SlideShare une entreprise Scribd logo
1  sur  54
06:47:19 Out/2008 A História da Segurança da Informação André Horacio Guimarães dos Santos
Mini-currículo ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Out/2008 A História da Segurança da Informação André Horacio Guimarães dos Santos
Objetivos ,[object Object],[object Object],[object Object],Out/2008
A história da Informação Out/2008 ~ 35000 AC – Homo Sapiens
A história da Informação Out/2008 ~ 32000 AC – Registro de desenhos nas cavernas
A história da Informação Out/2008 ~ 3500 AC – Escrita cuneiforme - Sumérios
A história da Informação Out/2008 ~ 2700 AC – Surgimento dos hieróglifos egípcios
A história da Informação Out/2008 ~ 2100 AC - Antikythera – calculadora astronômica  usada na Grécia
A história da Informação Out/2008 ~ 1200 AC – Guerra de Tróia
A história da Informação Out/2008 ~ 490 AC – Maraton – 42 km levando uma informação
A história da Informação Out/2008 ~ 23 AC – Correio Romano – Transporte oficial de informações
A história da Informação Out/2008 325 – Imperador Constantino – A Bíblia Cristã
Out/2008 641 – Biblioteca da Alexandria é destruída pelos árabes   História da Segurança  da Informação
Out/2008 1455 – Impressão da Bíblia de Gutenberg  História da Segurança  da Informação
Out/2008 1497 – Os “segredos” da “Última Ceia” de Da Vinci História da Segurança  da Informação
Out/2008 1559 – Santa Inquisição  Index Librorum Prohibitorum  História da Segurança  da Informação
Out/2008 1642 – Calculadora Mecânica de Pascal História da Segurança  da Informação
Out/2008 1863 – Uso do cilindro criptográfico na Guerra da secessão - EUA História da Segurança  da Informação
Out/2008 1876 –  Alexander Graham Bell  inventa o telefone História da Segurança  da Informação
Out/2008 1917 – Máquina de criptografia de Hebern – introdução do teclado História da Segurança  da Informação
Out/2008 1946 – O ENIAC, criado pelo exército americano, é o primeiro computador eletrônico História da Segurança  da Informação
Out/2008 1957 – É lançado o Satélite Russo Sputinik História da Segurança  da Informação
Out/2008 1958 – Fundada a ARPA (Advanced Research Projects Agency) em resposta ao projeto Sputinik História da Segurança  da Informação
Out/2008 1964 – IBM lança o Mainframe S/390, primeiro computador multitarefa comercial tornando-se um sucesso de vendas História da Segurança  da Informação
Out/2008 1969 – Criação da ARPANET, com a finalidade de interligar centros de computação militares e acadêmicos História da Segurança  da Informação
Out/2008 1980 - Início da onda de popularização dos  computadores pessoais. História da Segurança  da Informação
Out/2008 1982 - Primeiro programa com características de vírus que se tem notícia, era chamado de ELK CLONER e foi criado para a plataforma Apple II. História da Segurança  da Informação
Out/2008 1983 – É Lançado o Windows 1.0 História da Segurança  da Informação
Out/2008 1984 – Criada a ISSA – Information Systems Security Association, primeira associação para profissionais de Segurança de Sistemas. História da Segurança  da Informação
Out/2008 1986 - Computer Fraud and Abuse Act é a primeira lei que tipifica crimes de computador. História da Segurança  da Informação
Out/2008 1986 - Brain é o primeiro vírus de computador agindo no setor de boot História da Segurança  da Informação
