Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?
|
|
- Augusto Ferreira Araújo
- 2 Há anos
- Visualizações:
Transcrição
1
2 Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras?
3 PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada com a proteção de um conjunto de dados, no sentido de preservar o valor que possuem, seja para uma pessoa ou uma empresa. São características básicas da segurança da informação os atributos de Confidencialidade, Integridade, Disponibilidade, Autenticidade e Legalidade. 3
4 PROFISSIONAIS DE O que é Segurança da Informação? CONFIDENCIALIDADE A informação não estará disponível ou será divulgada a pessoas ou empresas sem prévia autorização dos responsáveis pela informação. 4
5 PROFISSIONAIS DE O que é Segurança da Informação? INTEGRIDADE Ter informações confiáveis ou seja integras sem nenhum tipo de intervenção de pessoas não autorizadas. 5
6 PROFISSIONAIS DE O que é Segurança da Informação? DISPONIBILIDADE Ter dados e sistemas disponíveis apenas para pessoas autorizadas em visualizar as informações. 6
7 PROFISSIONAIS DE O que é Segurança da Informação? AUTENTICIDADE Garantida da origem das informações geradas ou veiculadas entre as pessoas. 7
8 PROFISSIONAIS DE O que é Segurança da Informação? LEGALIDADE Estar atento as leis do país e como são divulgadas as informações nos mais variados meios de comunicação. 8
9 PROFISSIONAIS DE A Informação tem Valor? VALOR Somente o responsável pela informação pode agregar valor a mesma e a participação da equipe de tecnologia é fundamental em todo processo de armazenamento. 9
10 PROFISSIONAIS DE A Informação tem Valor? INFORMAÇÕES PESSOAIS Que tipo de informações de Valor você mantem em Casa, no Computador, no Celular, no Particular ou Corporativo, em Agendas entre outros? 10
11 PROFISSIONAIS DE A Informação tem Valor? EMPRESA Possui dados valiosos tais como: - Dados de Funcionários - Dados Financeiros - Folha de Pagamento - Contratos - Projetos - etc... 11
12 PROFISSIONAIS DE A Informação tem Valor? MENSAGEM Como funcionário devemos trabalhar juntos para proteger as informações importantes da empresa afim de evitar prejuízos de qualquer proporção. 12
13 PROFISSIONAIS DE A Informação tem Valor? Os custos e prejuízos associados com as falhas de segurança são enormes: - Indisponibilidade de Serviços - Prejuízo Financeiro - Processos Judiciais - Multas ou Penalidades Contratuais - Perda de Confiança dos Clientes 13
14 Criminosos Cibernéticos, Ameaças Físicas e Virtuais Como atuam e como se proteger deles.
15 PROFISSIONAIS DE Criminosos Cibernéticos, Ameaças Físicas e Virtuais Indivíduos e organizações criminosas estão sempre em busca de informações valiosas e buscam obtêlas através de meios inadequados. Estes indivíduos e organizações são conhecidos como hackers, crackers, espiões, vândalos, ladrões ou terroristas. 15
16 PROFISSIONAIS DE Criminosos Cibernéticos, Ameaças Físicas e Virtuais A meta é roubar, danificar, destruir e perturbar. Exemplos: Roubo de Identidade, Fraude Bancária, Extorsão, Espionagem Industrial, Violação de Privacidade e etc... 16
17 PROFISSIONAIS DE Criminosos Cibernéticos, Ameaças Físicas e Virtuais SOFTWARES MALICIOSOS O hacker pode enganar um usuário induzindo-o a instalar um malware através de um de uma fonte confiável, usando a Engenharia Social. Engenharia Social: A arte de enganar. 17
18 PROFISSIONAIS DE Criminosos Cibernéticos, Ameaças Físicas e Virtuais Vírus Este tipo de malware, requer que o usuário execute alguma ação com o objetivo de ser instalado. Com isso ele irá realizar alguma atividade ou propagar-se para outro computador. Pode ser instalado através de ações como abrir um anexo de ou usando um pen-drive infectado. 18
19 PROFISSIONAIS DE Criminosos Cibernéticos, Ameaças Físicas e Virtuais Worm Este tipo de malware, não requer uma ação de um usuário, em vez disso ele se auto propaga para os computadores que não estão adequadamente atualizados e protegidos por um software de Anti-vírus. 19
20 PROFISSIONAIS DE Criminosos Cibernéticos, Ameaças Físicas e Virtuais Trojan Este é um tipo de malware que disfarça-se como um outro programa a fim de enganálo quando em funcionamento. Também pode ser um programa que permite que criminosos cibernéticos possam assumir o controle do seu computador. 20
