelagem de Sistema Versão: 1.4 VERANEIO Gibson Macedo Denis Carvalho Matheus Pedro Ingrid Cavalcanti Rafael Ribeiro Tabela de Revisões Versão Principais Autores da Versão Data de Término
Leia maisServidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.
es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado
Leia maisMANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS
MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS Manual de Boas Práticas para Cartões Bancários 2014 2 Índice 1. Introdução 2. PIN 3. O Cartão 4. Usar o Cartão nos POS 5. Tentativas de Burla 6. Usar o Cartão
Leia maisetoken Aladdin Guia de Instalação
etoken Aladdin Guia de Instalação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2011 página 1 de 15 Pré Requisitos para a instalação Dispositivos de Certificação Digital (Token Aladdin)
Leia mais[Documentação da Plataforma MY.IPLEIRIA.PT dos Estudantes do IPLeiria]
[Documentação da Plataforma MY.IPLEIRIA.PT dos Estudantes do IPLeiria] Unidade De Administração de Sistemas Serviços Informáticos Instituto Politécnico de Leiria 19-10-2010 Controlo do Documento Autor
Leia maisEngenharia de Software
Engenharia de Software Introdução Departamento de Matemática Universidade dos Açores Hélia Guerra helia@uac.pt Engenharia de software A economia de todos os países desenvolvidos depende do software. O
Leia maisCOMUNICADO DE IMPRENSA
COMUNICADO DE IMPRENSA Kaspersky Internet Security e Kaspersky Anti-Virus 2013 Máxima protecção contra todas as ameaças Ambos os produtos foram actualizados para oferecer protecção avançada contra o malware
Leia maisMANUAL SIGNEXT CARD EXPLORER
MANUAL SIGNEXT CARD EXPLORER Versão 1.1 Junho / 2009 Índice Iniciando o Signext Card Explorer...3 Arquivo...3 Carregar Biblioteca...3 Usuário...5 Inicializar Token...5 Login...7 Logout...8 Trocar PIN de
Leia maisProposta de estudo CNC
Proposta de estudo CNC Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação FEEC APRESENTAÇÃO GRUPO DCA DE SEGURANÇA
Leia mais