Segurança da Internet no Brasil e Atuação do CERT.br
|
|
|
- Evelyn Cerveira Vilalobos
- 10 Há anos
- Visualizações:
Transcrição
1 Segurança da Internet no Brasil e Atuação do CERT.br Aritana Pinheiro Falconi [email protected] Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br Comitê Gestor da Internet no Brasil I Encontro Internacional de Segurança da Informação da PRODESP, São Paulo Maio/2010 p. 1/29
2 Sobre o CERT.br Criado em 1997 como ponto focal nacional para tratar incidentes de segurança relacionados com as redes conectadas à Internet no Brasil CERT.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação Reuniões Análise de Tendências Consórcio de Honeypots SpamPots I Encontro Internacional de Segurança da Informação da PRODESP, São Paulo Maio/2010 p. 2/29
3 Estrutura do CGI.br 01- Ministério da Ciência e Tecnologia 02- Ministério das Comunicações 03- Casa Civil da Presidência da República 04- Ministério do Planejamento, Orçamento e Gestão 05- Ministério do Desenvolvimento, Indústria e Comércio Exterior 06- Ministério da Defesa 07- Agência Nacional de Telecomunicações 08- Conselho Nacional de Desenvolvimento Científico e Tecnológico 09- Conselho Nacional de Secretários Estaduais para Assuntos de Ciência e Tecnologia 10- Notório Saber 11- Provedores de Acesso e Conteúdo 12- Provedores de Infra-estrutura de Telecomunicações 13- Indústria TICs (Tecnologia da Informação e Comunicação) e Software 14- Empresas Usuárias Terceiro Setor Academia I Encontro Internacional de Segurança da Informação da PRODESP, São Paulo Maio/2010 p. 3/29
4 Motivação Analisar dados sobre segurança na Internet, para entendermos o problema Discutir a evolução dos problemas de segurança desde a concepção da Internet até os dias atuais Discutir possíveis formas de proteção, isto é, o que podemos fazer para usar a Internet de modo mais seguro I Encontro Internacional de Segurança da Informação da PRODESP, São Paulo Maio/2010 p. 4/29
5 Agenda Evolução dos Problemas de Segurança Situação Atual Características dos Ataques Características dos Atacantes Facilitadores para este Cenário Incidentes de Segurança no Brasil Tentativas de Fraude Tratadas Ataques a Smartphones Prevenção Referências I Encontro Internacional de Segurança da Informação da PRODESP, São Paulo Maio/2010 p. 5/29
6 Evolução dos Problemas de Segurança I Encontro Internacional de Segurança da Informação da PRODESP, São Paulo Maio/2010 p. 6/29
7 Problemas de Segurança (1/2) Final dos Anos 60 Internet comunidade de pesquisadores Projeto não considera implicações de segurança Anos 80 Invasores com alto conhecimento Dedicação por longos períodos poucos ataques Primeiro worm com maiores implicações de segurança Aproximadamente 10% da Internet na época Mobilização em torno do tema segurança Criação do CERT/CC 15 dias após ftp://coast.cs.purdue.edu/pub/doc/morris_worm/ I Encontro Internacional de Segurança da Informação da PRODESP, São Paulo Maio/2010 p. 7/29
8 Problemas de Segurança (2/2) Anos Uso da engenharia social em grande escala Ataques remotos aos sistemas Popularização de: cavalos de tróia, furto de senhas, varreduras, sniffers, DoS, etc Ferramentas automatizadas para realizar invasões e ocultar a presença dos invasores (rootkits) Anos Explosão no número de códigos maliciosos worms, bots, cavalos de tróia, vírus, spyware múltiplas funcionalidades e vetores de ataque, eficiente, aberto, adaptável, controle remoto Praticamente não exige interação com o invasor I Encontro Internacional de Segurança da Informação da PRODESP, São Paulo Maio/2010 p. 8/29
9 Situação Atual I Encontro Internacional de Segurança da Informação da PRODESP, São Paulo Maio/2010 p. 9/29
10 Situação Atual (1/3) Características dos Ataques Amplo uso de ferramentas automatizadas de ataque Botnets Redes formadas por diversos computadores infectados, controlados remotamente Usadas para envio de scams, phishing, invasões, esquemas de extorsão Redes mal configuradas sendo abusadas para realização de todas estas atividades sem o conhecimento dos donos Usuários finais passaram a ser alvo I Encontro Internacional de Segurança da Informação da PRODESP, São Paulo Maio/2010 p. 10/29
