Iniciativas de Conscientização nas Áreas de Segurança e Privacidade Miriam von Zuben miriam@cert.br
|
|
- Walter Veiga Marreiro
- 8 Há anos
- Visualizações:
Transcrição
1 Iniciativas de Conscientização nas Áreas de Segurança e Privacidade Miriam von Zuben miriam@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR Comitê Gestor da Internet no Brasil
2 Agenda Cartilha de Segurança para Internet Campanha Antispam.br Portal Internet Segura Dia Mundial da Internet Segura Campus Party Pesquisa TIC Kids Online 2012 (CETIC.br) Iniciativas Gerais
3 Cartilha de Segurança para Internet
4 Cartilha 4.0 Segunda edição do livro Principais alterações: Publicação documento totalmente revisado reestruturado em capítulos capítulos ilustrados assuntos reagrupados nova licença - Creative Commons (CC BY-NC-ND 3.0) site em HTML5 Novo formato ebook (epub) facilitar a leitura em dispositivos móveis SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA Cartilha de Segurança para Internet Cartilha de Seguranc a para Internet Parte I: Conceitos de Seguranc a 16 de outubro de 2000 NIC BR Security Office nbso@nic.br Resumo Esta cartilha destina-se aos usuários finais com pouco ou nenhum conhecimento a respeito da utilização da Internet. Como tais usuários não possuem conhecimentos dos termos técnicos normalmente empregados pelos profissionais da área de informática, usou-se uma linguagem não-técnica neste texto. A idéia desta cartilha é dar ao usuário iniciante uma visão geral dos conceitos mais básicos de segurança. Versa o de marc o de 2003 Resumo Esta parte da Cartilha apresenta conceitos de seguranc a de computadores, onde sa o abordados temas relacionados a s senhas, certificados digitais, engenharia social, vı rus e worm, vulnerabilidade, backdoor, cavalo de tro ia e ataques de negac a o de servic o. Os conceitos aqui apresentados sa o importantes para o entendimento de partes subsequ entes desta Cartilha. Sumário 1 Introdução 3 2 Senhas 2.1 Como escolher uma boa senha? Com que freqüência devo mudar minha senha? Quantas senhas diferentes devo usar? Problemas Usuais de Segurança 3.1 Engenharia Social Cavalos de Tróia Como meu computador pode ser infectado por um Cavalo de Tróia? O que um Cavalo de Tróia pode fazer em meu computador? O hacker poderá me invadir se o computador não estiver conectado à Internet? O computador pode ser infectado por um Cavalo de Tróia sem que se perceba? Como posso saber se o computador está infectado? Como proteger o computador dos Cavalos de Tróia? Backdoors Como se prevenir dos Backdoors? Vírus Este documento pode ser obtido em Como ele e periodicamente atualizado, certifique-se de ter sempre a versa o mais recente. Caso voce tenha alguma sugesta o para este documento ou encontre algum erro, entre em contato atrave s do enderec o doc@nic.br. Nota de Copyright e Distribuic a o Este documento e Copyright c 2003 NBSO. Ele pode ser livremente copiado desde que sejam respeitadas as seguintes condic o es: 1. E permitido fazer e distribuir co pias inalteradas deste documento, completo ou em partes, contanto que esta nota de copyright e distribuic a o seja mantida em todas as co pias, e que a distribuic a o na o tenha fins comerciais. 2. Se este documento for distribuı do apenas em partes, instruc o es de como obte -lo por completo devem ser incluı das. 3. E vedada a distribuic a o de verso es modificadas deste documento, bem como a comercializac a o de co pias, sem a permissa o expressa do NBSO. Embora todos os cuidados tenham sido tomados na preparac a o deste documento, o NBSO na o garante a correc a o absoluta das informac o es nele contidas, nem se responsabiliza por eventuais consequ e ncias que possam advir do seu uso. BACKDOOR COOKIES KEYLOGGER PATCHES R INCIDENTE TECNOLOGIA SPAM INTERNET MA Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet WORM BLUETOOTH SCAM PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS BACKDOOR COOKIES KEYLOGGER PATCHES R INCIDENTE SEGURANÇA FRAUDE INTERNET Cartilha de Segurança para Internet Parte I: Conceitos de Segurança MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL Versão 3.0 Setembro de 2005 COOKIES BACKDOOR KEYLOGGER PATCHES R Versão INCIDENTE SEGURANÇA FRAUDE TECNOLOGIA SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL Como Obter este Documento TROJAN PRIVACIDADE PHISHING WIRELESS
