Segurança em Redes Sociais
|
|
|
- Artur Imperial Lencastre
- 10 Há anos
- Visualizações:
Transcrição
1 Segurança em Redes Sociais Miriam von Zuben Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br Comitê Gestor da Internet no Brasil ITAL, Campinas, São Paulo 23 de setembro de 2011 p. 1/37
2 Sobre o CERT.br Criado em 1997 como ponto focal nacional para tratar incidentes de segurança relacionados com as redes conectadas à Internet no Brasil CERT.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação Reuniões Análise de Tendências Honeypots Distribuídos SpamPots ITAL, Campinas, São Paulo 23 de setembro de 2011 p. 2/37
3 Estrutura do CGI.br 01- Ministério da Ciência e Tecnologia 02- Ministério das Comunicações 03- Casa Civil da Presidência da República 04- Ministério do Planejamento, Orçamento e Gestão 05- Ministério do Desenvolvimento, Indústria e Comércio Exterior 06- Ministério da Defesa 07- Agência Nacional de Telecomunicações 08- Conselho Nacional de Desenvolvimento Científico e Tecnológico 09- Conselho Nacional de Secretários Estaduais para Assuntos de Ciência e Tecnologia 10- Notório Saber 11- Provedores de Acesso e Conteúdo 12- Provedores de Infra-estrutura de Telecomunicações 13- Indústria TICs (Tecnologia da Informação e Comunicação) e Software 14- Empresas Usuárias Terceiro Setor Academia ITAL, Campinas, São Paulo 23 de setembro de 2011 p. 3/37
4 Atribuições do CGI.br Entre as diversas atribuições e responsabilidades definidas no Decreto Presidencial n o 4.829, destacam-se: a proposição de normas e procedimentos relativos à regulamentação das atividades na internet a recomendação de padrões e procedimentos técnicos operacionais para a internet no Brasil o estabelecimento de diretrizes estratégicas relacionadas ao uso e desenvolvimento da internet no Brasil a promoção de estudos e padrões técnicos para a segurança das redes e serviços no país a coordenação da atribuição de endereços internet (IPs) e do registro de nomes de domínios usando <.br> a coleta, organização e disseminação de informações sobre os serviços internet, incluindo indicadores e estatísticas ITAL, Campinas, São Paulo 23 de setembro de 2011 p. 4/37
5 Agenda Redes Sociais Redes Sociais no Brasil Principais Riscos Prevenção Referências ITAL, Campinas, São Paulo 23 de setembro de 2011 p. 5/37
6 Redes Sociais Permitem que os usuários: forneçam informações sobre si acessem informações sobre os demais usuários utilizem mecanismos de comunicação ( s, IM, chat...) se agrupem, de acordo com afinidades, interesses, características e objetivos em comum Algumas características: conteúdo totalmente gerado pelos usuários rápida disseminação de informação informações não podem ser excluídas ou controladas acessíveis de websites, celulares, smartphones, etc. ITAL, Campinas, São Paulo 23 de setembro de 2011 p. 6/37
7 Redes Sociais no Brasil Utilização elevada e diversificada Pesquisas divulgadas em agosto/2011 IBOPE Nielsen Online: Facebook: 30,9 milhões Orkut: 29 milhões Twitter: 14,2 milhões comscore: Orkut: 37,1 milhões - cresc. mensal(2%)/anual(20%) Facebook: 28,5 milhões - cresc. mensal(10%)/anual(214%) Twitter: 13,42 milhões Google+: 620 mil - sexto mercado no mundo (20 milhões) ITAL, Campinas, São Paulo 23 de setembro de 2011 p. 7/37
8 Principais Riscos Furto de identidade Phishing e códigos maliciosos Invasão de privacidade Danos a imagem e a reputação Uso indevido do perfil oficial Vazamento de informações Sequestro Outros riscos ITAL, Campinas, São Paulo 23 de setembro de 2011 p. 8/37
9 Furto de Identidade (1/2) Quanto mais informações um impostor possui, mais fácil é para ele furtar a identidade de uma pessoa Informações disponibilizadas podem ser usadas para: criar contas de falsas responder questões de segurança emitir documentos falsos realizar ataques de força bruta criar perfis falsos ITAL, Campinas, São Paulo 23 de setembro de 2011 p. 9/37
10 Furto de Identidade (2/2) Criação de perfil falso: inevitável contas são criadas em segundos pode ser percebido como sendo um perfil oficial informações de uma rede social podem ser usadas para a criação de perfil falso em outra rede pode ser usado para coletar informações da rede de relacionamento do usuário retirá-lo do ar pode ser difícil e demorado Ataques de força bruta: muitos usuários ainda utilizam senhas: curtas baseadas em dados pessoais, palavras de dicionários e em sequências de teclado ITAL, Campinas, São Paulo 23 de setembro de 2011 p. 10/37
