Cartilha de Segurança para Internet Miriam von Zuben
|
|
- Liliana da Conceição Santos
- 8 Há anos
- Visualizações:
Transcrição
1 Cartilha de Segurança para Internet Miriam von Zuben Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR Comitê Gestor da Internet no Brasil
2 1 Ministério da Ciência e Tecnologia (Coordenação) 2 Ministério das Comunicações 3 Casa Civil da Presidência da República 4 Ministério da Defesa 5 Ministério do Desenvolvimento, Indústria e Comércio Exterior 6 Ministério do Planejamento, Orçamento e Gestão 7 Agência Nacional de Telecomunicações (Anatel) 8 Cons. Nacional de Desenvolvimento Científico e Tecnológico 9 Fórum Nac. de Secretários Estaduais para Assuntos de C&T 10 Representante de Notório Saber em assuntos de Internet 11 provedores de acesso e conteúdo 12 provedores de infra-estrutura de telecomunicações 13 indústria de bens de informática, telecomunicações e software 14 segmento das empresas usuárias de Internet representantes do terceiro setor representantes da comunidade científica e tecnológica
3 Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação Reuniões Análise de Tendências Honeypots Distribuídos SpamPots Criado em 1997 com os seguintes serviços para o Brasil: ponto de contato nacional para notificação de incidentes facilitação e o apoio necessários no processo de resposta a incidentes trabalho colaborativo com outras entidades conscientização sobre a necessidade de segurança na Internet auxílio para o estabelecimento de novos CSIRTs (Grupos de Tratamento de Incidentes de Segurança)
4 Agenda Cartilha de Segurança para Internet Histórico Versão atual Materiais disponíveis Outras Iniciativas Portal Internetsegura.br Campanha Antispam.br Dicas Gerais de Segurança
5 Histórico
6 Cartilha de Segurança para Internet Linha do Tempo Publicação SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA Cartilha de Segurança para Internet TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC 16 de outubro de 2000 CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL Resumo BACKDOOR COOKIES KEYLOGGER PATCHES R Esta cartilha destina-se aos usuários finais com pouco ou nenhum conhecimento a respeito da utilização da Internet. Como tais usuários não possuem conhecimentos dos termos técnicos normalmente empregados pelos profissionais da área de informática, usou-se uma linguagem não-técnica neste texto. A idéia desta cartilha é dar ao usuário iniciante uma visão geral dos conceitos mais básicos de segurança. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet WORM BLUETOOTH SCAM PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE Sumário ANTIVÍRUS 1 Introdução 3 2 Senhas 2.1 Como escolher uma boa senha? Com que freqüência devo mudar minha senha? Quantas senhas diferentes devo usar? CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL 3 Problemas Usuais de Segurança 3.1 Engenharia Social Cavalos de Tróia Como meu computador pode ser infectado por um Cavalo de Tróia? O que um Cavalo de Tróia pode fazer em meu computador? O hacker poderá me invadir se o computador não estiver conectado à Internet? O computador pode ser infectado por um Cavalo de Tróia sem que se perceba? Como posso saber se o computador está infectado? Como proteger o computador dos Cavalos de Tróia? Backdoors Como se prevenir dos Backdoors? Vírus INCIDENTE SEGURANÇA FRAUDE INTERNET BACKDOOR COOKIES KEYLOGGER PATCHES R Parte I: Conceitos de Segurança MALWARE PREVENÇÃO VÍRUS BANDA LARGA 5 6 TROJAN PRIVACIDADE PHISHING WIRELESS 6 SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL Versão 3.0 Setembro de 2005 COOKIES BACKDOOR KEYLOGGER PATCHES R INCIDENTE SEGURANÇA FRAUDE TECNOLOGIA Cartilha de Seguranc a para Internet Parte I: Conceitos de Seguranc a NIC BR Security Office nbso@nic.br Versa o de marc o de 2003 Comitê Gestor da Internet no Brasil Resumo Esta parte da Cartilha apresenta conceitos de seguranc a de computadores, onde sa o abordados temas relacionados a s senhas, certificados digitais, engenharia social, vı rus e worm, vulnerabilidade, backdoor, cavalo de tro ia e ataques de negac a o de servic o. Os conceitos aqui apresentados sa o importantes para o entendimento de partes subsequ entes desta Cartilha. Cartilha de Segurança para Internet Como Obter este Documento Este documento pode ser obtido em Como ele e periodicamente atualizado, certifique-se de ter sempre a versa o mais recente. Caso voce tenha alguma sugesta o para este documento ou encontre algum erro, entre em contato atrave s do enderec o doc@nic.br. Nota de Copyright e Distribuic a o Este documento e Copyright c 2003 NBSO. Ele pode ser livremente copiado desde que sejam respeitadas as seguintes condic o es: 1. E permitido fazer e distribuir co pias inalteradas deste documento, completo ou em partes, contanto que esta nota de copyright e distribuic a o seja mantida em todas as co pias, e que a distribuic a o na o tenha fins comerciais. 2. Se este documento for distribuı do apenas em partes, instruc o es de como obte -lo por completo devem ser incluı das. 3. E vedada a distribuic a o de verso es modificadas deste documento, bem como a comercializac a o de co pias, sem a permissa o expressa do NBSO. Embora todos os cuidados tenham sido tomados na preparac a o deste documento, o NBSO na o garante a correc a o absoluta das informac o es nele contidas, nem se responsabiliza por eventuais consequ e ncias que possam advir do seu uso Versão