5 Cartilha 4.0 Conteúdo 109 páginas 1. Segurança na Internet 2. Golpes na Internet 3. Ataques na Internet 4. Códigos Maliciosos (Malware) 5. Spam 6. Outros Riscos 7. Mecanismos de segurança 8. Contas e senhas 9. Criptografia 10. Uso seguro da Internet 11. Privacidade 12. Segurança de Computadores 13. Segurança de redes 14. Segurança em dispositivos móveis Glossário: 63 novos termos 161 no total Índice remissivo
6 Cartilha 4.0 Fascículos (1/2) Organizados e diagramados de forma a facilitar a difusão de conteúdos específicos Lançados periodicamente Slides de uso livre para: ministrar palestras e treinamentos complementar conteúdos de aulas licença CC BY-NC-SA 3.0 Brasil formatos: LibreOffice (.odp) PowerPoint (.ppt) PDF (.pdf) com notas para impressão (.pdf)
7 Cartilha 4.0 Fascículos (2/2) Redes Sociais Senhas Comércio Eletrônico Privacidade Dia Mundial da Internet Segura Direitos e deveres online Conecte-se com respeito 08/ / / /2013
8 Cartilha 4.0 Dica do dia RSS Twitter Site
9 Cartilha 4.0 Divulgação Adicione o seguinte código ao seu site: <a href=" <img style="border:0" src=" alt="cartilha de Segurança para Internet" /> </a>
10 Cartilha 4.0 Adesivos
11 Campanha Antispam.br
12 Campanha Antispam.br Lançada em 2006 Iniciativa da CT-Spam Fonte de referência sobre o spam Informar usuários e administradores de redes sobre: o que é o spam as implicações dos spams formas de proteção e combate Vídeos educativos Navegar é preciso: funcionamento da Internet; vantagens, riscos e proteção Os invasores: tipos de códigos maliciosos Spam: tipos de spam, diferenças e malefícios A defesa: como se proteger de ameaças e navegar com mais segurança na rede
13 Portal Internet Segura
14 Portal Internet Segura Lançado em 2011 (segunda fase, sob coordenação do CERT.br) Procura congregar as iniciativas de segurança da Internet no Brasil apresentando-as em um local único auxiliando internautas a localizar as informações de interesse incentivando o uso seguro da Internet em constante atualização Principais áreas: Uso seguro da Internet conhecendo os riscos e protegendo-se compras e transações bancárias seguras ensinando filhos e alunos protegendo a privacidade Dicas para jovens e crianças Iniciativas e Campanhas Estatísticas, FAQs, Glossários, Divirta-se, Mantenha-se informado
15 Dia Mundial da Internet Segura
16 Dia Mundial da Internet Segura Iniciativa mundial envolvendo 65 países Objetivo: promover o uso seguro e responsável da Internet 2013 Direitos e deveres online. Conecte-se com respeito lançamento do fascículo de Privacidade 2012 Conectando Gerações: Descobrindo o Mundo Digital Juntos... Com Segurança! programação especial durante a Campus Party Brasil 2012 palestras e painéis dedicados a iniciativa concurso cultural de vídeos sobre o tema (1 minuto de duração) transmissão ao vivo (NIC.br, Rede do Saber e UOL)
17 Campus Party
18 Campus Party Edições Brasil e Recife participação com palestras desde 2008 curadoria da Trilha de Segurança e Rede: 2011: CERT.br 2012 e 2013: CERT.br e CEPTRO.br Stand NIC.br
19 Pesquisa TIC Kids Online 2012 (CETIC.br)
20 Pesquisa TIC Kids Online 2012 Folheto Internet + Segura, Você + Protegido Dicas para Pais e Filhos Privacidade Redes sociais Artigos: Crianças e adolescentes: Usando a Internet com Segurança livro É possível navegar com segurança? panorama setorial
21 Iniciativas Gerais