11 Phishing e Códigos Maliciosos (1/2) Atacantes podem enviar mensagens contendo: códigos maliciosos (malware) links para páginas falsas (phishing) Procuram explorar a confiança que os seguidores/amigos depositam no usuário que teve a conta invadida mensagens de conhecidos são tidas como confiáveis Grande uso de links reduzidos Uso de aplicações desenvolvidas por terceiros Reutilização de senhas ITAL, Campinas, São Paulo 23 de setembro de 2011 p. 11/37
12 Phishing e Códigos Maliciosos (2/2) Contas invadidas: ITAL, Campinas, São Paulo 23 de setembro de 2011 p. 12/37
13 Invasão de Privacidade (1/2) Síndrome da celebridade: quantidade X qualidade quanto mais seguidores/amigos são aceitos mais pessoas têm acesso as informações disponibilizadas Pequenos pedaços de informação podem nada significar até serem juntados Procura de emprego pedidos de recomendação funcionários de empresas competidoras na lista de amigos check-in próximo a empresas concorrentes Hábitos, rotina, estilo de vida e nível social comunidades, grupos, planos de viagem ITAL, Campinas, São Paulo 23 de setembro de 2011 p. 13/37
14 Invasão de Privacidade (2/2) Privacidade deixou de ser um conceito individual não adianta um usuário restringir o acesso aos seus amigos se estes repassarem as informações adiante fotos da época de colégio, viagens e confraternizações planos de viagens, localização geográfica Informações divulgadas têm sido usadas em: processos seletivos investigações criminais comprovação de união estável divórcios: para comprovação de traição ou de renda ITAL, Campinas, São Paulo 23 de setembro de 2011 p. 14/37
15 Danos a Imagem e a Reputação (1/2) Para pessoas em geral: Cyberbullying Difamação, injúria e calúnia podem colocar em risco a vida profissional podem trazer danos psicológicos e de convívio social Frases fora de contexto podem ficar ofensivas/sem sentido podem futuramente ser usadas contra o usuário Difícil diferenciar assuntos pessoais de profissionais opiniões imagens compartilhadas tipo de linguagem utilizada ITAL, Campinas, São Paulo 23 de setembro de 2011 p. 15/37
16 Danos a Imagem e a Reputação (2/2) Para empresas: Funcionários e usuários insatisfeitos Difamações em redes sociais podem: trazer prejuízos financeiros gerar dúvidas nos consumidores dificultar o recrutamento de funcionários provocar a queda no moral da instituição Exemplos: Brastemp, Renault, Arezzo, Twix e Zara ITAL, Campinas, São Paulo 23 de setembro de 2011 p. 16/37
17 Uso Indevido do Perfil Oficial (1/3) Perfil oficial utilizado para o envio de opiniões pessoais problemas causados, geralmente, por imprudência ou distração usuário acessando ao mesmo tempo perfil pessoal e oficial pode denegrir a imagem da instituição rápida disseminação e impossibilidade de exclusão Exemplos: Supremo Tribunal Federal (02/2011) ITAL, Campinas, São Paulo 23 de setembro de 2011 p. 17/37
18 Uso Indevido do Perfil Oficial (2/3) Secretaria de Estado de Cultura de São Paulo (03/2011) ITAL, Campinas, São Paulo 23 de setembro de 2011 p. 18/37
19 Uso Indevido do Perfil Oficial (3/3) Chrysler (03/2011) ITAL, Campinas, São Paulo 23 de setembro de 2011 p. 19/37
20 Vazamento de Informações (1/2) Vazamento de notícias Discussões em reuniões Abertura ou fechamento de sites Informações sobre batidas policiais Lançamento de programas/serviços/produtos Detalhes técnicos de produtos, processos ou rede ITAL, Campinas, São Paulo 23 de setembro de 2011 p. 20/37
21 Vazamento de Informações (2/2) Exemplos: Ataque em Israel (03/2010) On Wednesday we clean up Qatanah, and on Thursday, God willing, we come home Morte de Osama Bin Laden (05/2011) ITAL, Campinas, São Paulo 23 de setembro de 2011 p. 21/37
22 Sequestro Ivan Kaspersky (abril/2011) Harold Wigginbottom (maio/2009) ITAL, Campinas, São Paulo 23 de setembro de 2011 p. 22/37
23 Outros Riscos Furto de bens Queda de produtividade Uso excessivo Perda de dados Disseminação de boatos Recebimento de spam Plágio e violação de direitos autorais Acesso a conteúdos impróprios ou ofensivos ITAL, Campinas, São Paulo 23 de setembro de 2011 p. 23/37