21 PROFISSIONAIS DE Criminosos Cibernéticos, Ameaças Físicas e Virtuais Exploit São códigos munidos de instruções avançadas desenvolvidas por hackers que tem como finalidade verificar pontos vulneráveis em um determinado software afim de assumir o controle total do computador. 21
22 Defacement Sites vulneráveis são atacados e seu conteúdo pode ser completamente alterado. 22
23 Sistema Brasileiro de Televisão 23
24 Prefeitura de Foz do Jordão - PR 24
25 Governo do Estado do Ceará 25
26
27 PROFISSIONAIS DE Criminosos Cibernéticos, Ameaças Físicas e Virtuais Phishing Resume-se em fraude eletrônica, é uma técnica de adquirir informações sigilosas, tais como senhas de Internet Banking e números de Cartão de Crédito, o método mais comum é enviar um a vítima solicitando a confirmação de dados pessoais. 27
28
29
30
31 PROFISSIONAIS DE Criminosos Cibernéticos, Ameaças Físicas e Virtuais
32 PROFISSIONAIS DE Criminosos Cibernéticos, Ameaças Físicas e Virtuais Senhas É através de uma senha que seus acessos são liberados para o uso do computador, sistemas e dados disponíveis na rede. Lembrete: Altere suas senhas periodicamente incluindo caracteres especiais como $! & % * e números, nunca use datas, nomes de familiares, animais de estimação, número de telefone e etc..., cuidado com a Frase Secreta exigida em por alguns provedores. 32
33 PROFISSIONAIS DE Criminosos Cibernéticos, Ameaças Físicas e Virtuais Memorizar as senhas é indispensável, dificilmente você esqueceria a senha do banco, não é seguro anotar senhas no papel, post-it e etc... Se você possui muitas senhas use um programa como o KeePass ou TrueCrypt por exemplo. 33
34 PROFISSIONAIS DE Criminosos Cibernéticos, Ameaças Físicas e Virtuais Ao usar um computador público, cuidado para não deixar as Senhas Salvas em Universidades, Lan-Houses, Hotéis e etc... 34
35 PROFISSIONAIS DE Criminosos Cibernéticos, Ameaças Físicas e Virtuais Dispositivos usados para a capturar tudo o que você digita no teclado, conhecidos como Keylogger Físico. 35
36 PROFISSIONAIS DE Criminosos Cibernéticos, Ameaças Físicas e Virtuais SPAM É o nome dado para as mensagens eletrônicas, s, recados em redes sociais ou mensagens no celular, que são enviadas a você sem o seu consentimento. Em outras palavras, SPAM é um lixo eletrônico, utilizado principalmente para fazer propagandas. 36
37 Criminosos Cibernéticos, Ameaças Físicas e Virtuais
38 PROFISSIONAIS DE Criminosos Cibernéticos, Ameaças Físicas e Virtuais Spyware Permite que hackers leiam o seu ou acompanhe suas atividades diárias. Eles podem ligar a sua WebCam ou Microfone e espiar sua vida privada. 38
39 PROFISSIONAIS DE Criminosos Cibernéticos, Ameaças Físicas e Virtuais O que você joga no Lixo? Muitas pessoas descartam informações importantes para o lixo sem os devidos cuidados, Senhas, Contratos, Projetos, Documentações de Sistemas, Relatórios Gerenciais, Plano de Negócios, Cartas de Banco, Extrato Bancário, Fatura do Cartão de Crédito, Xerox de Documentos e etc... 39
40 PROFISSIONAIS DE Criminosos Cibernéticos, Ameaças Físicas e Virtuais Descarte ou Doação de Equipamentos Hackers podem obter informações a partir de computadores, notebooks e pen-drivers que foram descartados ou doados. Os dados armazenados no disco rígido (HD) podem ser lidos e recuperados usando um software de recuperação gratuito. 40
41
42 PROFISSIONAIS DE Criminosos Cibernéticos, Ameaças Físicas e Virtuais Dados Pessoais nas Redes Sociais Muito cuidado com o tipo de informação que você divulga nas redes sociais, sem perceber você pode estar sendo monitorado por alguém mal intencionado, evitar se expor lhe proporciona mais segurança. 42
43 PROFISSIONAIS DE Criminosos Cibernéticos, Ameaças Físicas e Virtuais Roubo ou Perda de Equipamentos Equipamentos como Notebooks, Celulares, Pen-Drives, que são deixados em locais sem segurança podem ser facilmente roubados, comprometendo às informações armazenadas dentro deles. 43
44 PROFISSIONAIS DE Criminosos Cibernéticos, Ameaças Físicas e Virtuais Ambiente fora da Empresa Cuidado com conversas sobre negócios sensíveis da empresa em lugares públicos, como bares, restaurantes, eventos, conversas ao telefone, terceiros ou ate mesmo com amigos e familiares. 44
45 PROFISSIONAIS DE Criminosos Cibernéticos, Ameaças Físicas e Virtuais Sala de Reunião Evite deixar anotações em quadros, papéis sobre a mesa e durante a reunião mantenha a sala fechada e certifique-se de que os participantes tem relação com o assunto em pauta. 45