22 Palestras Encontro com Blogueiros Eventos internos III Seminário de Proteção à Privacidade e aos Dados Pessoais Campus Party Brasil UNESCO Café com conhecimento Eventos externos Brasília/DF 21ª SIPAT, Poli USP (Transmissão ao vivo) XIV Semana Integrada do CEATEC, PUCCamp Semana de Conscientização em Segurança Diebold Campinas/SP 11ª Oficina para Inclusão Digital e Participação Social Porto Alegre/RS III CIBERJUR - Congresso Nacional de Direito e Tecnologia OAB/SP Seminário Desafios no Combate ao Crime Cibernético, MP de Goiás IV Congresso de Crimes Eletrônicos e Formas de Proteção, FECOMERCIO Goiânia/GO
23 Solicitações de materiais atendidas (1/2) EMEF Prof. Agostino Brun Ensino Fundamental e Médio Bento Gonçalves/RS EMEF Jairo Ramos Colégio Saga SER- Sociedade de Ensino Rodrigues Fundação Torino - Escola Internacional Feira de Informática Perigos da Internet FGV Curso de Direito Digital Ensino Superior IFCE Canindé - Projeto de Cidadania e Inclusão Digital PUC-SP Unicamp Conchal/SP Piedade/RJ Belo Horizonte/MG Canindé/CE Campinas/SP
24 Solicitações de materiais atendidas (2/2) Telecentros Telecentro Comunitário Lúcia Santiago Dias Telecentro Comunitário Cristalino Diversos Programa Acessa Escola Projeto Acessa Legal IV Encontro Brasileiro de Educomunicação 4º CTA CITEx - DCT - Exército Brasileiro Curso Segurança de Rede DPF - Apresentação Segurança da Informação Consultec Contabilidade e Consultoria Empresarial Nova Era/MG Água Boa/MT Manaus/AM Brasília/DF Macapá/AP
25 Materiais distribuídos em eventos Congressos 3º CIBERJUR Congresso Nacional de Direito e Tecnologia - OAB/SP VI TELECON 6º Congresso de Direito da Informática e Telecomunicações Seminários III Seminário de Webcurrículo da PUC-SP III Seminário de Privacidade e Proteção de Dados Pessoais FUTURECOM Eventos em Geral Salvador/BA Rio de Janeiro/RJ 11 Oficina para inclusão Digital e Participação Social Porto Alegre/RS Campus Party Brasil ª Conferência Web W3C Brasil 2012 II Semana de Infraestrutura do NIC.br Coletiva de Imprensa TICs Online Reunião Extraordinária do CGI.br Manaus/AM Curitiba/PR
26 Entrevistas Revista do IDEC Revistas Revista Fonte Folha de São Paulo Jornais Jornal Agora Diário do Comércio Pernambuco Diario de Pernambuco Caderno de Tecnologia O Globo Caderno de Economia Fantástico TV Globo Televisão Jornal Hoje TV Globo Site Bebe.com Sites IDG Now
27 Miriam von Zuben CGI.br NIC.br CERT.br -
Cartilha de Segurança para Internet Miriam von Zuben miriam@cert.br
Cartilha de Segurança para Internet Miriam von Zuben miriam@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR Comitê Gestor
Leia maisCartilha de Segurança para Internet e Gerência de Porta 25 Cristine Hoepers cristine@cert.br
Cartilha de Segurança para Internet e Gerência de Porta 25 Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação
Leia maisWorkshop em Segurança Cibernética e Crime Cibernético para África Lusófona 22 a 24 de Setembro de 2015 Maputo, Moçambique
Workshop em Segurança Cibernética e Crime Cibernético para África Lusófona 22 a 24 de Setembro de 2015 Maputo, Moçambique Conscientização em Segurança na Internet: Experiências do CERT.br Lucimara Desiderá
Leia maise Uso Abusivo da Rede
SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Leia maisEvolução Tecnológica e a Segurança na Rede
Evolução Tecnológica e a Segurança na Rede Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br
Leia maisSegurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br
Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações
Leia maisEvolução dos Problemas de Segurança e Formas de Proteção
Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Usar apenas senhas pode não ser suficiente para proteger suas contas na Internet Senhas são simples e bastante usadas para autenticação em sites na Internet. Infelizmente elas
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não
Leia maisSegurança em Internet Banking. <Nome> <Instituição> <e-mail>
Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências
Leia maisInternet, Pragas e Segurança
Internet, Pragas e Segurança Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br Comitê Gestor
Leia maisCódigos Maliciosos. <Nome> <Instituição> <e-mail>
Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar
Leia maisA Evolução dos Problemas de Segurança e Formas de Proteção
A Evolução dos Problemas de Segurança e Formas de Proteção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil
Leia maisEvolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação
Leia maisSegurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança
Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta
Leia maisAula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp
Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda
Leia maisInformação: o principal ativo de um negócio
WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização
Leia maisSpywares, Worms, Bots e Boas Práticas de Segurança
Spywares, Worms, Bots e Boas Práticas de Segurança Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do
Leia maisCódigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br
Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente
Leia mais4º Fórum Brasileiro de CSIRTs São Paulo, SP 18 de setembro de 2015
4º Fórum Brasileiro de CSIRTs São Paulo, SP 18 de setembro de 2015 Perspectivas e Desafios para 2016 Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br O que mudou em 2015? Como isso
Leia maisCartilha de Segurança para Internet
Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes
Leia maisPrincipais Ameaças na Internet e
Principais Ameaças na Internet e Recomendações para Prevenção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Esta Apresentação: http://www.cert.br/docs/palestras/ Centro de Estudos,
Leia maisPrivacidade. <Nome> <Instituição> <e-mail>
Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea
Leia maisNovas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las
Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CERT.br http://www.cert.br/
Leia maisI fo f r o má t ca c a plica c da à c n o ta t bilidad a e G raç a ão ã d o d s s Compu mp ta u d ta o d res
Informática aplicada à contabilidade Júlio César Aula 1 Geração dos Computadores Geração dos Computadores 1 Sistemas de Computação Um sistema computacional consiste num conjunto de dispositivos eletrônicos
Leia maisSegurança da Internet no Brasil e Atuação do CERT.br
Segurança da Internet no Brasil e Atuação do CERT.br Aritana Pinheiro Falconi falconi@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação
Leia maisChecklist COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet
SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES
Leia maisSegurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>
Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,
Leia maisSegurança e Privacidade em Redes Sociais. Lucimara Desiderá lucimara@cert.br
Segurança e Privacidade em Redes Sociais Lucimara Desiderá lucimara@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação
Leia maisSegurança em Informática
Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Equipamentos de rede também precisam de cuidados de segurança Independente do tipo de tecnologia usada, um equipamento conectado à rede, seja um computador, dispositivo móvel,
Leia maisVerificação em duas etapas. <Nome> <Instituição> <e-mail>
Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar
Leia maisSegurança em computadores e em redes de computadores
Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque
Leia maisSEGURANÇA DA INFORMAÇÃO: Como Prevenir Roubo de Dados Pessoais. Uma Abordagem Socioeducativa. Geisi Böttcher 1 ; Suelen Graff 2
SEGURANÇA DA INFORMAÇÃO: Como Prevenir Roubo de Dados Pessoais. Uma Abordagem Socioeducativa Geisi Böttcher 1 ; Suelen Graff 2 INTRODUÇÃO No mundo em que a tecnologia chega à demasia para todos, é importante
Leia maisGUIA DE TRANQÜILIDADE
GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Contas e senhas são os mecanismos de autenticação mais utilizados na Internet atualmente. Por meio de contas e senhas os sistemas conseguem saber quem você é, confirmar sua identidade
Leia maisCombate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação.