7 Versão 1.0 Sumário Cartilha de Segurança para Internet 16 de outubro de 2000 Resumo Esta cartilha destina-se aos usuários finais com pouco ou nenhum conhecimento a respeito da utilização da Internet. Como tais usuários não possuem conhecimentos dos termos técnicos normalmente empregados pelos profissionais da área de informática, usou-se uma linguagem não-técnica neste texto. A idéia desta cartilha é dar ao usuário iniciante uma visão geral dos conceitos mais básicos de segurança. 1 Introdução 3 2 Senhas Como escolher uma boa senha? Com que freqüência devo mudar minha senha? Quantas senhas diferentes devo usar? Problemas Usuais de Segurança Engenharia Social Cavalos de Tróia Como meu computador pode ser infectado por um Cavalo de Tróia? O que um Cavalo de Tróia pode fazer em meu computador? O hacker poderá me invadir se o computador não estiver conectado à Internet? O computador pode ser infectado por um Cavalo de Tróia sem que se perceba? Como posso saber se o computador está infectado? Como proteger o computador dos Cavalos de Tróia? Backdoors Como se prevenir dos Backdoors? Vírus Versão inicial Elaborada em conjunto com a Abranet a pedido do CGI.br sob supervisão do CERT.br Objetivo: guia com informações sobre segurança ser usado por diversos setores usuários da Internet 20 páginas conceitos básicos dúvidas frequentes 2000
8 Sumário Cartilha de Segurança para Internet 16 de outubro de 2000 Resumo Esta cartilha destina-se aos usuários finais com pouco ou nenhum conhecimento a respeito da utilização da Internet. Como tais usuários não possuem conhecimentos dos termos técnicos normalmente empregados pelos profissionais da área de informática, usou-se uma linguagem não-técnica neste texto. A idéia desta cartilha é dar ao usuário iniciante uma visão geral dos conceitos mais básicos de segurança. 1 Introdução 3 2 Senhas Como escolher uma boa senha? Com que freqüência devo mudar minha senha? Quantas senhas diferentes devo usar? Problemas Usuais de Segurança Engenharia Social Cavalos de Tróia Como meu computador pode ser infectado por um Cavalo de Tróia? O que um Cavalo de Tróia pode fazer em meu computador? O hacker poderá me invadir se o computador não estiver conectado à Internet? O computador pode ser infectado por um Cavalo de Tróia sem que se perceba? Como posso saber se o computador está infectado? Como proteger o computador dos Cavalos de Tróia? Backdoors Como se prevenir dos Backdoors? Vírus Versão 2.0 Cartilha de Segurança para Internet Parte I: Conceitos de Segurança NIC BR Security Office nbso@nic.br Versão de março de 2003 Resumo Esta parte da Cartilha apresenta conceitos de segurança de computadores, onde são abordados temas relacionados às senhas, certificados digitais, engenharia social, vírus e worm, vulnerabilidade, backdoor, cavalo de tróia e ataques de negação de serviço. Os conceitos aqui apresentados são importantes para o entendimento de partes subseqüentes desta Cartilha. Como Obter este Documento Este documento pode ser obtido em Como ele é periodicamente atualizado, certifique-se de ter sempre a versão mais recente. Caso você tenha alguma sugestão para este documento ou encontre algum erro, entre em contato através do endereço doc@nic.br. Nota de Copyright e Distribuição Este documento é Copyright c 2003 NBSO. Ele pode ser livremente copiado desde que sejam respeitadas as seguintes condições: 1. É permitido fazer e distribuir cópias inalteradas deste documento, completo ou em partes, contanto que esta nota de copyright e distribuição seja mantida em todas as cópias, e que a distribuição não tenha fins comerciais. 2. Se este documento for distribuído apenas em partes, instruções de como obtê-lo por completo devem ser incluídas. 3. É vedada a distribuição de versões modificadas deste documento, bem como a comercialização de cópias, sem a permissão expressa do NBSO. Embora todos os cuidados tenham sido tomados na preparação deste documento, o NBSO não garante a correção absoluta das informações nele contidas, nem se responsabiliza por eventuais conseqüências que possam advir do seu uso. Primeira sob responsabilidade total do CERT.br Principais alterações: documentos remodelados e revisados assuntos mais fáceis de serem localizados leitura mais fácil novos tópicos incluídos fraudes na Internet banda larga redes sem fio spam incidentes de segurança 7 partes, 56 páginas Checklist Glossário 40 termos