11 Situação Atual (2/3) Características dos Atacantes Em sua maioria pessoal com pouco conhecimento técnico que utiliza ferramentas prontas Trocam informações no underground Usam como moedas de troca senhas de administrador/root novos exploits contas/senhas de banco, números de cartão de crédito bots/botnets Atacantes + spammers Crime organizado Aliciando spammers e invasores Injetando dinheiro na economia underground I Encontro Internacional de Segurança da Informação da PRODESP, São Paulo Maio/2010 p. 11/29
12 Situação Atual (3/3) Facilitadores para este Cenário Pouco enfoque em segurança de software e programação segura vulnerabilidades frequentes códigos maliciosos explorando vulnerabilidades em curto espaço de tempo Sistemas e redes com grau crescente de complexidade Organizações sem políticas de segurança ou de uso aceitável Sistemas operacionais e softwares desatualizados pouco intuitivo para o usuário Falta de treinamento I Encontro Internacional de Segurança da Informação da PRODESP, São Paulo Maio/2010 p. 12/29
13 Incidentes de Segurança no Brasil Total de Incidentes Reportados ao CERT.br por Ano Total de Incidentes Ano (1999 a março de 2010) I Encontro Internacional de Segurança da Informação da PRODESP, São Paulo Maio/2010 p. 13/29
14 Ataques mais frequentes 2009 Ataques a usuários finais Fraudes, bots, spyware, etc Motivação financeira I Encontro Internacional de Segurança da Informação da PRODESP, São Paulo Maio/2010 p. 14/29
15 Fraudes: histórico e cenário atual (1/2) 2001 Keyloggers enviados por , ataques de força bruta Phishing e uso disseminado de DNSs comprometidos Aumento dos casos de phishing mais sofisticados - Sites coletores: processamento/envio de dados p/ contas de Spams em nome de diversas entidades/temas variados - Links para cavalos de tróia hospedados em diversos sites - Vítima raramente associa o spam com a fraude financeira 2007 downloads involuntários (via JavaScript, ActiveX, etc) - Continuidade das tendências de I Encontro Internacional de Segurança da Informação da PRODESP, São Paulo Maio/2010 p. 15/29
16 Fraudes: histórico e cenário atual (2/2) 2008 hoje Continuidade das tendências de downloads involuntários mais frequentes, inclusive em grandes sites casos publicados na mídia nos últimos meses incluem: sites principais da Vivo, da Oi e da Ambev links patrocinados do Google usando a palavra banco e nomes de instituições como AdWords Malware modificando arquivo hosts antigo, mas ainda efetivo Malware modificando configuração de proxy em navegadores (arquivos PAC) Malware se registrando como Browser Helper Objects (BHO) em navegadores Malware validando, no site real, os dados capturados I Encontro Internacional de Segurança da Informação da PRODESP, São Paulo Maio/2010 p. 16/29
17 Tentativas de Fraude Tratadas(1/3) Estatísticas de Malware* de 2006 a março de 2010: Categoria Q1 URLs únicas Códigos maliciosos únicos (hashes únicos) Assinaturas de Antivírus (únicas) Assinaturas de Antivírus ( família ) Extensões de arquivos usadas Domínios Endereços IP únicos Países de origem s de notificação enviados pelo CERT.br (*) Incluem keyloggers, screen loggers, trojan downloaders não incluem bots/botnets, worms I Encontro Internacional de Segurança da Informação da PRODESP, São Paulo Maio/2010 p. 17/29
18 Tentativas de Fraude Tratadas (2/3) Taxas de Detecção dos Antivírus em 2009: AV Vendors Detection Rate (%) [ ] % dos antivírus detectaram mais de 80% dos exemplares % dos antivírus detectaram menos de 50% dos exemplares Months (2009) Vendor K Vendor C Vendor AD Vendor Z Vendor F Vendor R Vendor M Vendor AM Vendor Q I Encontro Internacional de Segurança da Informação da PRODESP, São Paulo Maio/2010 p. 18/29
19 Tentativas de Fraude Tratadas (3/3) Malwares enviados para 25+ Antivírus em 2009: Trojan Samples Sent [ ] Months (2009) Vendor K Vendor C Vendor AD Vendor Z Vendor F Vendor R Vendor M Vendor AM Vendor Q reference Casos de fraude relacionados a malware reduziram 23% entre 2008 e 2009, mas aumentaram 14% do terceiro para o quarto trimestre de 2009 Casos de páginas de phishing aumentaram 112% entre 2008 e 2009 I Encontro Internacional de Segurança da Informação da PRODESP, São Paulo Maio/2010 p. 19/29