Combate ao Spam no Brasil SPAM Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas O que são spam zombies? Spam zombies são computadores
Leia maisSegurança em Redes Sociais. Miriam von Zuben miriam@cert.br
Segurança em Redes Sociais Miriam von Zuben miriam@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação Reuniões Análise
Leia maisParte VIII: Códigos Maliciosos (Malware)
SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES
Leia maisSegurança em Redes Sociais. Miriam von Zuben miriam@cert.br
Segurança em Redes Sociais Miriam von Zuben miriam@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação Reuniões Análise
Leia maisMALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:
MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem
Leia maisSegurança em Redes Sociais
Segurança em Redes Sociais Lucimara Desiderá lucimara@cert.br Miriam von Zuben miriam@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos
Leia maisCartilha de Segurança para Internet Parte IV: Fraudes na Internet
Cartilha de Segurança para Internet Parte IV: Fraudes na Internet NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Resumo Esta parte da cartilha aborda questões relacionadas à fraudes
Leia maisPapel dos CSIRTs no Cenário Atual de Segurança
Papel dos CSIRTs no Cenário Atual de Segurança Cristine Hoepers cristine@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/
Leia maisSegurança em Redes. <Nome> <Instituição> <e-mail>
Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar
Leia maisImportância dos Grupos de Resposta a Incidentes de Segurança em Computadores
Importância dos Grupos de Resposta a Incidentes de Segurança em Computadores Cristine Hoepers cristine@nic.br NIC BR Security Office NBSO Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/ I Seminário
Leia maisMalwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:
Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas
Leia maisCiclo de Palestras Segurança na Internet 03 de setembro de 2015 Campinas, SP
Ciclo de Palestras Segurança na Internet 03 de setembro de 2015 Campinas, SP Realizando Operações Bancárias e Comerciais com Segurança na Internet Miriam von Zuben miriam@cert.br Estrutura do CGI.br e
Leia maisCartilha de Segurança para Internet Checklist
Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha
Leia maisSegurança na Internet Brasileira: Principais Ameaças e
Segurança na Internet Brasileira: Principais Ameaças e Recomendações para Prevenção Cristine Hoepers Klaus Steding-Jessen Marcelo H. P. C. Chaves {cristine,jessen,mhp}@cert.br Centro de Estudos, Resposta
Leia maisFacilitando a criação e distribuição de conteúdos, a SaferNet Brasil licencia seus materiais de forma aberta através do Creative Commons.
Olá, você esta acessando um dos materiais vencedores no concurso InternÉtica 2011, realizado pela SaferNet Brasil e o Instituto Childhood Brasil. Facilitando a criação e distribuição de conteúdos, a SaferNet
Leia maisSegurança em Redes Sociais. <Nome> <Instituição> <e-mail>
Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento
Leia maisCartilha de Segurança para Internet
Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Checklist Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Cartilha de Segurança
Leia maisBrasília, DF 03 de setembro de 2015
Brasília, DF 03 de setembro de 2015 Atividades do NIC.br para Segurança e Estabilidade da Internet no Brasil Cristine Hoepers, D.Sc. Gerente Geral, CERT.br/NIC.br Comitê Gestor da Internet no Brasil CGI.br
Leia maisVírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.
Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações
Leia maisParte VIII: Códigos Maliciosos (Malware)
SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES
Leia maisSegurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers
Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Atualmente, graças à Internet, é possível comprar produtos sem sair de casa ou do trabalho, sem se preocupar com horários e sem enfrentar filas. Eainda receber tudo em casa ou
Leia maisSegurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers
Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto
Leia maisSegurança em Redes Sociais. <Nome> <Instituição> <e-mail>
Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento
Leia maishttp://cartilha.cert.br/ Publicação
http://cartilha.cert.br/ Publicação O uso de tablets, smartphones e celulares está cada vez mais comum e inserido em nosso cotidiano Caso tenha um dispositivo móvel (tablet, smartphone, celular, etc.)