Out/2008 1988 – Worm do estudante Robert Morris derruba 10% dos computadores da Internet, foi condenado a 400 horas de serviço comunitário e uma multa de $ 10.000. História da Segurança  da Informação
Out/2008 1989 - Surgimento dos primeiros softwares comerciais de antivírus. História da Segurança  da Informação
Out/2008 1991  – Linux é proposto por Linus  Torvalds História da Segurança  da Informação
Out/2008 1995  – O Windows 95 é lançado e transforma o mercado  de PC’s – promessas de um sistema seguro História da Segurança  da Informação
Out/2008 1995  – Publicada a primeira  versão da BS 7799 História da Segurança  da Informação
Out/2008 1995  –  Primeiro teste com as urnas  eletrônicas dá liderança tecnológica na área ao Brasil História da Segurança  da Informação
Out/2008 1997 - Receita Federal começa a receber declarações de Imposto de Renda pela Internet, em 97 foram recebidas 470.000 declarações pela web História da Segurança  da Informação
Out/2008 1999 - Vírus de macro Melissa se propaga por e-mails causando prejuízos estimados em  US$ 80 milhões História da Segurança  da Informação
Out/2008 2000 -  Loveletter – 45 milhões de computadores infectados em 24 horas, parando serviços de e-mail mundo afora. História da Segurança  da Informação
Out/2008 2000  - Ataques DDoS (Denial of Service Attacks) derrubam grandes portais como  Amazon.com,  CNN , MSN,  eBay, Time Warners,  CNN  e YAHOO! História da Segurança  da Informação
Out/2008 2000 - BS 7799 vira a norma ISSO/IEC  17799 História da Segurança  da Informação
Out/2008 2001 -  ICP-Brasil é instituída através de medida provisória  e transforma o Brasil no primeiro país do mundo a  ter legislação específica. História da Segurança  da Informação
Out/2008 2001 – Surge os vírus CODE RED e NIMDA explorando as “Blackdoor” História da Segurança  da Informação
Out/2008 2001 -  11/9 transforma para sempre o conceito de Segurança da Informação  •  Crise econômica global e  retração de investimentos •  Terrorismo e criminalidade •  Continuidade de negócios •  Segurança incorporada ao  dia-a-dia  História da Segurança  da Informação
Out/2008 2002  –Aprovada nos EUA a lei Sarbanes-Oxley História da Segurança  da Informação
Out/2008 2002  – Decreto 4.553 (Classificação das Informações)  Dispõe sobre a salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado... História da Segurança  da Informação
Out/2008 2003 – SQL Slammer o virus mais rápido –  Explosão das fraudes no Brasil e no mundo. História da Segurança  da Informação
Out/2008 200 4 – Sasser e Blaster atacam História da Segurança  da Informação
Out/2008 2006 – Trojan Storm e suas variações Peacomm , Nuwar, etc . se utilizando de email`s de catástrofes, assuntos polêmicos, mensagens de amor e vídeos, o cibercrime prolifera e dá lucro.  História da Segurança  da Informação
Out/2008 ...  – A criatividade dos criminosos visando somente lucro e a ingenuidade das pessoas torna-se campo fértil para roubo de senhas  $$$$$$$$$$$$$$$$  História da Segurança  da Informação
Out/2008 Uma Lição da História Acesse: http://www.youtube.com/watch?v=EM22U36_0DE http://video.google.com/videoplay?docid=-150314386374166952&hl=pt-BR
3 Comportamentos diferentes Out/2008 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Acesso  Concedido Acesso  Concedido Acesso  Negado
Perguntas Out/2008 André Horacio Guimarães dos Santos [email_address] http://www.linkedin.com/in/andrehor