46 Boas práticas para proteger os dados dentro da empresa Criando controles e definindo políticas.
47 PROFISSIONAIS DE Boas práticas para proteger os dados dentro da empresa Políticas de Segurança da Informação A definição de políticas sobre o uso das informações da empresa é fundamental, pois o funcionário fica sujeito a penalidades caso o mesmo não siga as definições descritas, o não cumprimento pode gerar prejuízos para a empresa. É de extrema importância que o funcionário se preocupe em conhecer a empresa e suas políticas. 47
48 PROFISSIONAIS DE Boas práticas para proteger os dados dentro da empresa Auditoria É importante realizar uma auditoria interna e externa para certificar que as políticas da empresa estão sendo devidamente seguidas afim de aumentar a produtividade, reduzir custos e aumentar o capital da empresa gerando novas oportunidades de negócio. 48
49 PROFISSIONAIS DE Boas práticas para proteger os dados dentro da empresa Certificação Com o cumprimento das políticas, com revisão de controles e processos realizados pela auditoria a empresa esta apta para obter uma Certificação, na qual agrega valor ao negócio aumentando potencialmente a quantidade de investidores e a confiança dos clientes. 49
50 por: Marcos Henrique
Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com
Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor
OBJETIVO DA POLÍTICA DE SEGURANÇA
POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade
Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?
Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,
SEGURANÇA DA INFORMAÇÃO PARTE 2
SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou
SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa
SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos
BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)
BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças
Verificação em duas etapas.
Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar
Privacidade.
Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua
Prof. Demétrios Coutinho
Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de
Códigos Maliciosos.
Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar
Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br
Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Segurança em Internet Banking.
Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências
http://cartilha.cert.br/
http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea
Segurança na Internet. Disciplina: Informática Prof. Higor Morais
Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores
O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.
Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger
MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:
MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem
INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.
INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line
Segurança em Dispositivos Móveis.
Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,
Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp
Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda
http://cartilha.cert.br/
http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Segurança em Comércio Eletrônico.
Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade
Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br
Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente
INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.
1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.
Políticas de Segurança da Informação e Utilização de Recursos da Rede
Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de
http://cartilha.cert.br/
http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações
Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:
Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas
Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan
www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar
http://cartilha.cert.br/
http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não
Proteção de dados e informação que possuem valor para uma pessoa ou empresa
Professor Gedalias Valentim Informática para Banca IADES Segurança da Informação Segurança da Informação Proteção de dados e informação que possuem valor para uma pessoa ou empresa 1 Segurança da Informação
3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.
1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.
CARTILHA DE SEGURANÇA
ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações
Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança
Índice 1. Conceitos de Segurança 1.1. O que é Segurança da Informação? 1.2. Cuidado com os vírus de computador 1.3. Dicas para manter o computador seguro 2. Navegando na Internet com Segurança 2.1. Fique
Prof. Jefferson Costa www.jeffersoncosta.com.br
Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão
Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel
Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se
Guia do funcionário seguro
Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,
Segurança em computadores e em redes de computadores
Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque
Segurança da Informação
Segurança da Informação 2 0 1 3 OBJETIVO O material que chega até você tem o objetivo de dar dicas sobre como manter suas informações pessoais, profissionais e comerciais preservadas. SEGURANÇA DA INFORMAÇÃO,
Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br
Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA
Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf
Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.
Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta
Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar
Cartilha de. Segurança. da Informação. CARTILHA de SEGURANÇA DA INFORMAÇÃO
Cartilha de Segurança da Informação SEGURANÇA CARTILHA de DA INFORMAÇÃO CARTILHA de SEGURANÇA DA INFORMAÇÃO Julho de 2012 ÍNDICE Segurança da Informação 1. Conceitos de Segurança: 1.1. O que é Segurança
Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.
Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações
Política de Privacidade
Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários
Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma
Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar
CARTILHA INFORMATIVA
CARTILHA INFORMATIVA SEGURANÇA DA INFORMAÇÃO A Segurança da Informação se refere à proteção existente sobre as informações de empresa ou pessoa, e aplica-se tanto as informações corporativas quanto às
Cartilha de Boas práticas em Segurança da Informação
Cartilha de Boas práticas em Segurança da Informação Classificação: Pública Versão: 1.0 Julho/2012 A Cartilha DS tem como objetivo fornecer dicas de segurança da informação para os usuários da internet,
SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com INTERNET Como surgiu? Por que surgiu? O que trouxe de vantagens? E de desvantagens? 1 POLÍTICA
http://cartilha.cert.br/
http://cartilha.cert.br/ Atualmente, graças à Internet, é possível comprar produtos sem sair de casa ou do trabalho, sem se preocupar com horários e sem enfrentar filas. Eainda receber tudo em casa ou
Engenharia social. A arte de manipular
Engenharia social A arte de manipular Definição Engenharia social é conhecida comumente como a arte de manipular pessoas para que realizem ações ou divulguem informações pessoais. Engenharia Social é a
http://cartilha.cert.br/
http://cartilha.cert.br/ Contas e senhas são os mecanismos de autenticação mais utilizados na Internet atualmente. Por meio de contas e senhas os sistemas conseguem saber quem você é, confirmar sua identidade
MANUAL DE USO NA INTERNET PESSOA FÍSICA
MANUAL DE USO NA INTERNET PESSOA FÍSICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! Agora você encontra o SICREDI em casa, no trabalho ou onde você estiver. É o SICREDI Total Internet, cooperando
Segurança em Redes Sociais.
Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento
Segurança da Informação
A segurança da informação está relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Características básicas: Confidencialidade;
SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES
SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES RESPONSABILIDADE DE TODOS PRESIDENTE DA REPÚBLICA Dilma Rouseff MINISTRO DE ESTADO DO TRABALHO E EMPREGO Carlos Roberto Lupi SECRETÁRIO EXECUTIVO Paulo Roberto dos
CLAIN 2008. Fraude Eletrônica. Moises J Santos. Internet Banking
CLAIN 2008 Fraude Eletrônica Moises J Santos Fraude Eletrônica Definição Fraude Subterfúgio para alcançar um fim ilícito, ou ainda, o engano dolosamente provocado, o malicioso induzimento em erro ou aproveitamento
MANUAL DE USO NA INTERNET PESSOA JURÍDICA
MANUAL DE USO NA INTERNET PESSOA JURÍDICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! É sempre bom poder contar com o SICREDI do seu lado. Melhor ainda quando o SICREDI está onde você mais precisa:
Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br
Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar
Cartilha de Segurança da Informação
Cartilha de Segurança da Informação Acesse e conheça: Cartilha de Segurança Índice: da Informação 1. Conceitos de Segurança 1.1. O que é Segurança da Informação? 1.2. Cuidado com os vírus de computador
MALWARE`S. Disciplina : Informática ll - Válquer Coêlho
MALWARE`S Disciplina : Informática ll - Válquer Coêlho MALWARE O termo software; é proveniente do inglês malicious É destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o
INE 5223 Informática para Secretariado
4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos
FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17.
REGULAMENTO INTERNO DO USO E ADMINISTRAÇÃO DOS RECURSOS COMPUTACIONAIS E DA REDE DA FACULDADE PROCESSUS CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1º Este ato tem como objetivo definir o uso e administração
Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1
] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes
TECNOLOGIAS WEB AULA 3 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD
TECNOLOGIAS WEB AULA 3 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD Objetivos: Apresentar os principais aspectos de segurança tanto no lado cliente quanto no servidor. Compreender as implicações de segurança individual
Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos
Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador
Ameaças a computadores. Prof. César Couto
Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:
Dicas de Segurança no uso de Computadores Desktops
Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup
PROJETO RUMOS DA INDÚSTRIA PAULISTA
PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação
Segurança na Informática
Navegar é preciso... Segurança na Informática Segurança Digital Navegar é Preciso Tipos de Vírus Tipos de Vírus Cuidados na Internet Prof. André Aparecido da Silva Disponível em: www.oxnar.com.br/2bmas
Prevenção. Como reduzir o volume de spam
Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas
Computadores e Sociedade II. Atos ilegais Hackers Invasões. Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502
Computadores e Sociedade II Atos ilegais Hackers Invasões Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502 Sumário Atos Ilegais Crimes Computacionais Malwares Hackers Fraudes Conclusões
PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009
PROJETO DE REDES www.projetoderedes.com.br Auditoria i e Análise de Segurança da Informação Segurança e Confiabilidade Prof. José Maurício S. Pinheiro - UGB - 2009 Dados e Informação Dado é a unidade básica