9 Sumário Cartilha de Segurança para Internet 16 de outubro de 2000 Resumo Esta cartilha destina-se aos usuários finais com pouco ou nenhum conhecimento a respeito da utilização da Internet. Como tais usuários não possuem conhecimentos dos termos técnicos normalmente empregados pelos profissionais da área de informática, usou-se uma linguagem não-técnica neste texto. A idéia desta cartilha é dar ao usuário iniciante uma visão geral dos conceitos mais básicos de segurança. 1 Introdução 3 2 Senhas Como escolher uma boa senha? Com que freqüência devo mudar minha senha? Quantas senhas diferentes devo usar? Problemas Usuais de Segurança Engenharia Social Cavalos de Tróia Como meu computador pode ser infectado por um Cavalo de Tróia? O que um Cavalo de Tróia pode fazer em meu computador? O hacker poderá me invadir se o computador não estiver conectado à Internet? O computador pode ser infectado por um Cavalo de Tróia sem que se perceba? Como posso saber se o computador está infectado? Como proteger o computador dos Cavalos de Tróia? Backdoors Como se prevenir dos Backdoors? Vírus Cartilha de Segurança para Internet Parte I: Conceitos de Segurança NIC BR Security Office nbso@nic.br Versão de março de 2003 Resumo Esta parte da Cartilha apresenta conceitos de segurança de computadores, onde são abordados temas relacionados às senhas, certificados digitais, engenharia social, vírus e worm, vulnerabilidade, backdoor, cavalo de tróia e ataques de negação de serviço. Os conceitos aqui apresentados são importantes para o entendimento de partes subseqüentes desta Cartilha. Como Obter este Documento Este documento pode ser obtido em Como ele é periodicamente atualizado, certifique-se de ter sempre a versão mais recente. Caso você tenha alguma sugestão para este documento ou encontre algum erro, entre em contato através do endereço doc@nic.br. Nota de Copyright e Distribuição Este documento é Copyright c 2003 NBSO. Ele pode ser livremente copiado desde que sejam respeitadas as seguintes condições: 1. É permitido fazer e distribuir cópias inalteradas deste documento, completo ou em partes, contanto que esta nota de copyright e distribuição seja mantida em todas as cópias, e que a distribuição não tenha fins comerciais. 2. Se este documento for distribuído apenas em partes, instruções de como obtê-lo por completo devem ser incluídas. 3. É vedada a distribuição de versões modificadas deste documento, bem como a comercialização de cópias, sem a permissão expressa do NBSO. Embora todos os cuidados tenham sido tomados na preparação deste documento, o NBSO não garante a correção absoluta das informações nele contidas, nem se responsabiliza por eventuais conseqüências que possam advir do seu uso. Versão 3.0 Mesma estrutura documentos revisados e reestruturados versão para impressão reformulada criada parte específica sobre códigos maliciosos expandida parte de segurança de redes sem fio incluídos tópicos específicos sobre segurança em dispositivos móveis melhorias no checklist Folheto com dicas de segurança 8 partes, 73 páginas Glossário: 58 novos termos - 98 no total SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES KEYLOGGER PATCHES R INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SCAM CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES KEYLOGGER PATCHES R INCIDENTE SEGURANÇA FRAUDE INTERNET Parte I: Conceitos de Segurança MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL Versão 3.0 BACKDOOR Setembro de 2005 COOKIES KEYLOGGER PATCHES R INCIDENTE SEGURANÇA FRAUDE TECNOLOGIA
10 Sumário Cartilha de Segurança para Internet 16 de outubro de 2000 Resumo Esta cartilha destina-se aos usuários finais com pouco ou nenhum conhecimento a respeito da utilização da Internet. Como tais usuários não possuem conhecimentos dos termos técnicos normalmente empregados pelos profissionais da área de informática, usou-se uma linguagem não-técnica neste texto. A idéia desta cartilha é dar ao usuário iniciante uma visão geral dos conceitos mais básicos de segurança. 1 Introdução 3 2 Senhas Como escolher uma boa senha? Com que freqüência devo mudar minha senha? Quantas senhas diferentes devo usar? Problemas Usuais de Segurança Engenharia Social Cavalos de Tróia Como meu computador pode ser infectado por um Cavalo de Tróia? O que um Cavalo de Tróia pode fazer em meu computador? O hacker poderá me invadir se o computador não estiver conectado à Internet? O computador pode ser infectado por um Cavalo de Tróia sem que se perceba? Como posso saber se o computador está infectado? Como proteger o computador dos Cavalos de Tróia? Backdoors Como se prevenir dos Backdoors? Vírus Cartilha de Segurança para Internet Parte I: Conceitos de Segurança NIC BR Security Office nbso@nic.br Versão de março de 2003 Resumo Esta parte da Cartilha apresenta conceitos de segurança de