24 ITAL, Campinas, São Paulo 23 de setembro de 2011 p. 24/37 Prevenção
25 Manter a Privacidade (1/2) Considerar que está em um local público Não divulgar informações pessoais nome, endereço, número de telefone, etc. Não divulgar informações profissionais verifique, se existir, o código de conduta da empresa Ser criterioso ao: aceitar amigos/seguidores se associar a comunidades divulgar opiniões pessoais ITAL, Campinas, São Paulo 23 de setembro de 2011 p. 25/37
26 Manter a Privacidade (2/2) Utilizar ao máximo as opções de privacidade disponíveis restringir o acesso a perfil, mensagens, fotos e vídeos Criar círculos Apagar e restringir recados Não fornecer informações sobre localização geográfica Utilizar opções de navegar anonimamente podem bloquear o histórico de acesso ao seu perfil ITAL, Campinas, São Paulo 23 de setembro de 2011 p. 26/37
27 Respeitar a Privacidade Não fornecer informações de outras fontes Não repassar mensagens de outras fontes, sem autorização Não divulgar dados em que outras pessoas estejam envolvidas, sem autorização prévia documentos, fotos, vídeos, etc principalmente envolvendo crianças Não disponibilizar dados copiados de perfis que restrinjam o acesso ITAL, Campinas, São Paulo 23 de setembro de 2011 p. 27/37
28 Cuidados com a Imagem (1/2) Empresas: Prender-se a fatos Treinar a pessoa responsável Envolver mais de uma pessoa, departamento Criar um código de conduta para os funcionários funcionários que representam a empresa devem ter cuidados especiais (incluindo os parceiros e terceirizados) Ser pró-ativo, não esperar o problema aparecer garantir que artigos positivos sejam disseminados, discutidos e referenciados criar uma cadeia de defensores monitorar continuamente responder pelo mesmo canal ITAL, Campinas, São Paulo 23 de setembro de 2011 p. 28/37
29 Cuidados com a Imagem (2/2) Geral: Usar círculos/redes distintas para fins específicos (profissionais, pessoais, etc.) Avaliar o impacto da mensagem postada sobre a própria imagem sobre a imagem da empresa onde trabalha sobre a imagem de outras pessoas ITAL, Campinas, São Paulo 23 de setembro de 2011 p. 29/37
30 Proteção contra Phishing e Códigos Maliciosos (1/2) Ser cuidadoso ao acessar links reduzidos Não acessar sites ou seguir links recebidos através de mensagens eletrônicas obtidos em páginas sobre as quais não se saiba a procedência Desabilitar o recebimento de notificações via para evitar a disseminação de códigos maliciosos para facilitar a identificação de mensagens falsas ITAL, Campinas, São Paulo 23 de setembro de 2011 p. 30/37
31 Proteção contra Phishing e Códigos Maliciosos (2/2) Não considerar que mensagens vindas de conhecidos são sempre confiáveis podem ter sido repassadas sem terem sido checadas podem ter sido enviadas através de: perfis falsos contas invadidas computadores infectados Ser cuidadoso ao: instalar aplicações de terceiros utilizar mídias removíveis utilizar computadores de terceiros lan houses, cyber cafes, etc. ITAL, Campinas, São Paulo 23 de setembro de 2011 p. 31/37
32 Proteção de Contas e Senhas (1/2) Nunca compartilhar senhas Utilizar senhas diferentes para diferentes serviços/sites Evitar senhas fáceis de serem descobertas nomes, números de documentos, placas de carros, números de telefones, qualquer tipo de data informações disponíveis no perfil palavras que façam parte de dicionários Utilizar senhas longas, com letras, números e símbolos Criar questões de segurança próprias Colocar senha em telefones celulares, smartphones, etc. importante em caso de furto ou uso não autorizado ITAL, Campinas, São Paulo 23 de setembro de 2011 p. 32/37
33 Proteção de Contas e Senhas (2/2) Utilizar conexões seguras (HTTPS) Habilitar, quando disponível, as notificações de login Utilizar sempre a opção de Sair Utilizar sempre as opções de Denúncia Como remover uma conta falsa? Cada rede social tem políticas e procedimentos próprios Listas de políticas atuais em: ITAL, Campinas, São Paulo 23 de setembro de 2011 p. 33/37