20 Ataques a Smartphones (1/2) Antigos vetores contra celulares Bluetooth MMS Via 3G estão conectados diretamente à Internet possuem um Sistema Operacional completo Windows CE, Linux, iphone OS possuem aplicativos mais complexos permitem ler s, abrir documentos, navegar, etc I Encontro Internacional de Segurança da Informação da PRODESP, São Paulo Maio/2010 p. 20/29
21 Ataques a Smartphones (2/2) Worm para iphones abertos (jailbrake) já identificado o desbloqueio permite a instalação de qualquer software habilita uma senha padrão para o root (usuário administrador do sistema) o que o worm faz: varre a Internet até encontrar um iphone tenta conectar no serviço SSH com a conta de root e a senha padrão se tiver sucesso, tem controle total do sistema troca a senha, furta a agenda e outros dados inseridos no telefone, e se junta a uma botnet para, então, continuar os ataques I Encontro Internacional de Segurança da Informação da PRODESP, São Paulo Maio/2010 p. 21/29
22 Prevenção I Encontro Internacional de Segurança da Informação da PRODESP, São Paulo Maio/2010 p. 22/29
23 Estamos nos Prevenindo? Problemas de Segurança Encontrados Usando a Internet (%): Nenhum Vírus ou outro Uso indevido Fraude Outro Não sabe programa malicioso de informações financeira ND ND 1 Medidas de Segurança Adotadas: Antivírus Firewall pessoal Outro programa Nenhuma medida Freqüência de Atualização do Antivírus: Diária Semanal Mensal Trimestral Automática Não atualizou Não sabe ND Fonte: Pesquisa TIC Domícilios CETIC.br ( I Encontro Internacional de Segurança da Informação da PRODESP, São Paulo Maio/2010 p. 23/29
24 O Que Fazer para se Prevenir Instalar a última versão e aplicar as correções de segurança (patches) sistema operacional (checar horário da atualização automática) aplicativos (navegador, proc. de textos, leitor de s, visualizador de imagens, PDFs e vídeos, etc) Hardware (firmware de switches, bases wireless, etc) Utilizar Programas de Segurança firewall pessoal antivírus (atualizar as assinaturas diariamente) anti-spyware anti-spam extensões e plugins em navegadores (gerência de JavaScript, cookies, etc) I Encontro Internacional de Segurança da Informação da PRODESP, São Paulo Maio/2010 p. 24/29
25 Melhorar a Postura On-line (1/2) Não acessar sites ou seguir links recebidos por ou por serviços de mensagem instantânea em páginas sobre as quais não se saiba a procedência Receber um link ou arquivo de pessoa ou instituição conhecida não é garantia de confiabilidade códigos maliciosos se propagam a partir das contas de máquinas infectadas fraudadores se fazem passar por instituições confiáveis Não fornecer em páginas Web, blogs e sites de redes de relacionamentos: seus dados pessoais ou de familiares e amigos ( , telefone, endereço, data de aniversário, etc) dados sobre o computador ou sobre softwares que utiliza informações sobre o seu cotidiano informações sensíveis (senhas e números de cartão de crédito) I Encontro Internacional de Segurança da Informação da PRODESP, São Paulo Maio/2010 p. 25/29
26 Melhorar a Postura On-line (2/2) Precauções com contas e senhas utilizar uma senha diferente para cada serviço/site evitar senhas fáceis de adivinhar nome, sobrenomes, números de documentos, placas de carros, números de telefones, datas que possam ser relacionadas com você ou palavras que façam parte de dicionários usar uma senha composta de letras, números e símbolos utilizar o usuário Administrador ou root somente quando for estritamente necessário criar tantos usuários com privilégios normais, quantas forem as pessoas que utilizam seu computador I Encontro Internacional de Segurança da Informação da PRODESP, São Paulo Maio/2010 p. 26/29
27 Informar-se e Manter-se Atualizado (1/2) I Encontro Internacional de Segurança da Informação da PRODESP, São Paulo Maio/2010 p. 27/29
28 Informar-se e Manter-se Atualizado (2/2) I Encontro Internacional de Seguranc a da Informac a o da PRODESP, Sa o Paulo Maio/2010 p. 28/29