computadores, onde são abordados temas relacionados às senhas, certificados digitais, engenharia social, vírus e worm, vulnerabilidade, backdoor, cavalo de tróia e ataques de negação de serviço. Os conceitos aqui apresentados são importantes para o entendimento de partes subseqüentes desta Cartilha. Como Obter este Documento Este documento pode ser obtido em Como ele é periodicamente atualizado, certifique-se de ter sempre a versão mais recente. Caso você tenha alguma sugestão para este documento ou encontre algum erro, entre em contato através do endereço doc@nic.br. Nota de Copyright e Distribuição Este documento é Copyright c 2003 NBSO. Ele pode ser livremente copiado desde que sejam respeitadas as seguintes condições: 1. É permitido fazer e distribuir cópias inalteradas deste documento, completo ou em partes, contanto que esta nota de copyright e distribuição seja mantida em todas as cópias, e que a distribuição não tenha fins comerciais. 2. Se este documento for distribuído apenas em partes, instruções de como obtê-lo por completo devem ser incluídas. 3. É vedada a distribuição de versões modificadas deste documento, bem como a comercialização de cópias, sem a permissão expressa do NBSO. Embora todos os cuidados tenham sido tomados na preparação deste documento, o NBSO não garante a correção absoluta das informações nele contidas, nem se responsabiliza por eventuais conseqüências que possam advir do seu uso. Versão 3.0 Setembro de Versão 3.1 Primeira edição do livro Objetivos: facilitar a leitura facilitar a impressão do conteúdo completo Principais alterações: sugestões de melhorias incorporadas correções de erros de digitação atualização de: URLs de referências exemplos nas sessões de senhas e sobre adware 8 partes, 96 páginas Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Versão SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES KEYLOGGER PATCHES R INCIDENTE TECNOLOGIA SPAM INTERNET MA PREVENÇÃO VÍRUS BANDA LARGA TROJAN Cartilha de Segurança PRIVACIDADE PHISHING WIRELESS SPYWARE para Internet ANTIVÍRUS WORM BLUETOOTH SCAM CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES KEYLOGGER PATCHES R INCIDENTE SEGURANÇA FRAUDE INTERNET Parte I: Conceitos de Segurança MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES KEYLOGGER PATCHES R INCIDENTE SEGURANÇA FRAUDE TECNOLOGIA
11 Versão atual
12 Versão 4.0 Segunda edição do livro Principais alterações: Publicação documento totalmente revisado reestruturado em capítulos capítulos ilustrados assuntos reagrupados nova licença - Creative Commons (CC BY-NC-ND 3.0) site em HTML5 Novo formato ebook (epub) facilitar a leitura em dispositivos móveis SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA Cartilha de Segurança para Internet Cartilha de Seguranc a para Internet Parte I: Conceitos de Seguranc a 16 de outubro de 2000 NIC BR Security Office nbso@nic.br Resumo Esta cartilha destina-se aos usuários finais com pouco ou nenhum conhecimento a respeito da utilização da Internet. Como tais usuários não possuem conhecimentos dos termos técnicos normalmente empregados pelos profissionais da área de informática, usou-se uma linguagem não-técnica neste texto. A idéia desta cartilha é dar ao usuário iniciante uma visão geral dos conceitos mais básicos de segurança. Versa o de marc o de 2003 Resumo Esta parte da Cartilha apresenta conceitos de seguranc a de computadores, onde sa o abordados temas relacionados a s senhas, certificados digitais, engenharia social, vı rus e worm, vulnerabilidade, backdoor, cavalo de tro ia e ataques de negac a o de servic o. Os conceitos aqui apresentados sa o importantes para o entendimento de partes subsequ entes desta Cartilha. Sumário 1 Introdução 3 2 Senhas 2.1 Como escolher uma boa senha? Com que freqüência devo mudar minha senha? Quantas senhas diferentes devo usar? Problemas Usuais de Segurança 3.1 Engenharia Social Cavalos de Tróia Como meu computador pode ser infectado por um Cavalo de Tróia? O que um Cavalo de Tróia pode fazer em meu computador? O hacker poderá me invadir se o computador não estiver conectado à Internet? O computador pode ser infectado por um Cavalo de Tróia sem que se perceba? Como posso saber se o computador está infectado? Como proteger o computador dos Cavalos de Tróia? Backdoors Como se prevenir dos Backdoors? Vírus Este documento pode ser obtido em Como ele e periodicamente atualizado, certifique-se de ter sempre a versa o mais recente. Caso voce tenha alguma sugesta o para este documento ou encontre algum erro, entre em contato atrave s do enderec o doc@nic.br. Nota de Copyright e Distribuic a o Este documento e Copyright c 2003 NBSO. Ele pode ser livremente copiado desde que sejam respeitadas as seguintes condic o es: 1. E permitido fazer e distribuir co pias inalteradas deste documento, completo ou em partes, contanto que esta nota de copyright e distribuic a o seja mantida em todas as co pias, e que a distribuic a o na o tenha fins comerciais. 