Aplicações Seguras. U m N o v o D e s a f i o

Tamanho: px
Começar a partir da página:

Download "Aplicações Seguras. U m N o v o D e s a f i o"

Transcrição

1 Aplicações Seguras U m N o v o D e s a f i o

2 Problemática

3 Antecedentes A era dos hackers já começou Fonte: CBS NEWS

4 Anonymous dedica-se a recrutar participantes e a informar sobre os seus planos, recorrendo a redes sociais, blogues, fóruns com vista a encontrar voluntários

5 Posteriormente, começa a parte ofensiva, com injeções SQL e roubo de dados

6 Hackers Venda de cartões de crédito roubados por hackers

7 Ataques de impactos médios

8 Exemplos de ataques hacker

9 Ataques de impactos severos

10 É suficiente? segurança perimetral sistemas de detecção de intrusos Nos últimos anos, foi reforçado o investimento em defesas perimetrais, deixando o interior mais desprotegido...

11 Segundo o WASC (Web Application Security Consortium) Ameaças A maioria dos ataques são contra a aplicação Vulnerabili dade Uma das soluções que recomendamos para mitigar as ameaças devido à sua rapidez, poupança de trabalho e custos são as: Mais de 90% das vulnerabilidades na Internet encontram-se no código FERRAMENTAS DE ANÁLISE DE CÓDIGO FONTE

12 Hacking ético

13 Consequencias

14 Ataque hacker ROUBO DE INFORMAÇÃO Pirataria industrial, informação privilegiada IMAGEM Perda de prestígio da segurança da empresa e dos clientes OPERAÇÃO Deixa de operar o seu próprio negócio, sobretudo os.com ECONÓMICAS Requisitos dos clientes, chantagens

15 Ataque hacker INFELIZMENTE, A SEGURANÇA É LEVADA MAIS A SÉRIO DEPOIS DE UM ATAQUE Um hacker conhecido disse que há dois tipos de empresas: As sensibilizadas com a segurança (que normalmente são as que já foram alvo de ataques) e as que não estão sensibilizadas

16 Solução CIBERSECURITY

17 Porquê ferramentas de análise de código fonte? Poupa tempo e dinheiro, pois em poucos minutos é determinado o nível de segurança da aplicação. Propõe ações corretivas ou mitigadoras para as vulnerabilidades encontradas. Estão constantemente atualizadas (o que hoje não é vulnerável, pode sê-lo amanhã) e podem ser executadas as vezes que pretender. Ajuda a fomentar na equipa a prevenção de vulnerabilidades. De nada serve ter o desenvolvimento concluído, se são detectadas vulnerabilidades logo nas fases iniciais.

18 Análises Estática do Código (SCA) Oque é? E uma solução desenhada para detecção de vulnerabilidades de segurança nas aplicações mediante a analise estática do código fonte. Para que serve essa solução? Seu objetivo é determinar o nível de segurança das aplicações e propor ações mitigadoras para as vulnerabilidades encontradas.

19 Diferencial

20 Rápido (300k linhas por minuto) e fácil de usar. Redução de falsos positivos Multi-idioma Personalizável. Motores multilinguagem. Automático Gestão do ciclo de vida das vulnerabilidades.

21 Nossa Solução

22 Como mostram os estudos da Cigital, Case Study: Finding Defects Earlier Yields Enormous Savings, como o tempo para corrigir as vulnerabilidades encontradas, aumentam muito o custo, de modo que, se eles são corrigidos em fase de desenvolvimento conduziria a 92% de redução nos custos.

23 Aplicações em nuvem. Atualizações constantes 1 única licença para todas as linguagens. PHP, JAVA, JSP HTML, XML ASP, ASP.NET, VB.NET, C# COBOL ABAP PL-SQL Android, Windows Phone, BBerry Apple C++

24 Automatização, adiciona a capacidade de executar sem a necessidade de intervenção humana a partir de eventos, tempos etc. Integração, permite a integração com o ciclo de desenvolvimento do software analisando antecipadamente as possíveis vulnerabilidades.