http://cartilha.cert.br/
http://cartilha.cert.br/ Usar apenas senhas pode não ser suficiente para proteger suas contas na Internet Senhas são simples e bastante usadas para autenticação em sites na Internet. Infelizmente elas
Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado
Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores
Prof. André Aparecido da Silva Disponível em: www.oxnar.com.br/2bmas
Segurança na Informática Prof. André Aparecido da Silva Disponível em: www.oxnar.com.br/2bmas Navegar é preciso... Segurança Digital Navegar é Preciso Tipos de Vírus Tipos de Vírus Cuidados na Internet
Gestão da Segurança da Informação
Gestão da Segurança da Informação Você vai aprender: Conceitos básicos de segurança; Princípios da segurança e o ciclo de vida da informação; Vulnerabilidades de segurança; Ameaças à segurança; Ataques
Horário da Aula: 19h30min às 20h45min / 21h às 22h23min
Lembretes Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Solicitar cadastro na seg-l Página do curso: http://www.unisinos.br/graduacao/seguranca-dainformacao/apresentacao Página do Professor:
Aula 12 Lista de verificação de segurança para o Windows 7
Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu
Segurança de Redes de Computadores
Segurança de Redes de Computadores Aula 6 Segurança na Camada de Aplicação Obtenção de Acesso não Autorizado via Malwares Vírus, Worms, Trojan e Spyware Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br
MANUAL SISTEMA INTEGRADO DE GESTÃO DE PESSOAS
SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO PRÓ-REITORIA DE GESTÃO DE PESSOAS MANUAL SISTEMA INTEGRADO DE GESTÃO DE PESSOAS MÓDULO SERVIDOR/PENSIONISTA PRIMEIRO
COMPUTAÇÃO APLICADA À ENGENHARIA
Universidade do Estado do Rio de Janeiro Campus Regional de Resende Curso: Engenharia de Produção COMPUTAÇÃO APLICADA À ENGENHARIA Prof. Gustavo Rangel Globalização expansionismo das empresas = visão
POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição.
POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição. CONFIDENCIALIDADE É a garantia do resguardo das informações dadas pessoalmente em confiança e a proteção
Segurança na internet
Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas
http://cartilha.cert.br/ Publicação
http://cartilha.cert.br/ Publicação O uso de tablets, smartphones e celulares está cada vez mais comum e inserido em nosso cotidiano Caso tenha um dispositivo móvel (tablet, smartphone, celular, etc.)
MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU
MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU Segurança e Desafios Éticos de e-business Profª. Eneida Rios Crimes
Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1
] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes
Conscientização. sobre Segurança da Informação
Conscientização sobre Segurança da Informação Apresentação: Atualmente - AGENERSA 2012 - Analista de SI na APPI / CIELO 2010 - Analista de SI na CIPHER / PETROBRAS 2006 - Geofísico na CC USA / PETROBRAS
Cartilha de Segurança para Internet
Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte III: Privacidade Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Cartilha
Certificado Digital e-cpf
Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...
Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.
TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.
Código de Conduta e Ética
Página 1 de 5 Código de Conduta e Ética 2012 Resumo A SAVEWAY acredita que seu sucesso está pautado na prática diária de elevados valores éticos e morais, bem como respeito às pessoas, em toda sua cadeia
Política de Segurança da Informação
Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política
Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br
Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;
Segurança e Auditoria em Sistemas
Segurança e Auditoria em Sistemas Curso: Analise e Desenvolvimento de Sistemas Prof.Eduardo Araujo Site:www.professoreduardoaraujo.com O que é Segurança? Confidencialidade Integridade Disponibilidade Jogo
TECNOLOGIA DA INFORMAÇÃO
CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona
Aula Segurança. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC
Aula Segurança André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br Política de Segurança da Informação - POSIC http://www.nti.ufrpe.br/content/pol%c3%adtica-de-seguran%c3%a7a-da-informa%c3%a7%c3%a3o-e-comunica%c3%a7%c3%b5es-posic
Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br
Ameaças e Segurança da Informação para dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Vulnerabilidades em Dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br
Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!
Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas
Exploradores de uma vulnerabilidade para atacar ativos
Ameaças Exploradores de uma vulnerabilidade para atacar ativos Demonstração de poder Motivos Busca por prestígio Motivações financeiras Motivações ideológicas Motivações comerciais Processo de Ataque Exploram
Insider Threats Estamos convidando os inimigos a entrar?
Insider Threats Estamos convidando os inimigos a entrar? Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação
EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt
EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, maio de 2012 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução à Segurança de Redes Apresentação