2. Se este documento for distribuı do apenas em partes, instruc o es de como obte -lo por completo devem ser incluı das. 3. E vedada a distribuic a o de verso es modificadas deste documento, bem como a comercializac a o de co pias, sem a permissa o expressa do NBSO. Embora todos os cuidados tenham sido tomados na preparac a o deste documento, o NBSO na o garante a correc a o absoluta das informac o es nele contidas, nem se responsabiliza por eventuais consequ e ncias que possam advir do seu uso. BACKDOOR COOKIES KEYLOGGER PATCHES R INCIDENTE TECNOLOGIA SPAM INTERNET MA Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet WORM BLUETOOTH SCAM PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS BACKDOOR COOKIES KEYLOGGER PATCHES R INCIDENTE SEGURANÇA FRAUDE INTERNET Cartilha de Segurança para Internet Parte I: Conceitos de Segurança MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL Versão 3.0 Setembro de 2005 COOKIES BACKDOOR KEYLOGGER PATCHES R Versão INCIDENTE SEGURANÇA FRAUDE TECNOLOGIA SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL Como Obter este Documento TROJAN PRIVACIDADE PHISHING WIRELESS
13 Versão páginas 1. Segurança na Internet 2. Golpes na Internet 3. Ataques na Internet 4. Códigos Maliciosos (Malware) 5. Spam 6. Outros Riscos 7. Mecanismos de segurança 8. Contas e senhas 9. Criptografia 10. Uso seguro da Internet 11. Privacidade 12. Segurança de Computadores 13. Segurança de redes 14. Segurança em dispositivos móveis Glossário: 63 novos termos 161 no total Índice remissivo
14 Fascículos (1/2) Organizados e diagramados de forma a facilitar a difusão de conteúdos específicos Lançados periodicamente Slides de uso livre para: ministrar palestras e treinamentos complementar conteúdos de aulas licença CC BY-NC-SA 3.0 Brasil formatos: LibreOffice (.odp) PowerPoint (.ppt) PDF (.pdf) com notas para impressão (.pdf)
15 Fascículos (2/2) Redes Sociais Senhas Comércio Eletrônico Privacidade Dia Mundial da Internet Segura Direitos e deveres online Conecte-se com respeito 08/ / / /2013
16 Dica do Dia RSS Twitter Site
17 Divulgação Adicione o seguinte código ao seu site: <a href=" <img style="border:0" src=" alt="cartilha de Segurança para Internet" /> </a>
18 Adesivos
19 Outros materiais Campus Party Brasil
20 Outros materiais Folheto Internet + Segura, Você + Protegido Dicas para Pais e Filhos Privacidade Redes sociais Pesquisa TIC Kids Online 2012
21 Outras Iniciativas
22 Portal Internet Segura Procura reunir as principais iniciativas de segurança da Internet no Brasil apresentando-as em um local único auxiliando internautas a localizar as informações de interesse incentivando o uso seguro da Internet Principais áreas: Uso seguro da Internet conhecendo os riscos e protegendo-se compras e transações bancárias seguras ensinando filhos e alunos protegendo a privacidade Dicas para jovens e crianças Iniciativas e Campanhas Estatísticas, FAQs Glossários, Divirta-se Mantenha-se informado
23 Campanha Antispam.br Fonte de referência sobre o spam Informar usuários e administradores de redes sobre: o que é o spam as implicações dos spams formas de proteção e combate Vídeos educativos Navegar é preciso funcionamento da Internet vantagens, riscos e necessidade de proteção Os invasores: tipos de códigos maliciosos Spam tipos de spam, diferenças e malefícios A defesa como se proteger de ameaças e navegar com mais segurança na rede
24 Dicas Gerais de Segurança
25 Proteja seu Computador Mantenha seu computador seguro: com todas as atualizações aplicadas com todos os programas instalados com as versões mais recentes Use mecanismos de segurança firewall pessoal, antimalware, antiphishing, antispam complementos, extensões, plugins Use apenas programas originais Use as configurações de segurança já disponíveis Seja cuidadoso ao instalar aplicativos desenvolvidos por terceiros
26 Mantenha uma Postura Preventiva Não acesse sites ou siga links recebidos de mensagens eletrônicas em páginas sobre as quais não se saiba a procedência Não confie apenas no remetente da mensagem, pois ela pode ter sido enviada de: máquinas infectadas contas falsas ou invadidas Proteja sua privacidade, evite divulgar: dados pessoais ou de familiares e amigos informações sobre seu cotidiano informações sensíveis, como: senhas números de cartão de crédito
27 Proteja suas Contas e Senhas (1/2) Utilize senhas contendo: grande quantidade de caracteres diferentes tipos de caracteres números aleatórios Evite usar: sequências de teclado dados pessoais: nome, sobrenome, contas de usuário, números de documentos, placas de carros, números de telefones informações que possam ser coletadas em blogs e redes sociais palavras que façam parte de listas nomes de músicas, times de futebol, personagens de filmes, dicionários de diferentes idiomas, etc.