25 Referências

26 USA Perú Colombia Chile Argentina Brasil Portugal España Italia

27 Serviços com maior segurança Hacking Ético, realiza auditorias integrais dos sistemas, detectando suas vulnerabilidades (black box, whit box, test de intrusão). Vigilancia de Marca, Proteção da Web ativa cobrindo as ocorrências de uma marca e oferecendo soluções técnicas e jurídicas para abusos percebidos.

28 Faça do Cliente o Herói da sua História

29 U m N o v o D e s a f i o Faça do Cliente o Herói da sua História

A ERA DOS HACKERS JÁ COMEÇOU

A ERA DOS HACKERS JÁ COMEÇOU A ERA DOS HACKERS JÁ COMEÇOU José Ángel Sancho Sánchez, PMP Gerente de Cibersegurança - Indra Antecedentes Problemática A era dos hackers já começou Fonte: CBS NEWS 8-06-2011 2 1 Como atuam? Hackers Anonymous

Leia mais

Soluções nalbatech. U m N o v o D e s a f i o

Soluções nalbatech. U m N o v o D e s a f i o Soluções nalbatech U m N o v o D e s a f i o QUEM SOMOS Quem Somos Breve descrição Nfoque Advisory Services (a partir de agora NfoqueAS) é uma empresa de serviços com um elevado grau de especialização

Leia mais

HP Fortify on Demand. Teste de segurança de software na nuvem. Segurança de software contratada como um serviço sob demanda

HP Fortify on Demand. Teste de segurança de software na nuvem. Segurança de software contratada como um serviço sob demanda Especificações técnicas HP Fortify on Demand Teste de segurança de software na nuvem Segurança de software contratada como um serviço sob demanda O HP Fortify on Demand é uma solução de segurança como

Leia mais

Programador Web (m/f) Lisboa. Junte-se a uma empresa sólida no nosso mercado, assumindo a função de Programador Web.

Programador Web (m/f) Lisboa. Junte-se a uma empresa sólida no nosso mercado, assumindo a função de Programador Web. Programador Web (m/f) Junte-se a uma empresa sólida no nosso mercado, assumindo a função de Programador Web. Integrado na equipa de desenvolvimento será responsável pelo desenvolvimento de aplicações web.

Leia mais

Junte-se a uma empresa sólida no nosso mercado, assumindo a função de Programador Web.

Junte-se a uma empresa sólida no nosso mercado, assumindo a função de Programador Web. Programador Web (m/f) Junte-se a uma empresa sólida no nosso mercado, assumindo a função de Programador Web. Integrado na equipa de desenvolvimento será responsável pelo desenvolvimento de aplicações web.

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

Programador Mobile (m/f) Lisboa. Prestigiada Instituição Financeira pretende reforçar a sua equipa de sistemas de informação.

Programador Mobile (m/f) Lisboa. Prestigiada Instituição Financeira pretende reforçar a sua equipa de sistemas de informação. Programador Mobile (m/f) Prestigiada Instituição Financeira pretende reforçar a sua equipa de sistemas de informação. Inserido na equipa de desenvolvimento aplicacional e em estreita colaboração com o

Leia mais

Avaliação de Vulnerabilidades. O que eu preciso saber?

Avaliação de Vulnerabilidades. O que eu preciso saber? Avaliação de Vulnerabilidades O que eu preciso saber? Mito 1 Estamos protegidos, já possuímos um bom firewall e também sistemas IDS/IPS. Realidade A implementação dessas ferramentas muitas vezes levam

Leia mais

Software Engineer (m/f) Lisboa

Software Engineer (m/f) Lisboa Software Engineer (m/f) Software house em forte expansão no mercado nacional e internacional procura profissional para a posição de Software Engineer. Alocado a projectos na área financeira o profissional

Leia mais

Miguel Fernando Aniceto Nobre. Engenheiro Informático

Miguel Fernando Aniceto Nobre. Engenheiro Informático Curriculum Vitae INFORMAÇÃO PESSOAL Rua Carlos Pinhão, 6, 1ºDto, 7800-141 Beja (Portugal) 284085858 926697912 miguelnobre@outlook.com Sexo Masculino Data de nascimento 14/10/1992 Nacionalidade Portuguesa