34 Proteção do Computador Manter o computador atualizado, com todos os programas: com as versões mais recentes com todas as atualizações aplicadas Utilizar e manter atualizadas ferramentas de segurança firewall pessoal antivírus, antispam, anti-spyware complementos e plugins em navegadores Utilizar o usuário Administrador (root) somente quando for estritamente necessário Criar tantos usuários com privilégios normais, quantas forem as pessoas que utilizam o computador ITAL, Campinas, São Paulo 23 de setembro de 2011 p. 34/37
35 Informar-se e Manter-se Atualizado (1/2) ITAL, Campinas, São Paulo 23 de setembro de 2011 p. 35/37
36 Informar-se e Manter-se Atualizado (2/2) ITAL, Campinas, Sa o Paulo 23 de setembro de 2011 p. 36/37
37 Referências Esta apresentação pode ser encontrada em: Comitê Gestor da Internet no Brasil CGI.br Núcleo de Informação e Coordenação do Ponto br NIC.br Centro de Estudo, Resposta e Tratamento de Incidentes no Brasil CERT.br ITAL, Campinas, São Paulo 23 de setembro de 2011 p. 37/37
Segurança e Privacidade em Redes Sociais. Lucimara Desiderá [email protected]
Segurança e Privacidade em Redes Sociais Lucimara Desiderá [email protected] Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação
Evolução Tecnológica e a Segurança na Rede
Evolução Tecnológica e a Segurança na Rede Miriam von Zuben [email protected]! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br
Segurança em Redes Sociais. Miriam von Zuben [email protected]
Segurança em Redes Sociais Miriam von Zuben [email protected] Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação Reuniões Análise
Segurança em Redes Sociais. <Nome> <Instituição> <e-mail>
Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento
Segurança em Redes Sociais
Segurança em Redes Sociais Lucimara Desiderá [email protected] Miriam von Zuben [email protected] Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos
http://cartilha.cert.br/
http://cartilha.cert.br/ Atualmente, o acesso às redes sociais já faz parte do cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu. Você pode usar as redes sociais para se
Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança
Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Cristine Hoepers [email protected] Centro de Estudos, Resposta
Desafios no Tratamento de Incidentes de
Desafios no Tratamento de Incidentes de Segurança Klaus Steding-Jessen [email protected] Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do
http://cartilha.cert.br/
http://cartilha.cert.br/ O acesso às redes sociais já está incorporado ao cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu. As redes sociais possuem características que
Recursos de Internet e Mídia Digital. Prof.ª Sandra Andrea Assumpção Maria
Recursos de Internet e Mídia Digital Prof.ª Sandra Andrea Assumpção Maria Dinâmica da aula Mídia Digital Exemplos de mídias digitais Mídia Digital O termo mídia digital refere-se a um conjunto de veículos
Privacidade. <Nome> <Instituição> <e-mail>
Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua
http://cartilha.cert.br/
http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não
Segurança em Computadores. GTI SEDU [email protected]
Segurança em Computadores GTI SEDU [email protected] Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>
Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,
http://cartilha.cert.br/
http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea
Redes Sociais Conflitos e Controvérsias. Ivan da Cunha [email protected]
Redes Sociais Conflitos e Controvérsias Ivan da Cunha [email protected] Objetivos Uma Sociedade em Mudança ë Veja alguns dados sobre a tecnologia dos dias atuais: ë300 anos de jornal podem
http://cartilha.cert.br/
http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações
Principais Ameaças na Internet e
Principais Ameaças na Internet e Recomendações para Prevenção Cristine Hoepers [email protected] Klaus Steding-Jessen [email protected] Esta Apresentação: http://www.cert.br/docs/palestras/ Centro de Estudos,
Transição IPv4 è IPv6: Desafios e Riscos
Transição IPv4 è IPv6: Desafios e Riscos Cristine Hoepers [email protected]! Apresentação desenvolvida em conjunto com a equipe do CEPTRO.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança
Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação.