28 Proteja suas Contas e Senhas (2/2) Dicas de elaboração selecione caracteres de uma frase O Cravo brigou com a Rosa debaixo de uma sacada è?ocbcarddus utilize uma frase longa 1 dia ainda verei os aneis de Saturno!!! faça substituições de caracteres: Sol, astro-rei do Sistema Solar è SS0l, asstrr0-rrei d0 SSisstema SS0larr Procure trocar regularmente suas senhas Evite usar o usuário administrador
29 Miriam von Zuben CGI.br NIC.br CERT.br - Cartilha de Segurança para Internet
Iniciativas de Conscientização nas Áreas de Segurança e Privacidade Miriam von Zuben miriam@cert.br
Iniciativas de Conscientização nas Áreas de Segurança e Privacidade Miriam von Zuben miriam@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e
Leia maisEvolução Tecnológica e a Segurança na Rede
Evolução Tecnológica e a Segurança na Rede Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br
Leia maisCartilha de Segurança para Internet e Gerência de Porta 25 Cristine Hoepers cristine@cert.br
Cartilha de Segurança para Internet e Gerência de Porta 25 Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação
Leia maisSpywares, Worms, Bots e Boas Práticas de Segurança
Spywares, Worms, Bots e Boas Práticas de Segurança Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do
Leia maise Uso Abusivo da Rede
SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Leia maisVerificação em duas etapas. <Nome> <Instituição> <e-mail>
Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar
Leia maisSegurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br
Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Leia maisSegurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança
Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta
Leia maisCódigos Maliciosos. <Nome> <Instituição> <e-mail>
Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Contas e senhas são os mecanismos de autenticação mais utilizados na Internet atualmente. Por meio de contas e senhas os sistemas conseguem saber quem você é, confirmar sua identidade
Leia maisCódigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br
Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente
Leia maisPrincipais Ameaças na Internet e
Principais Ameaças na Internet e Recomendações para Prevenção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Esta Apresentação: http://www.cert.br/docs/palestras/ Centro de Estudos,
Leia maisSegurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>
Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,
Leia maisSegurança e Privacidade em Redes Sociais. Lucimara Desiderá lucimara@cert.br
Segurança e Privacidade em Redes Sociais Lucimara Desiderá lucimara@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação
Leia maisEvolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações
Leia maisWorkshop em Segurança Cibernética e Crime Cibernético para África Lusófona 22 a 24 de Setembro de 2015 Maputo, Moçambique
Workshop em Segurança Cibernética e Crime Cibernético para África Lusófona 22 a 24 de Setembro de 2015 Maputo, Moçambique Conscientização em Segurança na Internet: Experiências do CERT.br Lucimara Desiderá
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não
Leia maisEvolução dos Problemas de Segurança e Formas de Proteção
Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no
Leia maisSegurança em Redes Sociais. Miriam von Zuben miriam@cert.br
Segurança em Redes Sociais Miriam von Zuben miriam@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação Reuniões Análise
Leia maisCartilha de Segurança para Internet
Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes
Leia maisSegurança e Privacidade em Redes Sociais. Lucimara Desiderá lucimara@cert.br
Segurança e Privacidade em Redes Sociais Lucimara Desiderá lucimara@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Usar apenas senhas pode não ser suficiente para proteger suas contas na Internet Senhas são simples e bastante usadas para autenticação em sites na Internet. Infelizmente elas
Leia maisSegurança em Internet Banking. <Nome> <Instituição> <e-mail>
Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências
Leia maisPrivacidade. <Nome> <Instituição> <e-mail>
Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua
Leia maisAula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp
Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda
Leia maisCiclo de Palestras Segurança na Internet 03 de setembro de 2015 Campinas, SP
Ciclo de Palestras Segurança na Internet 03 de setembro de 2015 Campinas, SP Realizando Operações Bancárias e Comerciais com Segurança na Internet Miriam von Zuben miriam@cert.br Estrutura do CGI.br e
Leia maisSegurança em Informática
Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário
Leia maisSegurança em Redes Sociais. Miriam von Zuben miriam@cert.br
Segurança em Redes Sociais Miriam von Zuben miriam@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação Reuniões Análise
Leia maisSegurança em computadores e em redes de computadores
Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque
Leia maisSegurança em Redes Sociais
Segurança em Redes Sociais Luiz Eduardo Roncato Cordeiro cordeiro@cert.br Miriam von Zuben miriam@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação
Leia maisSegurança em Redes Sociais
Segurança em Redes Sociais Lucimara Desiderá lucimara@cert.br Miriam von Zuben miriam@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos
Leia maisSegurança em Redes Sociais. <Nome> <Instituição> <e-mail>
Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento
Leia maisImpactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-)
Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-) Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de
Leia maisFraudes via Internet Estatísticas e Tendências Cristine Hoepers cristine@cert.br