Leia mais

AVDS Vulnerability Management System

AVDS Vulnerability Management System DATA: Agosto, 2012 AVDS Vulnerability Management System White Paper Brazil Introdução Beyond Security tem o prazer de apresentar a nossa solução para Gestão Automática de Vulnerabilidade na núvem. Como

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,

Leia mais

ISHIFT: Informação em Movimento

ISHIFT: Informação em Movimento ISHIFT: Informação em Movimento Contato: www.ishift.com.br +55 51 32798159 contato@ishift.com.br Somos uma empresa completa de produtos e serviços ligados à tecnologia, que procura apresentar soluções

Leia mais

Métodos de Avaliação para Sites de Entretenimento. Fabricio Aparecido Breve Prof. Orientador Daniel Weller

Métodos de Avaliação para Sites de Entretenimento. Fabricio Aparecido Breve Prof. Orientador Daniel Weller Métodos de Avaliação para Sites de Entretenimento Fabricio Aparecido Breve Prof. Orientador Daniel Weller 1 Introdução O objetivo deste trabalho é verificar a eficiência da Avaliação com o Usuário e da

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky Internet Security e Kaspersky Anti-Virus 2013 Máxima protecção contra todas as ameaças Ambos os produtos foram actualizados para oferecer protecção avançada contra o malware

Leia mais

Web Designer (m/f) Lisboa

Web Designer (m/f) Lisboa Web Designer (m/f) Integre uma prestigiada instituição assumindo a função de Web Designer. Este profissional será responsável pelo desenvolvimento de conteúdos gráficos adequados aos meios de comunicação,

Leia mais

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005 II Semana de Informática - CEUNSP Segurança da Informação Novembro/2005 1 Objetivo Apresentar os principais conceitos sobre Segurança da Informação Foco não é técnico Indicar onde conseguir informações

Leia mais

Sobre Nós. NossaVisão

Sobre Nós. NossaVisão 2015 Sobre Nós 1 ArtsSec foi fundada por um grupo de profissionais dedicados à segurança da informação a fim de proporcionar soluções criativas e de alto valor aos seus clientes. A empresa surgiu em 2012,

Leia mais

UNIVERSIDADE POTIGUAR UNP CURSO DE SISTEMAS DE INFORMAÇÃO

UNIVERSIDADE POTIGUAR UNP CURSO DE SISTEMAS DE INFORMAÇÃO Cursos De Extensão - 2010 Aplicativos Google na Educação: Como utilizar recursos do Google na relação Ensino/Aprendizagem 10h A utilização de Novas Tecnologias de Informação e Comunicação (NTICs) como

Leia mais

Cumprindo as exigências 6.6 do PCI DSS

Cumprindo as exigências 6.6 do PCI DSS Cumprindo as exigências 6.6 do PCI DSS Em abril de 2008, o Conselho de Padrões de Segurança (SSC, na sigla em inglês) do Setor de Cartões de Pagamento (PCI, na sigla em inglês) publicou um esclarecimento

Leia mais

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Segurança da Informação Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Cenário Atual Era da Informação e da Globalização: Avanços da Tecnologia da Informação; Avanços

Leia mais

Segurança na WEB Ambiente WEB estático

Segurança na WEB Ambiente WEB estático Segurança de Redes Segurança na WEB Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Servidor IIS Apache Cliente Browser IE FireFox Ambiente WEB estático 1 Ambiente Web Dinâmico Servidor Web Cliente Navegadores

Leia mais

Assinare consiste na oferta de soluções e serviços na área da identificação electrónica.!

Assinare consiste na oferta de soluções e serviços na área da identificação electrónica.! Assinare Apresentação Assinare consiste na oferta de soluções e serviços na área da identificação electrónica. De forma a responder ao ambiente altamente competitivo a que as empresas e organizações hoje

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

O Processo de Gerenciamento de Vulnerabilidades em Aplicações Web

O Processo de Gerenciamento de Vulnerabilidades em Aplicações Web Slide Show nº 2 O Processo de Gerenciamento de Vulnerabilidades em Aplicações Web Autor: Eduardo Lanna rev. 05/jan/11 Segurança de Aplicações Web Função do risco de ataque a um Sistema e suas variáveis??