Combate ao Spam no Brasil SPAM Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas O que são spam zombies? Spam zombies são computadores
Spywares, Worms, Bots e Boas Práticas de Segurança
Spywares, Worms, Bots e Boas Práticas de Segurança Miriam von Zuben [email protected]! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do
http://cartilha.cert.br/
http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Fraudes via Internet Estatísticas e Tendências Cristine Hoepers [email protected]
Fraudes via Internet Estatísticas e Tendências Cristine Hoepers [email protected] Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto
Segurança em Internet Banking. <Nome> <Instituição> <e-mail>
Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências
Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail>
Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade
http://cartilha.cert.br/
http://cartilha.cert.br/ Atualmente, graças à Internet, é possível comprar produtos sem sair de casa ou do trabalho, sem se preocupar com horários e sem enfrentar filas. Eainda receber tudo em casa ou
Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações
Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br http://www.cert.br/
Spywares, Worms, Bots, Zumbis e outros bichos
Spywares, Worms, Bots, Zumbis e outros bichos Miriam von Zuben [email protected] Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br
Segurança em Informática
Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário
Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers
Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto
http://cartilha.cert.br/
http://cartilha.cert.br/ Usar apenas senhas pode não ser suficiente para proteger suas contas na Internet Senhas são simples e bastante usadas para autenticação em sites na Internet. Infelizmente elas
Segurança da Internet no Brasil e Atuação do CERT.br
Segurança da Internet no Brasil e Atuação do CERT.br Aritana Pinheiro Falconi [email protected] Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação
http://cartilha.cert.br/
http://cartilha.cert.br/ Contas e senhas são os mecanismos de autenticação mais utilizados na Internet atualmente. Por meio de contas e senhas os sistemas conseguem saber quem você é, confirmar sua identidade
Verificação em duas etapas. <Nome> <Instituição> <e-mail>
Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar
http://cartilha.cert.br/ Publicação
http://cartilha.cert.br/ Publicação O uso de tablets, smartphones e celulares está cada vez mais comum e inserido em nosso cotidiano Caso tenha um dispositivo móvel (tablet, smartphone, celular, etc.)
Evolução dos Problemas de Segurança e Formas de Proteção
Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no
Segurança na internet
Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas
Quando o Spam se torna um Incidente de Segurança
Quando o Spam se torna um Incidente de Segurança - RNP Centro de Atendimento a Incidentes de Segurança - CAIS Novembro de 2003 RNP/PAL/0201 2003 RNP Sumário Introdução Spam: um pouco de história A Evolução
Art. 13. Este Decreto entra em vigor na data de sua publicação. Brasília, 3 de setembro de 2003; 182 o da Independência e 115 o da República.
Art. 10. A execução do registro de Nomes de Domínio, a alocação de Endereço IP (Internet Protocol) e a administração relativas ao Domínio de Primeiro Nível poderão ser atribuídas a entidade pública ou
Introdução ao IPv6. Antonio M. Moreiras [email protected]
Introdução ao IPv6 Antonio M. Moreiras [email protected] Agenda O CGI.br e o NIC.br O CGI.br e o NIC.br Breve Introdução ao IPv6 Agenda O CGI.br e o NIC.br O CGI.br e o NIC.br Breve Introdução ao IPv6 Sobre
Segurança na Internet Brasileira: Principais Ameaças e
Segurança na Internet Brasileira: Principais Ameaças e Recomendações para Prevenção Cristine Hoepers Klaus Steding-Jessen Marcelo H. P. C. Chaves {cristine,jessen,mhp}@cert.br Centro de Estudos, Resposta
Prevenção. Como reduzir o volume de spam
Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas
Coletiva de Imprensa 4 de maio de 2010. Comitê Gestor da Internet no Brasil CGI.br Núcleo de Informação e Comunicação do Ponto BR NIC.