Leia maisComunicação e Marketing Digital
Comunicação e Marketing Digital MANUAL DO CURSO ESPM Rua Joaquim Távora, 1240 Vila Mariana São Paulo - SP Informações Central de Relacionamento: (11) 5081-8200 (opção 1) Segunda a sexta 9h às 20h45 Sábado
Leia maisSegurança na Internet Brasileira: Principais Ameaças e
Segurança na Internet Brasileira: Principais Ameaças e Recomendações para Prevenção Luiz Eduardo Roncato Cordeiro Marcelo H. P. C. Chaves {cordeiro,mhp}@cert.br Centro de Estudos, Resposta e Tratamento
Leia maisPesquisa TIC Kids Online 2013 Pesquisa sobre o Uso da Internet por Crianças e Adolescentes no Brasil
Pesquisa TIC Kids Online 2013 Pesquisa sobre o Uso da Internet por Crianças e Adolescentes no Brasil Apresentação dos principais resultados São Paulo, 06 de agosto de 2014 CGI.br Comitê Gestor da Internet
Leia maisFraudes via Internet Estatísticas e Tendências Cristine Hoepers cristine@cert.br
Fraudes via Internet Estatísticas e Tendências Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto
Leia maisCERT.br Apresentação e Atuação
CERT.br Apresentação e Atuação Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto br - NIC.br Comitê Gestor da Internet
Leia mais02/07/2013. Definição de Rede. Compartilhando Dados. Usos de uma Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS
2 Definição de Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS Conjunto de tecnologias que conectam computadores Permite comunicação e colaboração entre usuários Introdução à Microinformática Prof. João Paulo Lima
Leia maisPesquisa TIC Kids Online Brasil
Semana da Infraestrutura da Internet no Brasil Grupo de Trabalho de Engenharia e Operação de Redes GTER Grupo de Trabalho em Segurança de Redes GTS Pesquisa TIC Kids Online Brasil Parte II: Uso seguro
Leia maisSegurança em Redes Sociais
Segurança em Redes Sociais Luiz Eduardo Roncato Cordeiro cordeiro@cert.br Miriam von Zuben miriam@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação
Leia maisColetiva de Imprensa Apresentação de resultados São Paulo, 23 de maio de 2013
Centro Regional de Estudos para o Desenvolvimento da Sociedade da Informação Pesquisa TIC Educação 2012 Pesquisa sobre o uso das TIC nas escolas brasileiras Coletiva de Imprensa Apresentação de resultados
Leia maisNoções Básicas de Segurança em Informática
MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE SANTA MARIA PRÓ-REITORIA DE RECURSOS HUMANOS COORDENADORIA DE INGRESSO E APERFEIÇOAMENTO NÚCLEO DE EDUCAÇÃO E DESENVOLVIMENTO Noções Básicas de Segurança
Leia maisSegurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail>
Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade
Leia maisNSi Output Manager Perguntas frequentes. Version 3.2
NSi Output Manager Perguntas frequentes Version 3.2 I. Informações gerais sobre o produto 1. Novos recursos no NSi Output Manager 3.2 Existem vários novos melhoramentos no servidor para o NSi Output Manager
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ O acesso às redes sociais já está incorporado ao cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu. As redes sociais possuem características que
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisSpywares, Worms, Bots, Zumbis e outros bichos
Spywares, Worms, Bots, Zumbis e outros bichos Miriam von Zuben miriam@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br
Leia maisInsider Threats Estamos convidando os inimigos a entrar?
Insider Threats Estamos convidando os inimigos a entrar? Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação
Leia maisSegurança na internet
Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas
Leia maisAula Segurança. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC
Aula Segurança André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br Política de Segurança da Informação - POSIC http://www.nti.ufrpe.br/content/pol%c3%adtica-de-seguran%c3%a7a-da-informa%c3%a7%c3%a3o-e-comunica%c3%a7%c3%b5es-posic
Leia maisINE 5223 Informática para Secretariado
4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos
Leia maisAmeaças a computadores. Prof. César Couto
Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:
Leia maisPanorama Educação Digital no Brasil 2013-14 (2ª.ed)
1 Panorama Educação Digital no Brasil 2013-14 (2ª.ed) Como estão as Escolas Brasileiras: 93% já possuem laboratório de informática. 79% possuem internet sem fio (wireless). 56% usam algum tipo de monitoramento.
Leia mais