Leia mais

VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO

VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO COMO SE PREPARAR PARA OS PROBLEMAS DE PICO DE TRÁFEGO DURANTE O ANO Os problemas de desempenho

Leia mais

Como gerenciar o risco de aplicativos desenvolvidos na empresa ou adquiridos no mercado

Como gerenciar o risco de aplicativos desenvolvidos na empresa ou adquiridos no mercado Como gerenciar o risco de aplicativos desenvolvidos na empresa ou adquiridos no mercado Como gerenciar o risco de aplicativos desenvolvidos na empresa ou adquiridos no mercado Segurança não é um produto

Leia mais

Proposta de pentest. O pentest realizado vai desde ataques aos servidores até testes na programação das aplicações com tentativas reais de invasão;

Proposta de pentest. O pentest realizado vai desde ataques aos servidores até testes na programação das aplicações com tentativas reais de invasão; initsec Proposta de pentest 1. O que é? Pentest (Penetration Test) é uma avaliação de maneira realista da segurança empregada em aplicações web e infraestruturas de TI no geral. O Pentest constitui da

Leia mais

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. Ambas combinam a tecnologia de rastreamento baseado na nuvem e o premiado motor

Leia mais

Soluções Empresariais. Business Remote Monitoring Solutions

Soluções Empresariais. Business Remote Monitoring Solutions Soluções Empresariais Business Remote Monitoring Solutions «A energia é hoje um bem escasso e dispendioso. Utilizá-la com rigor, de forma eficiente e sem desperdício, é o nosso desafio todos os dias» Isa

Leia mais

Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer

Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer O que iremos ver Por que seus bancos de dados são tão atrativos? Quais os pontos de atenção? Quem são os hackers afinal?

Leia mais

Linguagem de Programação Para Internet II

Linguagem de Programação Para Internet II Linguagem de Programação Para Internet II Resumo do Conteúdo 1 Tecnologias Emergentes Para o Desenvolvimento de Aplicações Web Java Server Faces (JSF) Struts Tapestry PHP Ruby on Rails ASP.NET Phyton Perl

Leia mais

Nas Nuvens com Segurança

Nas Nuvens com Segurança Nas Nuvens com Segurança Pedro Paixão VP International Sales pedro@fortinet.com 1 August 8, 2012 História da Segurança na Nuvem Primeira App que recebemos da nuvem 2 Lembram-se do Código Morse?.-..- -

Leia mais

Conscientização. sobre Segurança da Informação

Conscientização. sobre Segurança da Informação Conscientização sobre Segurança da Informação Apresentação: Atualmente - AGENERSA 2012 - Analista de SI na APPI / CIELO 2010 - Analista de SI na CIPHER / PETROBRAS 2006 - Geofísico na CC USA / PETROBRAS

Leia mais

IIH Introdução à Informática e Hardware

IIH Introdução à Informática e Hardware INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SÃO PAULO - CAMPUS VOTUPORANGA Técnico em Manutenção e Suporte em Informática IIH Introdução à Informática e Hardware Aula: Linguagens de Programação

Leia mais

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL Aula 13 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

Conteúdo. Monitoramento de Log s e registros de sistemas

Conteúdo. Monitoramento de Log s e registros de sistemas Monitoramento de Log s e registros de sistemas FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Monitoramento

Leia mais

Aula 14 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Aula 14 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL Aula 14 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos

Leia mais

IBM Security AppScan: Segurança de aplicações e gerenciamento de riscos

IBM Security AppScan: Segurança de aplicações e gerenciamento de riscos IBM Software Segurança Junho de 2012 IBM Security AppScan: Segurança de aplicações e gerenciamento de riscos Identificar, priorizar, rastrear e reparar vulnerabilidades críticas de segurança 2 IBM Security

Leia mais

Apresentamos a divisão Portal Moveleiro Tecnologia, habilitada para o desenvolvimento de projetos alinhados a estratégias de e-business.