29 Referências Esta Apresentação Comitê Gestor da Internet no Brasil CGI.br Núcleo de Informação e Coordenação do Ponto br NIC.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CERT.br Antispam.br Centro de Estudos sobre as Tecnologias da Informação e da Comunicação CETIC.br I Encontro Internacional de Segurança da Informação da PRODESP, São Paulo Maio/2010 p. 29/29
Principais Ameaças na Internet e
Principais Ameaças na Internet e Recomendações para Prevenção Aritana Pinheiro Falconi [email protected] Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação
Segurança na Internet Brasileira: Principais Ameaças e
Segurança na Internet Brasileira: Principais Ameaças e Recomendações para Prevenção Cristine Hoepers Klaus Steding-Jessen Marcelo H. P. C. Chaves {cristine,jessen,mhp}@cert.br Centro de Estudos, Resposta
Principais Ameaças na Internet e
Principais Ameaças na Internet e Recomendações para Prevenção Cristine Hoepers [email protected] Klaus Steding-Jessen [email protected] Esta Apresentação: http://www.cert.br/docs/palestras/ Centro de Estudos,
Evolução dos Problemas de Segurança e Formas de Proteção
Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no
A Evolução dos Problemas de Segurança e Formas de Proteção
A Evolução dos Problemas de Segurança e Formas de Proteção Cristine Hoepers [email protected] Klaus Steding-Jessen [email protected] Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil
Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança
Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Cristine Hoepers [email protected] Centro de Estudos, Resposta
MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:
MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem
Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp
Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda
http://cartilha.cert.br/
http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Internet, pragas e segurança
Internet, pragas e segurança Miriam von Zuben [email protected] Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br Comitê Gestor da
Cenário Brasileiro de Fraudes na Internet
Cenário Brasileiro de Fraudes na Internet Cristine Hoepers [email protected] Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br
Parte VIII: Códigos Maliciosos (Malware)
SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES
Evolução Tecnológica e a Segurança na Rede
Evolução Tecnológica e a Segurança na Rede Miriam von Zuben [email protected]! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br
Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers
Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto
Estado da Segurança na Internet e Tecnologias para Prevenção e Monitoração de Eventos
Estado da Segurança na Internet e Tecnologias para Prevenção e Monitoração de Eventos Cristine Hoepers [email protected] Klaus Steding-Jessen [email protected] Esta Apresentação: http://www.cert.br/docs/palestras/
Segurança em computadores e em redes de computadores
Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota [email protected] @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque
Segurança em Informática
Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário
Principais Ameaças na Internet e Recomendações para Prevenção
Principais Ameaças na Internet e Recomendações para Prevenção Cristine Hoepers [email protected] Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CERT.br http://www.cert.br/
Spywares, Worms, Bots, Zumbis e outros bichos
Spywares, Worms, Bots, Zumbis e outros bichos Miriam von Zuben [email protected] Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br
Checklist COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet
SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES
Boas Práticas de Segurança
Boas Práticas de Segurança Miriam von Zuben [email protected] CERT.br - Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil NIC.br - Núcleo de Informação e Coordenação do Ponto br
Fraudes via Internet Estatísticas e Tendências Cristine Hoepers [email protected]
Fraudes via Internet Estatísticas e Tendências Cristine Hoepers [email protected] Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto
Spywares, Worms, Bots e Boas Práticas de Segurança
Spywares, Worms, Bots e Boas Práticas de Segurança Miriam von Zuben [email protected]! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do
Segurança em Redes Sociais. Miriam von Zuben [email protected]
Segurança em Redes Sociais Miriam von Zuben [email protected] Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação Reuniões Análise
SISTEMA OPERACIONAL - WINDOWS
MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS
Monitoramento e Detecção de Ameaças. IPDI - Instituto de Peritos em Tecnologias Digitais e Telecomunicações
Monitoramento e Detecção de Ameaças IPDI - Instituto de Peritos em Tecnologias Digitais e Telecomunicações Como prevenir e identificar ameaças digitais Visão Geral Características das Ameaças Digitais
Desafios no Tratamento de Incidentes de
Desafios no Tratamento de Incidentes de Segurança Klaus Steding-Jessen [email protected] Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do
Códigos Maliciosos. <Nome> <Instituição> <e-mail>
Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar
TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam
TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam DESTAQUES 2007 Os módulos sobre Segurança na Rede, Uso do E-mail e Spam da TIC Domicílios 2007 apontaram que: Cerca de 29% dos usuários de internet
Segurança em Redes. <Nome> <Instituição> <e-mail>
Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar
Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda
Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente
Crimes pela Internet: Aspectos Técnicos Cristine Hoepers [email protected]
Crimes pela Internet: Aspectos Técnicos Cristine Hoepers [email protected] Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto
Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:
Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas
Recursos de Internet e Mídia Digital. Prof.ª Sandra Andrea Assumpção Maria
Recursos de Internet e Mídia Digital Prof.ª Sandra Andrea Assumpção Maria Dinâmica da aula Mídia Digital Exemplos de mídias digitais Mídia Digital O termo mídia digital refere-se a um conjunto de veículos
Boas Práticas de Segurança
Boas Práticas de Segurança Luiz Eduardo Roncato Cordeiro [email protected] Esta Apresentação: http://www.cert.br/docs/palestras/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil
Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta
Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar
Códigos Maliciosos. Prof. MSc. Edilberto Silva [email protected] http://www.edilms.eti.br
Códigos Maliciosos Prof. MSc. Edilberto Silva [email protected] http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente
SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO
SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO Bruno Santos RODRIGUES 1 Mário Augusto Andreta CARVALHO 2 RESUMO: A Segurança da Informação refere-se à proteção requerida para proteger as informações de
Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança
Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança Yuri Alexandro Analista de Segurança da Informação Centro de Atendimento a Incidentes de Segurança
Cartilha de Segurança para Internet Checklist
Cartilha de Segurança para Internet Checklist NIC BR Security Office [email protected] Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha
SISTEMA OPERACIONAL MAC OS
MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL MAC OS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 Requisitos Mínimos De Sistema... 3 2.2 Sistemas Operacionais
Parte VIII: Códigos Maliciosos (Malware)
SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES
e Uso Abusivo da Rede
SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES
Catálogo de Serviços Tecnologia da Informação
Catálogo de Serviços Tecnologia da Informação Marcio Mario Correa da Silva TRT 14ª REGIÃO TECNOLOGIA DA INFORMAÇÃO TRT-14ª Região 2013 Sumário 1. Descrição: Acesso à Internet... 3 2. Descrição: Acesso
MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01
APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA
Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>
Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,
Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará
Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Agenda Projeto Realizado Política de Segurança da ALCE Próximos passos Projeto realizado Definição/Revisão da Política de
Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores
Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos
Cartilha de Segurança para Internet
Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Checklist Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Cartilha de Segurança
Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel
Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se
Privacidade. <Nome> <Instituição> <e-mail>
Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua
Estrutura e Situação da Segurança da Internet no Brasil Cristine Hoepers
Estrutura e Situação da Segurança da Internet no Brasil Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto
Integração entre o PROSEG e o PSGIS Uma abordagem no. tratamento de incidentes de segurança da informação. Parte 2. Elaboradores:
Integração entre o PROSEG e o PSGIS Uma abordagem no tratamento de incidentes de segurança da informação Parte 2 Elaboradores: - Cristiane Gomes e Thiago Moraes/SUPGS - João Emílio e Maria do Carmo/COGSI
Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais
Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com
Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos
Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador
Fraud Prevention for Endpoints. www.kaspersky.com
Fraud Prevention for Endpoints www.kaspersky.com 2 Fraud Prevention for Endpoints KASPERSKY FRAUD PREVENTION 1. Formas de atacar o Banco O principal motivo por trás do crime virtual é fazer dinheiro, e
Quando o Spam se torna um Incidente de Segurança
Quando o Spam se torna um Incidente de Segurança - RNP Centro de Atendimento a Incidentes de Segurança - CAIS Novembro de 2003 RNP/PAL/0201 2003 RNP Sumário Introdução Spam: um pouco de história A Evolução
Administração de Empresas Ciências Contábeis Informática Aplicada
Administração de Empresas Ciências Contábeis Informática Aplicada Prof. Renato M. [email protected] Aula 2 São pequenos programas feitos geralmente em linguagem de máquina, e que possuem a característica
Política de Privacidade do Serviço OurSound para Estabelecimentos
Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,
MANUAL DE USO NA INTERNET PESSOA FÍSICA
MANUAL DE USO NA INTERNET PESSOA FÍSICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! Agora você encontra o SICREDI em casa, no trabalho ou onde você estiver. É o SICREDI Total Internet, cooperando
Segurança de Redes de Computadores
Segurança de Redes de Computadores Aula 6 Segurança na Camada de Aplicação Obtenção de Acesso não Autorizado via Malwares Vírus, Worms, Trojan e Spyware Prof. Ricardo M. Marcacini [email protected]
Dicas de Segurança no uso de Computadores Desktops
Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup
SISTEMA OPERACIONAL - ios
MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - ios Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS
TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo
TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo Tópicos abordados Surgimento da internet Expansão x Popularização da internet A World Wide Web e a Internet Funcionamento e personagens da
INFORMÁTICA PARA CONCURSOS Preparatório INSS. C. Certo. E. Errado QUESTÃO 4. C. Certo. E. Errado QUESTÃO 5. E. Errado QUESTÃO 6
Questões sobre Vírus e Anti-Vírus aula 20/04/16 gabarito: www.miqueiasfernandes.com.br identificar as falhas de segurança existentes nos sistemas operacionais para contaminar computadores de empresas e
http://cartilha.cert.br/
http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea
Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:
Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam
Botnets nas mídias sociais. Vanessa Quadros G. Leite Mestranda em Sistemas e Computação - IME [email protected]
Botnets nas mídias sociais Vanessa Quadros G. Leite Mestranda em Sistemas e Computação - IME [email protected] Sumário Introdução Conceitos Social Bot Social Botnet Curiosidade Conclusão Bibliografia