Fraudes via Internet Estatísticas e Tendências Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea
Leia maisA Evolução dos Problemas de Segurança e Formas de Proteção
A Evolução dos Problemas de Segurança e Formas de Proteção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil
Leia maisChecklist COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet
SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES
Leia maisSegurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers
Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto
Leia maisGUIA DE TRANQÜILIDADE
GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet
Leia maisCartilha de Segurança para Internet Checklist
Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha
Leia maisSegurança em Redes Sociais. <Nome> <Instituição> <e-mail>
Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento
Leia maisNovas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las
Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CERT.br http://www.cert.br/
Leia maisInternet, Pragas e Segurança
Internet, Pragas e Segurança Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br Comitê Gestor
Leia maisCartilha de Segurança para Internet
Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Checklist Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Cartilha de Segurança
Leia maisMALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:
MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem
Leia maisGerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações
Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br http://www.cert.br/
Leia maisSpywares, Worms, Bots, Zumbis e outros bichos
Spywares, Worms, Bots, Zumbis e outros bichos Miriam von Zuben miriam@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br
Leia maisSegurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail>
Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade
Leia maisSegurança na Internet Brasileira: Principais Ameaças e
Segurança na Internet Brasileira: Principais Ameaças e Recomendações para Prevenção Luiz Eduardo Roncato Cordeiro Marcelo H. P. C. Chaves {cordeiro,mhp}@cert.br Centro de Estudos, Resposta e Tratamento
Leia maisSpywares, Worms, Bots, Zumbis e outros bichos
Spywares, Worms, Bots, Zumbis e outros bichos Miriam von Zuben miriam@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br
Leia maishttp://cartilha.cert.br/ Publicação
http://cartilha.cert.br/ Publicação O uso de tablets, smartphones e celulares está cada vez mais comum e inserido em nosso cotidiano Caso tenha um dispositivo móvel (tablet, smartphone, celular, etc.)
Leia maisGestão de Incidentes e Resiliência das Infraestruturas Críticas de Internet
Gestão de Incidentes e Resiliência das Infraestruturas Críticas de Internet Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação
Leia maisBelo Horizonte, MG 26 de outubro de 2015 Em dia com a Segurança da Informação
Belo Horizonte, MG 26 de outubro de 2015 Em dia com a Segurança da Informação Segurança em Dispositivos Móveis Miriam von Zuben miriam@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas
Leia maisCombate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação.
Combate ao Spam no Brasil SPAM Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas O que são spam zombies? Spam zombies são computadores
Leia maisSegurança na Internet Brasileira: Principais Ameaças e
Segurança na Internet Brasileira: Principais Ameaças e Recomendações para Prevenção Cristine Hoepers Klaus Steding-Jessen Marcelo H. P. C. Chaves {cristine,jessen,mhp}@cert.br Centro de Estudos, Resposta
Leia maisDesafios no Tratamento de Incidentes de
Desafios no Tratamento de Incidentes de Segurança Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ O acesso às redes sociais já está incorporado ao cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu. As redes sociais possuem características que
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Equipamentos de rede também precisam de cuidados de segurança Independente do tipo de tecnologia usada, um equipamento conectado à rede, seja um computador, dispositivo móvel,
Leia maisSegurança da Internet no Brasil e Atuação do CERT.br
Segurança da Internet no Brasil e Atuação do CERT.br Aritana Pinheiro Falconi falconi@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação
Leia maisParte VIII: Códigos Maliciosos (Malware)
SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Atualmente, graças à Internet, é possível comprar produtos sem sair de casa ou do trabalho, sem se preocupar com horários e sem enfrentar filas. Eainda receber tudo em casa ou
Leia maisParte VIII: Códigos Maliciosos (Malware)
SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES
Leia maisInformação: o principal ativo de um negócio
WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização
Leia maisMalwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:
Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas
Leia maisIncidentes de Segurança no Brasil: Principais Ameaças e
Incidentes de Segurança no Brasil: Principais Ameaças e Recomendações para Prevenção Luiz Eduardo Roncato Cordeiro cordeiro@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no
Leia maisSegurança em Redes. <Nome> <Instituição> <e-mail>
Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Atualmente, o acesso às redes sociais já faz parte do cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu. Você pode usar as redes sociais para se
Leia maisEstrutura e Situação da Segurança da Internet no Brasil Cristine Hoepers
Estrutura e Situação da Segurança da Internet no Brasil Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto
Leia maisSegurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers
Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto
Leia maisVírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.
Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações
Leia maisCARTILHA DE SEGURANÇA
ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações
Leia maisAula Segurança. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC
Aula Segurança André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br Política de Segurança da Informação - POSIC http://www.nti.ufrpe.br/content/pol%c3%adtica-de-seguran%c3%a7a-da-informa%c3%a7%c3%a3o-e-comunica%c3%a7%c3%b5es-posic
Leia maisCartilha de Segurança para Internet Parte IV: Fraudes na Internet
Cartilha de Segurança para Internet Parte IV: Fraudes na Internet NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Resumo Esta parte da cartilha aborda questões relacionadas à fraudes
Leia maisI fo f r o má t ca c a plica c da à c n o ta t bilidad a e G raç a ão ã d o d s s Compu mp ta u d ta o d res
Informática aplicada à contabilidade Júlio César Aula 1 Geração dos Computadores Geração dos Computadores 1 Sistemas de Computação Um sistema computacional consiste num conjunto de dispositivos eletrônicos
Leia maisAula 05. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC
Aula 05 André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br Política de Segurança da Informação - POSIC http://www.nti.ufrpe.br/content/pol%c3%adtica-de-seguran%c3%a7a-da-informa%c3%a7%c3%a3o-e-comunica%c3%a7%c3%b5es-posic
Leia maisRecursos de Internet e Mídia Digital. Prof.ª Sandra Andrea Assumpção Maria
Recursos de Internet e Mídia Digital Prof.ª Sandra Andrea Assumpção Maria Dinâmica da aula Mídia Digital Exemplos de mídias digitais Mídia Digital O termo mídia digital refere-se a um conjunto de veículos
Leia maisInstalação Cliente Notes 6.5
Instalação Cliente Notes 6.5 1/1 Instalação Cliente Notes 6.5 LCC.008.2005 Versão 1.0 Versão Autor ou Responsável Data 1.0 Fabiana J. Santos 18/11/2005 RESUMO Este documento apresenta um roteiro de instalação
Leia maisDicas de Segurança no uso de Computadores Desktops
Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup
Leia maisSegurança na internet
Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas
Leia maisCiclo de Palestras Segurança na Internet 12 de agosto de 2015 Campinas, SP
Ciclo de Palestras Segurança na Internet 12 de agosto de 2015 Campinas, SP Segurança em Redes Sociais Miriam von Zuben miriam@cert.br Evolução da Internet no Brasil 1989 Criação e delegação do código de
Leia maisFacilitando a criação e distribuição de conteúdos, a SaferNet Brasil licencia seus materiais de forma aberta através do Creative Commons.
Olá, você esta acessando um dos materiais vencedores no concurso InternÉtica 2011, realizado pela SaferNet Brasil e o Instituto Childhood Brasil. Facilitando a criação e distribuição de conteúdos, a SaferNet
Leia maisA segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.
A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada
Leia maisInternet, pragas e segurança
Internet, pragas e segurança Miriam von Zuben miriam@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br Comitê Gestor da
Leia maisGuia de Segurança em Redes Sociais
Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente
Leia maisSOLO NETWORK. Guia de Segurança em Redes Sociais
(11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)
Leia mais02/07/2013. Definição de Rede. Compartilhando Dados. Usos de uma Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS
2 Definição de Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS Conjunto de tecnologias que conectam computadores Permite comunicação e colaboração entre usuários Introdução à Microinformática Prof. João Paulo Lima
Leia maisSegurança X Privacidade?
Segurança X Privacidade? Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR Comitê Gestor da
Leia maisInstruções Básicas de Instalação - Mozilla Thunderbird
Instruções Básicas de Instalação - Mozilla Thunderbird Passo a passo da instalação do Thunderbird Introdução O Thunderbird é o leitor de email produzido pela fundação mozilla. O Thunderbird foi projetado
Leia mais