Apresentamos a divisão Portal Moveleiro Tecnologia, habilitada para o desenvolvimento de projetos alinhados a estratégias de e-business. SOLUÇÕES E-BUSINESS PERSONALIZADAS Apresentação Apresentamos a divisão Portal Moveleiro Tecnologia, habilitada para o desenvolvimento de projetos alinhados a estratégias de e-business. Atuando há 4 anos

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Diretoria Executiva de Controles Internos e Risco Operacional

Diretoria Executiva de Controles Internos e Risco Operacional Diretoria Executiva de Controles Internos e Risco Operacional Seminário de Segurança da Informação 2014 Painel "A dinâmica do cenário de ameaças à rede interna frente a um contexto GRC e às novas ferramentas

Leia mais

Fundamentos de Ethical Hacking EXIN

Fundamentos de Ethical Hacking EXIN Exame Simulado Fundamentos de Ethical Hacking EXIN Edição Augusto 2015 Copyright 2015 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

A Problemática da Gestão de Logs

A Problemática da Gestão de Logs SIEM Rogério Reis Agenda A Problemática da Gestão de Logs A Solução: SIEM SIEM: Uma plataforma para operações de segurança SIEM: Uma plataforma para operações de conformidade Uma Visão Geral da Tecnologia

Leia mais

Relatório de projecto

Relatório de projecto Relatório de projecto 9ºB 2005/2006 Página 1 de 12 1) Projecto inicial O projecto proposto é fruto de uma proposta independente que se integrou num dos projectos a integrar e desenvolver na disciplina

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Detecção de Intrusão 2 1 Sistemas de Detecção de Intrusão Os sistemas de detecção de intrusão ou IDS (Intrusion Detection Systems) são dispositivos de monitoramento

Leia mais

ATIVIDADES PRÁTICAS SUPERVISIONADAS

ATIVIDADES PRÁTICAS SUPERVISIONADAS ATIVIDADES PRÁTICAS SUPERVISIONADAS CST em Análise e Desenvolvimento de Sistemas 4ª Série Desenvolvimento de Software Seguro A atividade prática supervisionada (ATPS) é um procedimento metodológico de

Leia mais

GESTÃO DE RISCOS COM BASE NO MONITORAMENTO DE AMEAÇAS

GESTÃO DE RISCOS COM BASE NO MONITORAMENTO DE AMEAÇAS GTS - Grupo de Trabalho em Segurança de Redes - 23ª Reunião GESTÃO DE RISCOS COM BASE NO MONITORAMENTO DE AMEAÇAS Leandro Bennaton * leandro.bennaton@corp.terra.com.br Twitter: @bennaton Carlos H. Borella

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS

EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS CRISTIAN C. FERNANDES JR. PELOTAS/2013 CARACTERÍSTICAS: Browser Tracking Blocker

Leia mais

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque aldo@tempest.com.br Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação

Leia mais

Importância dos Grupos de Resposta a Incidentes de Segurança em Computadores

Importância dos Grupos de Resposta a Incidentes de Segurança em Computadores Importância dos Grupos de Resposta a Incidentes de Segurança em Computadores Cristine Hoepers cristine@nic.br NIC BR Security Office NBSO Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/ I Seminário

Leia mais

Pensamento do Dia! Bruce Schneier http://www.schneier.com

Pensamento do Dia! Bruce Schneier http://www.schneier.com »»»»»»»»»»»»»»»»»»»»»»»««Segurança Preventiva Agenda Estado Actual da Segurança na Internet Abordagem Reactiva vs Abordagem Preventiva Ferramentas de Análise e Diagnóstico Sistemas de Monitorização de

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

Introdução à Segurança da Informação. Aécio Costa

Introdução à Segurança da Informação. Aécio Costa Introdução à Segurança da Informação Aécio Costa Porque estamos estudando Segurança da Informação? Ataque virtual usa "BBB 11" para roubar dados http://www1.folha.uol.com.br/tec/869084-ataque-virtual-usa-bbb-11-para-roubardados.shtml

Leia mais

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA SERVIÇO DE RESPOSTA A INCIDENTES D Solução de segurança que fornece orientações para o efetivo controle ou correção de ataques externos causados por vulnerabilidades encontradas no ambiente do cliente.