Contenu connexe

Tendances

Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
Carlos De Carvalho
 
Certificacao iso 27001
Certificacao iso 27001Certificacao iso 27001
Certificacao iso 27001
Andre Verdugal
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
Diogo Rosa
 

Tendances (20)

Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
MC - Aula 01 - Plano de Ensino e Histórico da Computação
MC - Aula 01 - Plano de Ensino e Histórico da ComputaçãoMC - Aula 01 - Plano de Ensino e Histórico da Computação
MC - Aula 01 - Plano de Ensino e Histórico da Computação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Iso27001 sgsi
Iso27001 sgsiIso27001 sgsi
Iso27001 sgsi
 
Lista de Exerícios - Manutenção e Redes de Computadores IFNMG - Campus Januária
Lista de Exerícios - Manutenção e Redes de Computadores IFNMG - Campus JanuáriaLista de Exerícios - Manutenção e Redes de Computadores IFNMG - Campus Januária
Lista de Exerícios - Manutenção e Redes de Computadores IFNMG - Campus Januária
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
Certificacao iso 27001
Certificacao iso 27001Certificacao iso 27001
Certificacao iso 27001
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Evolução dos sistemas de informação
Evolução dos sistemas de informaçãoEvolução dos sistemas de informação
Evolução dos sistemas de informação
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Aula02 - Componentes de um Computador
Aula02 - Componentes de um ComputadorAula02 - Componentes de um Computador
Aula02 - Componentes de um Computador
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Tecnologias emergentes na sala de aula
Tecnologias emergentes na sala de aulaTecnologias emergentes na sala de aula
Tecnologias emergentes na sala de aula
 
Segurança em sistemas distribuidos
Segurança em sistemas distribuidosSegurança em sistemas distribuidos
Segurança em sistemas distribuidos
 

En vedette

Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
Luiz Arthur
 
Segurança, ética e privacidade da informação
Segurança, ética e privacidade da informaçãoSegurança, ética e privacidade da informação
Segurança, ética e privacidade da informação
Daiana de Ávila
 
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Darly Goes
 
Custos ambientais e logistica
Custos ambientais e logisticaCustos ambientais e logistica
Custos ambientais e logistica
vitoriagrumann
 

En vedette (18)

Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
 
Segurança da Informação Aplicada
Segurança da Informação AplicadaSegurança da Informação Aplicada
Segurança da Informação Aplicada
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Segurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoSegurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de Informação
 
Politica De Seguranca
Politica De SegurancaPolitica De Seguranca
Politica De Seguranca
 
Ebook Gestão de segurança da informação e comunicações
Ebook Gestão de segurança da informação e comunicaçõesEbook Gestão de segurança da informação e comunicações
Ebook Gestão de segurança da informação e comunicações
 
Segurança, ética e privacidade da informação
Segurança, ética e privacidade da informaçãoSegurança, ética e privacidade da informação
Segurança, ética e privacidade da informação
 
Guia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informaçãoGuia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informação
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
 
Visual Design with Data
Visual Design with DataVisual Design with Data
Visual Design with Data
 
[Manual Prático] Seguranca da Informação para Colaboradores
[Manual Prático] Seguranca da Informação para Colaboradores[Manual Prático] Seguranca da Informação para Colaboradores
[Manual Prático] Seguranca da Informação para Colaboradores
 
[In]segurança mobile: Android na Segurança da Informação
[In]segurança mobile: Android na Segurança da Informação[In]segurança mobile: Android na Segurança da Informação
[In]segurança mobile: Android na Segurança da Informação
 
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
 
7 modos fáceis para evitar ser hackeado
7 modos fáceis para evitar ser hackeado7 modos fáceis para evitar ser hackeado
7 modos fáceis para evitar ser hackeado
 
Artigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo PagliusiArtigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
 
Dicas de segurança
Dicas de segurançaDicas de segurança
Dicas de segurança
 
éTica e segurança digital
éTica e segurança digitaléTica e segurança digital
éTica e segurança digital
 
Custos ambientais e logistica
Custos ambientais e logisticaCustos ambientais e logistica
Custos ambientais e logistica
 

Similaire à A História da Segurança da Informação

Aula 2 o surgimento da internet
Aula 2   o surgimento da internetAula 2   o surgimento da internet
Aula 2 o surgimento da internet
aulasdejornalismo
 
Aula 2 surgimento da internet
Aula 2   surgimento da internetAula 2   surgimento da internet
Aula 2 surgimento da internet
aulasdejornalismo
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]
jamillerodrigues
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internet
jamillerodrigues
 
O avanço dos computadores e a historia da Internet
O avanço dos computadores e a historia da Internet O avanço dos computadores e a historia da Internet
O avanço dos computadores e a historia da Internet
gabriella02rodrigues
 
Fernando martins seguranca holistica
Fernando martins   seguranca holisticaFernando martins   seguranca holistica
Fernando martins seguranca holistica
iseltech
 