TIC Empresas 2009 Pesquisa sobre o Uso das Tecnologias de Informação e Comunicação no Brasil Coletiva de Imprensa 4 de maio de 2010 Comitê Gestor da Internet no Brasil CGI.br Núcleo de Informação e Comunicação
Cartilha de Segurança para Internet
Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes
EaD como estratégia de capacitação
EaD como estratégia de capacitação A EaD no processo Ensino Aprendizagem O desenvolvimento das tecnologias de informação e comunicação (tics) deu novo impulso a EaD, colocando-a em evidência na última
REGULAMENTO INTERNO PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA DO PPGEQ
MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DO RIO DE JANEIRO INSTITUTO DE TECNOLOGIA DEPARTAMENTO DE ENGENHARIA QUÍMICA PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA QUÍMICA Endereço: BR. 465, km 7, Centro
Segurança em computadores e em redes de computadores
Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota [email protected] @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque
TIC 8º Ano Redes Sociais
Redes Sociais O que são? São redes de pessoas que procuram conhecer outras, para estar em contato com amigos, criar conteúdos e trocar ideias. O cibernauta apresenta-se aos restantes, mostrandose ao mundo
Pesquisa sobre o uso das TIC no Setor Público
Pesquisa sobre o uso das TIC no Setor Público TIC Governo Eletrônico 2013 São Paulo, 23 de setembro de 2014 CGI.br Comitê Gestor da Internet no Brasil NIC.br Núcleo de Informação e Coordenação do Ponto
ANEXO 1 - QUESTIONÁRIO
ANEXO 1 - QUESTIONÁRIO 1. DIMENSÃO PEDAGÓGICA 1.a) ACESSIBILIDADE SEMPRE ÀS VEZES NUNCA Computadores, laptops e/ou tablets são recursos que estão inseridos na rotina de aprendizagem dos alunos, sendo possível
http://cartilha.cert.br/
http://cartilha.cert.br/ Equipamentos de rede também precisam de cuidados de segurança Independente do tipo de tecnologia usada, um equipamento conectado à rede, seja um computador, dispositivo móvel,
CARTILHA DE SEGURANÇA
ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações
Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.
Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações
Amway - Política de privacidade
Amway - Política de privacidade Esta Política de Privacidade descreve como a Amway Brasil e determinadas filiadas, inclusive a Amway América Latina (conjuntamente Amway ) utilizam dados pessoais coletados
Boas Práticas de Segurança
Boas Práticas de Segurança Miriam von Zuben [email protected] CERT.br - Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil NIC.br - Núcleo de Informação e Coordenação do Ponto br
PRIVACIDADE EM REDES SOCIAIS ONLINE. Talita Lopes Gomes
PRIVACIDADE EM REDES SOCIAIS ONLINE Talita Lopes Gomes Redes Sociais Online Importante meio de comunicação e socialização Permite aos usuários: Criação de um perfil do usuário Instalação de aplicativos
A Evolução dos Problemas de Segurança e Formas de Proteção
A Evolução dos Problemas de Segurança e Formas de Proteção Cristine Hoepers [email protected] Klaus Steding-Jessen [email protected] Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil
POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)
POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito
e Uso Abusivo da Rede
SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES
TIC Saúde 2013 Pesquisa sobre o uso das TIC em estabelecimentos de saúde no Brasil
TIC Saúde 2013 Pesquisa sobre o uso das TIC em estabelecimentos de saúde no Brasil Latam Healthcare IT Summit São Paulo, 04 de abril de 2013 CGI.br Comitê Gestor da Internet no Brasil NIC.br Núcleo de
Segurança em Dispositivos Móveis
Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados
Política do Programa de Voluntariado Corporativo GRPCOM ATITUDE
Política do Programa de Voluntariado Corporativo GRPCOM ATITUDE O Programa de Voluntariado Corporativo GRPCOM ATITUDE visa fortalecer a missão de desenvolver a nossa terra e nossa gente e contribuir para
REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO
REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores
1969 ARPANet - Advanced Research Projects Agency Network
FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO Rafael D. Ribeiro, M.Sc,PMP. [email protected] http://www.rafaeldiasribeiro.com.br @ribeirord 1969 ARPANet - Advanced Research Projects Agency Network O
Segurança na Rede UFBA
Dia Mundial de Segurança da Informação Segurança na Rede UFBA Roberto Ferreira Prado Quaresma UFBA - Números UFBA (2001) 58 cursos de graduação 39 mestrados 16 doutorados 30 cursos de especialização/ano
9. Quais as características a tecnologia de conexão à Internet denominada ADSL A) Conexão permanente, custo variável, linha telefônica liberada e
9. Quais as características a tecnologia de conexão à Internet denominada ADSL A) Conexão permanente, custo variável, linha telefônica liberada e velocidade maior do que as linhas tradicionais. B) Conexão