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.pt KASPERSKY FRAUD PREVENTION 1. Formas de atacar serviços bancários online O principal motivo por trás do cibercrime é fazer dinheiro e os conhecimentos

Leia mais

Segurança da Informação. Disciplina: Segurança da Informação Professor: Jiyan Yari

Segurança da Informação. Disciplina: Segurança da Informação Professor: Jiyan Yari Segurança da Informação Disciplina: Segurança da Informação Professor: Jiyan Yari O que é Segurança da Informação? Segurança da informação é a proteção da informação de vários tipos de ameaças para garantir

Leia mais

SIEM - Smart Correlation

SIEM - Smart Correlation Ataque Mitigado 100 Mbps 50 Mbps 0 Mbps 19:22:00 19:27:00 19:32:00 19:37:00 Pass bps 19:42:00 19:47:00 19:52:00 Drop bps Serviços mais explorados por ataques DDoS 15 UDP/3544 TCP/3544 10 TCP/22 5 TCP/1434

Leia mais

Guia rápido de uso de Web Services do NFS-e Easy

Guia rápido de uso de Web Services do NFS-e Easy Guia rápido de uso de Web Services do NFS-e Easy NFS-e Easy V.3.0.5 Produto: Guia rápido de uso de Web Services do NFS-e Easy V3.0.5 Release date: Mai, 2013 1 Sumário 1. Introdução... 3 2. Requisitos e

Leia mais

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo.

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo. Gerenciamento de segurança on-line White paper Dezembro de 2007 As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns Página 2 Conteúdo 2 Introdução 3 Compreendendo ataques

Leia mais

Introdução à Tecnologia Web

Introdução à Tecnologia Web Introdução à Tecnologia Web JavaScript Histórico e Características Índice 1 JAVASCRIPT... 2 1.1 Histórico... 2 1.2 Aplicações de JavaScript... 2 a) Interatividade... 2 b) Validação de formulários... 2

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários.

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários. $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &RQWUROHVVREUHEDQFRGHGDGRVH PLFURFRPSXWDGRUHV

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática CARTILHA DE INFORMÁTICA SEÇÃO TÉCNICA DE INFORMÁTICA PUSP-P Nº 002 - SETEMBRO/2014 TEMA: GOLPES POR EMAIL "NA DÚVIDA NÃO CLIQUE" RELEMBRANDO: Na cartilha nº 001 lançada em Julho de 2014 escrevemos dicas

Leia mais

Tratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques

Tratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques Tratamento de Incidentes de Segurança em Redes de Computadores GRA - Grupo de Resposta a Ataques Palestrante: Indiana Belianka Kosloski de Medeiros 30/09/2004 ASPECTOS GERENCIAIS ESTRUTURA DE SEGURANÇA

Leia mais

6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 0 2 4 6 8 10 33 34 35 36 37 38 39 40 resolução de problemas recolha e tratamento da informação planeamento / organizção inovação

Leia mais

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Segurança da informação 1

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA SOLUÇÃO SISTÊMICA BASEADA EM CÓDIGO ABERTO PARA DEFESA E MITIGAÇÃO DE ATAQUES À APLICAÇÕES WEB. DANIEL ALMEIDA DE PAULA BRASÍLIA

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

Ementário do Curso Técnico em Informática para Internet

Ementário do Curso Técnico em Informática para Internet 1 Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal do Rio de Janeiro - IFRJ Pró-Reitoria de Ensino Médio e Técnico Campus Engenheiro Paulo de Frontin Direção de

Leia mais

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 ENGENHARIA SOCIAL Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 RESUMO: Engenharia Social é o uso da persuasão humana para obtenção de informações

Leia mais

Monitoramento de logs e registros de sistemas

Monitoramento de logs e registros de sistemas Monitoramento de logs e registros de sistemas FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo

Leia mais

Política de segurança de rede: White Paper de práticas recomendadas

Política de segurança de rede: White Paper de práticas recomendadas Política de segurança de : White Paper de práticas recomendadas Índice Introdução Preparação Criar declarações de política de uso Realizar uma análise de risco Estabelecer uma Estrutura de Equipe de Segurança

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

DESENVOLVENDO APLICAÇÃO UTILIZANDO JAVA SERVER FACES

DESENVOLVENDO APLICAÇÃO UTILIZANDO JAVA SERVER FACES DESENVOLVENDO APLICAÇÃO UTILIZANDO JAVA SERVER FACES Alexandre Egleilton Araújo, Jaime Willian Dias Universidade Paranaense (Unipar) Paranavaí PR Brasil araujo.ale01@gmail.com, jaime@unipar.br Resumo.