Similaire à A História da Segurança da Informação (20)

Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Guerra cibernética - Impacta
Guerra cibernética - ImpactaGuerra cibernética - Impacta
Guerra cibernética - Impacta
 
Cobrase 2014
Cobrase 2014Cobrase 2014
Cobrase 2014
 
Aula 2 o surgimento da internet
Aula 2   o surgimento da internetAula 2   o surgimento da internet
Aula 2 o surgimento da internet
 
Aula 2 surgimento da internet
Aula 2   surgimento da internetAula 2   surgimento da internet
Aula 2 surgimento da internet
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Palestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC DayPalestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC Day
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]
 
Palestra de Marcelo Branquinho no Congresso Rio Automação
Palestra de Marcelo Branquinho no Congresso Rio AutomaçãoPalestra de Marcelo Branquinho no Congresso Rio Automação
Palestra de Marcelo Branquinho no Congresso Rio Automação
 
IoT em Segurança Pública
IoT em Segurança PúblicaIoT em Segurança Pública
IoT em Segurança Pública
 
Segurança Na Internet
Segurança Na InternetSegurança Na Internet
Segurança Na Internet
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Aula01- Informática Básica
Aula01- Informática BásicaAula01- Informática Básica
Aula01- Informática Básica
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internet
 
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
 
Snowden, NSA e o fim da privacidade
Snowden, NSA e o fim da privacidadeSnowden, NSA e o fim da privacidade
Snowden, NSA e o fim da privacidade
 
O Mundo é Plano
O Mundo é PlanoO Mundo é Plano
O Mundo é Plano
 
O avanço dos computadores e a historia da Internet
O avanço dos computadores e a historia da Internet O avanço dos computadores e a historia da Internet
O avanço dos computadores e a historia da Internet
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Fernando martins seguranca holistica
Fernando martins   seguranca holisticaFernando martins   seguranca holistica
Fernando martins seguranca holistica
 

Plus de André Santos

Spe 195416-ms _ Global Travels in the Oil Industry - Managing Threats and Ris...
Spe 195416-ms _ Global Travels in the Oil Industry - Managing Threats and Ris...Spe 195416-ms _ Global Travels in the Oil Industry - Managing Threats and Ris...
Spe 195416-ms _ Global Travels in the Oil Industry - Managing Threats and Ris...
André Santos
 
Projeto IOERJ Apresentação na Casa Civil do Estado do Rio de Janeiro
Projeto IOERJ Apresentação na Casa Civil do Estado do Rio de JaneiroProjeto IOERJ Apresentação na Casa Civil do Estado do Rio de Janeiro
Projeto IOERJ Apresentação na Casa Civil do Estado do Rio de Janeiro
André Santos
 
Eleicao A Nata Dos Profissionais De Seguranca Da Informacao 2008
Eleicao A Nata Dos Profissionais De Seguranca Da Informacao 2008Eleicao A Nata Dos Profissionais De Seguranca Da Informacao 2008
Eleicao A Nata Dos Profissionais De Seguranca Da Informacao 2008
André Santos
 

Plus de André Santos (6)

Spe 195416-ms _ Global Travels in the Oil Industry - Managing Threats and Ris...
Spe 195416-ms _ Global Travels in the Oil Industry - Managing Threats and Ris...Spe 195416-ms _ Global Travels in the Oil Industry - Managing Threats and Ris...
Spe 195416-ms _ Global Travels in the Oil Industry - Managing Threats and Ris...
 
Gestão de Riscos e Inteligência Estratégica
Gestão de Riscos e Inteligência EstratégicaGestão de Riscos e Inteligência Estratégica
Gestão de Riscos e Inteligência Estratégica
 
Risk management and Intelligence
Risk management and IntelligenceRisk management and Intelligence
Risk management and Intelligence
 
Sistema de Gestão de Risco - Implantação
Sistema de Gestão de Risco - ImplantaçãoSistema de Gestão de Risco - Implantação
Sistema de Gestão de Risco - Implantação
 
Projeto IOERJ Apresentação na Casa Civil do Estado do Rio de Janeiro
Projeto IOERJ Apresentação na Casa Civil do Estado do Rio de JaneiroProjeto IOERJ Apresentação na Casa Civil do Estado do Rio de Janeiro
Projeto IOERJ Apresentação na Casa Civil do Estado do Rio de Janeiro
 
Eleicao A Nata Dos Profissionais De Seguranca Da Informacao 2008
Eleicao A Nata Dos Profissionais De Seguranca Da Informacao 2008Eleicao A Nata Dos Profissionais De Seguranca Da Informacao 2008
Eleicao A Nata Dos Profissionais De Seguranca Da Informacao 2008
 

Dernier

Dernier (9)

ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 

A História da Segurança da Informação

  • 1. 06:47:19 Out/2008 A História da Segurança da Informação André Horacio Guimarães dos Santos
  • 2.
  • 3.
  • 4. A história da Informação Out/2008 ~ 35000 AC – Homo Sapiens
  • 5. A história da Informação Out/2008 ~ 32000 AC – Registro de desenhos nas cavernas
  • 6. A história da Informação Out/2008 ~ 3500 AC – Escrita cuneiforme - Sumérios
  • 7. A história da Informação Out/2008 ~ 2700 AC – Surgimento dos hieróglifos egípcios
  • 8. A história da Informação Out/2008 ~ 2100 AC - Antikythera – calculadora astronômica usada na Grécia
  • 9. A história da Informação Out/2008 ~ 1200 AC – Guerra de Tróia
  • 10. A história da Informação Out/2008 ~ 490 AC – Maraton – 42 km levando uma informação
  • 11. A história da Informação Out/2008 ~ 23 AC – Correio Romano – Transporte oficial de informações
  • 12. A história da Informação Out/2008 325 – Imperador Constantino – A Bíblia Cristã
  • 13. Out/2008 641 – Biblioteca da Alexandria é destruída pelos árabes  História da Segurança da Informação
  • 14. Out/2008 1455 – Impressão da Bíblia de Gutenberg História da Segurança da Informação
  • 15. Out/2008 1497 – Os “segredos” da “Última Ceia” de Da Vinci História da Segurança da Informação
  • 16. Out/2008 1559 – Santa Inquisição Index Librorum Prohibitorum História da Segurança da Informação
  • 17. Out/2008 1642 – Calculadora Mecânica de Pascal História da Segurança da Informação
  • 18. Out/2008 1863 – Uso do cilindro criptográfico na Guerra da secessão - EUA História da Segurança da Informação
  • 19. Out/2008 1876 – Alexander Graham Bell inventa o telefone História da Segurança da Informação
  • 20. Out/2008 1917 – Máquina de criptografia de Hebern – introdução do teclado História da Segurança da Informação
  • 21. Out/2008 1946 – O ENIAC, criado pelo exército americano, é o primeiro computador eletrônico História da Segurança da Informação
  • 22. Out/2008 1957 – É lançado o Satélite Russo Sputinik História da Segurança da Informação
  • 23. Out/2008 1958 – Fundada a ARPA (Advanced Research Projects Agency) em resposta ao projeto Sputinik História da Segurança da Informação
  • 24. Out/2008 1964 – IBM lança o Mainframe S/390, primeiro computador multitarefa comercial tornando-se um sucesso de vendas História da Segurança da Informação
  • 25. Out/2008 1969 – Criação da ARPANET, com a finalidade de interligar centros de computação militares e acadêmicos História da Segurança da Informação
  • 26. Out/2008 1980 - Início da onda de popularização dos computadores pessoais. História da Segurança da Informação
  • 27. Out/2008 1982 - Primeiro programa com características de vírus que se tem notícia, era chamado de ELK CLONER e foi criado para a plataforma Apple II. História da Segurança da Informação
  • 28. Out/2008 1983 – É Lançado o Windows 1.0 História da Segurança da Informação
  • 29. Out/2008 1984 – Criada a ISSA – Information Systems Security Association, primeira associação para profissionais de Segurança de Sistemas. História da Segurança da Informação
  • 30. Out/2008 1986 - Computer Fraud and Abuse Act é a primeira lei que tipifica crimes de computador. História da Segurança da Informação
  • 31. Out/2008 1986 - Brain é o primeiro vírus de computador agindo no setor de boot História da Segurança da Informação
  • 32. Out/2008 1988 – Worm do estudante Robert Morris derruba 10% dos computadores da Internet, foi condenado a 400 horas de serviço comunitário e uma multa de $ 10.000. História da Segurança da Informação
  • 33. Out/2008 1989 - Surgimento dos primeiros softwares comerciais de antivírus. História da Segurança da Informação
  • 34. Out/2008 1991 – Linux é proposto por Linus Torvalds História da Segurança da Informação
  • 35. Out/2008 1995 – O Windows 95 é lançado e transforma o mercado de PC’s – promessas de um sistema seguro História da Segurança da Informação
  • 36. Out/2008 1995 – Publicada a primeira versão da BS 7799 História da Segurança da Informação
  • 37. Out/2008 1995 – Primeiro teste com as urnas eletrônicas dá liderança tecnológica na área ao Brasil História da Segurança da Informação
  • 38. Out/2008 1997 - Receita Federal começa a receber declarações de Imposto de Renda pela Internet, em 97 foram recebidas 470.000 declarações pela web História da Segurança da Informação
  • 39. Out/2008 1999 - Vírus de macro Melissa se propaga por e-mails causando prejuízos estimados em US$ 80 milhões História da Segurança da Informação
  • 40. Out/2008 2000 - Loveletter – 45 milhões de computadores infectados em 24 horas, parando serviços de e-mail mundo afora. História da Segurança da Informação
  • 41. Out/2008 2000 - Ataques DDoS (Denial of Service Attacks) derrubam grandes portais como Amazon.com, CNN , MSN, eBay, Time Warners, CNN e YAHOO! História da Segurança da Informação
  • 42. Out/2008 2000 - BS 7799 vira a norma ISSO/IEC 17799 História da Segurança da Informação
  • 43. Out/2008 2001 - ICP-Brasil é instituída através de medida provisória e transforma o Brasil no primeiro país do mundo a ter legislação específica. História da Segurança da Informação
  • 44. Out/2008 2001 – Surge os vírus CODE RED e NIMDA explorando as “Blackdoor” História da Segurança da Informação
  • 45. Out/2008 2001 - 11/9 transforma para sempre o conceito de Segurança da Informação • Crise econômica global e retração de investimentos • Terrorismo e criminalidade • Continuidade de negócios • Segurança incorporada ao dia-a-dia História da Segurança da Informação
  • 46. Out/2008 2002 –Aprovada nos EUA a lei Sarbanes-Oxley História da Segurança da Informação
  • 47. Out/2008 2002 – Decreto 4.553 (Classificação das Informações) Dispõe sobre a salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado... História da Segurança da Informação
  • 48. Out/2008 2003 – SQL Slammer o virus mais rápido – Explosão das fraudes no Brasil e no mundo. História da Segurança da Informação
  • 49. Out/2008 200 4 – Sasser e Blaster atacam História da Segurança da Informação
  • 50. Out/2008 2006 – Trojan Storm e suas variações Peacomm , Nuwar, etc . se utilizando de email`s de catástrofes, assuntos polêmicos, mensagens de amor e vídeos, o cibercrime prolifera e dá lucro. História da Segurança da Informação
  • 51. Out/2008 ... – A criatividade dos criminosos visando somente lucro e a ingenuidade das pessoas torna-se campo fértil para roubo de senhas $$$$$$$$$$$$$$$$ História da Segurança da Informação
  • 52. Out/2008 Uma Lição da História Acesse: http://www.youtube.com/watch?v=EM22U36_0DE http://video.google.com/videoplay?docid=-150314386374166952&hl=pt-BR
  • 53.
  • 54. Perguntas Out/2008 André Horacio Guimarães dos Santos [email_address] http://www.linkedin.com/in/andrehor