Leia mais

DÉDALO Ferramenta de Apoio à Gestão de Empresas Aéreas

DÉDALO Ferramenta de Apoio à Gestão de Empresas Aéreas DÉDALO Ferramenta de Apoio à Gestão de Empresas Aéreas DÉDALO é um sistema de informações especialista, concebido e desenvolvido para automatizar, integrar e dar suporte aos principais processos utilizados

Leia mais

Papel dos CSIRTs no Cenário Atual de Segurança

Papel dos CSIRTs no Cenário Atual de Segurança Papel dos CSIRTs no Cenário Atual de Segurança Cristine Hoepers cristine@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/

Leia mais

Ferramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas.

Ferramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas. 02/12/2014 Tipos de Ataque Segurança em Redes de Computadores Emanuel Rebouças, MBA Disciplina: SEGURANÇA EM REDES DE COMPUTADORES / Módulo: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Copyright 2014 AGENDA Ferramentas

Leia mais

TACTIUM ecrm Guia de Funcionalidades

TACTIUM ecrm Guia de Funcionalidades TACTIUM ecrm Guia de Funcionalidades 1 Interagir com seus clientes por variados meios de contato, criando uma visão unificada do relacionamento e reduzindo custos. Essa é a missão do TACTIUM ecrm. As soluções

Leia mais

(Login de Acesso a Área do Cliente http://www.transbrasa.com.br/e-cpf/verificar)

(Login de Acesso a Área do Cliente http://www.transbrasa.com.br/e-cpf/verificar) Comunicado - Autenticação de Login com Certificação Digital (Login de Acesso a Área do Cliente http://www.transbrasa.com.br/e-cpf/verificar) Os grandes fabricantes de navegadores web vêm se esforçando

Leia mais

CYBERGYM #CG003 POR PROGRAMAS DE TREINO DO +972-46 679 701. www.cybergym.co.il. sales@cybergym.co.il

CYBERGYM #CG003 POR PROGRAMAS DE TREINO DO +972-46 679 701. www.cybergym.co.il. sales@cybergym.co.il CYBERGYM #CG003 POR PROGRAMAS DE TREINO DO FORTALEÇA O ELO HUMANO NA SUA ARMADURA CIBERNÉTICA A CYBERGYM oferece vários tipos de programas de treino, almejando as necessidades da sua organização. Todos

Leia mais

Payment Card Industry (PCI)

Payment Card Industry (PCI) Payment Card Industry (PCI) Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Procedimentos para o Scanning de Segurança Version 1.1 Portuguese Distribuição: Setembro de 2006 Índice

Leia mais

PROPOSTA DE DESENVOLVIMENTO

PROPOSTA DE DESENVOLVIMENTO PROPOSTA DE DESENVOLVIMENTO Por que desenvolver com a 4plus? Há mais de 10 anos no mercado a 4plus desenvolve soluções em internet para diversas empresas, desenvolvemos sites dinâmicos, e-comerce, whmcs,

Leia mais

Revista REDES - Agosto2002

Revista REDES - Agosto2002 Revista REDES - Agosto2002 Luis Farinha 18 de Novembro de 2002 Conteúdo 1 Introdução 2 2 Na senda da plataforma.net 2 3 Assinatura com impressão digital 4 4 Segurança e 10 Gigabit em destaque 4 5 802.11

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

PROPOSTA DE DESENVOLVIMENTO

PROPOSTA DE DESENVOLVIMENTO PROPOSTA DE DESENVOLVIMENTO Por que desenvolver com a 4plus? Há mais de 10 anos no mercado a 4plus desenvolve soluções em internet para diversas empresas, desenvolvemos sites dinâmicos, e-comerce, whmcs,

Leia mais

FAE São José dos Pinhais

FAE São José dos Pinhais FAE São José dos Pinhais Detecção de Intrusos PR.GOV.BR Hermano Pereira Agenda Segurança na Rede PR.GOV.BR Sistemas de Detecção de Intrusão Segurança da Informação e Gerência de Eventos Soluções da Equipe

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais