SlideShare uma empresa Scribd logo
1 de 26
Segurança de Sistemas e de Informações


        Segurança Informática


         Péricles Filomeno Monteiro Pinto
              pericles.pinto@gmail.com




                                            1
Agenda
•   Conceito
•   Alguns Exemplos
•   Segurança dos Sistemas de Informações e das Redes
•   Conclusões
Conceito
• Segurança dos Sistemas onde computadores e redes
  informáticos são elementos centrais, componentes
  importantes ou estão envolvidos de qualquer modo.
EXEMPLO
EXEMPLO
Exemplo
Servidores de Transacções
Servidores de Transacções
Infra-estruturas Criticas
Banca
Empresas
Segurança dos Sistemas e das Redes
Desafios de Segurança
Segurança nas Organizações
Problemas dos Sistemas Informáticos
Prevenção – Campanha e alertas
Reguladores
Prevenção – Campanha e alertas
Conclusão
Conclusão
Referências
- Segurança de sistemas onde computadores e redes informáticas são elementos
  centrais, componentes importantes ou estão envolvidos de qualquer modo.

Mais conteúdo relacionado

Destaque

Prueba para blog tecnolog
Prueba para blog tecnologPrueba para blog tecnolog
Prueba para blog tecnologauranellyrosbet
 
Apresentacao edemocracia alagoas digital 2010
Apresentacao edemocracia alagoas digital 2010Apresentacao edemocracia alagoas digital 2010
Apresentacao edemocracia alagoas digital 2010raiobrasil
 
O Uso da Rede Avaaz.org para a construção da crença da ‘Justiça Global’ e a M...
O Uso da Rede Avaaz.org para a construção da crença da ‘Justiça Global’ e a M...O Uso da Rede Avaaz.org para a construção da crença da ‘Justiça Global’ e a M...
O Uso da Rede Avaaz.org para a construção da crença da ‘Justiça Global’ e a M...Débora Pereira
 
O valioso tempo dos maduros mario de andrade
O valioso tempo dos maduros   mario de andradeO valioso tempo dos maduros   mario de andrade
O valioso tempo dos maduros mario de andradeJack
 
degradação dos solos, agricultura sustentável e agricultura orgânica
degradação dos solos, agricultura sustentável e agricultura orgânicadegradação dos solos, agricultura sustentável e agricultura orgânica
degradação dos solos, agricultura sustentável e agricultura orgânicaigorss46
 
Desmatamento(delzimara)
Desmatamento(delzimara)Desmatamento(delzimara)
Desmatamento(delzimara)guest631741
 
C:\fakepath\apresentação1
C:\fakepath\apresentação1C:\fakepath\apresentação1
C:\fakepath\apresentação1Espinho2
 
Producción Audiovisual
Producción AudiovisualProducción Audiovisual
Producción Audiovisualcrazulia
 
Apredentação sobre educação
Apredentação sobre educaçãoApredentação sobre educação
Apredentação sobre educaçãoeduucaa
 
Jimenez. la dimension estetica
Jimenez. la dimension esteticaJimenez. la dimension estetica
Jimenez. la dimension esteticaLu Reinares
 
HTML - Formatação de Textos
HTML - Formatação de TextosHTML - Formatação de Textos
HTML - Formatação de TextosMayza de Oliveira
 
CNCG 2011: GISVM - Uma ponte virtual para o Software Livre SIG
CNCG 2011: GISVM - Uma ponte virtual para o Software Livre SIGCNCG 2011: GISVM - Uma ponte virtual para o Software Livre SIG
CNCG 2011: GISVM - Uma ponte virtual para o Software Livre SIGRicardo Pinho
 

Destaque (20)

Prueba para blog tecnolog
Prueba para blog tecnologPrueba para blog tecnolog
Prueba para blog tecnolog
 
Los simbolos patrios
Los simbolos patriosLos simbolos patrios
Los simbolos patrios
 
Apresentacao edemocracia alagoas digital 2010
Apresentacao edemocracia alagoas digital 2010Apresentacao edemocracia alagoas digital 2010
Apresentacao edemocracia alagoas digital 2010
 
O Uso da Rede Avaaz.org para a construção da crença da ‘Justiça Global’ e a M...
O Uso da Rede Avaaz.org para a construção da crença da ‘Justiça Global’ e a M...O Uso da Rede Avaaz.org para a construção da crença da ‘Justiça Global’ e a M...
O Uso da Rede Avaaz.org para a construção da crença da ‘Justiça Global’ e a M...
 
O valioso tempo dos maduros mario de andrade
O valioso tempo dos maduros   mario de andradeO valioso tempo dos maduros   mario de andrade
O valioso tempo dos maduros mario de andrade
 
degradação dos solos, agricultura sustentável e agricultura orgânica
degradação dos solos, agricultura sustentável e agricultura orgânicadegradação dos solos, agricultura sustentável e agricultura orgânica
degradação dos solos, agricultura sustentável e agricultura orgânica
 
Desmatamento(delzimara)
Desmatamento(delzimara)Desmatamento(delzimara)
Desmatamento(delzimara)
 
C:\fakepath\apresentação1
C:\fakepath\apresentação1C:\fakepath\apresentação1
C:\fakepath\apresentação1
 
Producción Audiovisual
Producción AudiovisualProducción Audiovisual
Producción Audiovisual
 
U4 ppt- neil melendez silva
U4 ppt- neil melendez silvaU4 ppt- neil melendez silva
U4 ppt- neil melendez silva
 
Apredentação sobre educação
Apredentação sobre educaçãoApredentação sobre educação
Apredentação sobre educação
 
Comportamiendo desviado
Comportamiendo desviadoComportamiendo desviado
Comportamiendo desviado
 
Exercicio 1[1]
Exercicio 1[1]Exercicio 1[1]
Exercicio 1[1]
 
Trabalho de geo
Trabalho de geoTrabalho de geo
Trabalho de geo
 
Jimenez. la dimension estetica
Jimenez. la dimension esteticaJimenez. la dimension estetica
Jimenez. la dimension estetica
 
Fundamentos de fisica
Fundamentos de fisicaFundamentos de fisica
Fundamentos de fisica
 
HTML - Formatação de Textos
HTML - Formatação de TextosHTML - Formatação de Textos
HTML - Formatação de Textos
 
Plano de Negocio SeuSEO - 1.4
Plano de Negocio SeuSEO - 1.4Plano de Negocio SeuSEO - 1.4
Plano de Negocio SeuSEO - 1.4
 
CNCG 2011: GISVM - Uma ponte virtual para o Software Livre SIG
CNCG 2011: GISVM - Uma ponte virtual para o Software Livre SIGCNCG 2011: GISVM - Uma ponte virtual para o Software Livre SIG
CNCG 2011: GISVM - Uma ponte virtual para o Software Livre SIG
 
Forte
ForteForte
Forte
 

Semelhante a Sistema de seuransa informatica

Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes TI Safe
 
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...José Reynaldo Formigoni Filho, MSc
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Symantec Brasil
 
Segurança da Informação - Onde estou e para onde eu vou?
Segurança da Informação - Onde estou e para onde eu vou?Segurança da Informação - Onde estou e para onde eu vou?
Segurança da Informação - Onde estou e para onde eu vou?Divina Vitorino
 
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialEvento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialTI Safe
 
Segurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software LivreSegurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software LivreMarcelo Piuma
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
 
Gestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoGestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoRui Gomes
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TISymantec Brasil
 
Proxy biz institucional-10-2014-port
Proxy biz institucional-10-2014-portProxy biz institucional-10-2014-port
Proxy biz institucional-10-2014-portPaulo Garcia de Souza
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Symantec Brasil
 
Segurança da Nuvem
Segurança da NuvemSegurança da Nuvem
Segurança da Nuvemarmsthon
 
Introdução a Segurança da Informação
Introdução a Segurança da InformaçãoIntrodução a Segurança da Informação
Introdução a Segurança da InformaçãoRafael De Brito Marques
 
A Arquitetura Corporativa se encontra com o Gerenciamento de Riscos & Segurança
A Arquitetura Corporativa se encontra com o Gerenciamento de Riscos & SegurançaA Arquitetura Corporativa se encontra com o Gerenciamento de Riscos & Segurança
A Arquitetura Corporativa se encontra com o Gerenciamento de Riscos & SegurançaCentus Consultoria
 
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Vitor Donaduzzi
 

Semelhante a Sistema de seuransa informatica (20)

Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
 
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
 
Segurança da Informação - Onde estou e para onde eu vou?
Segurança da Informação - Onde estou e para onde eu vou?Segurança da Informação - Onde estou e para onde eu vou?
Segurança da Informação - Onde estou e para onde eu vou?
 
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialEvento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Segurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software LivreSegurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software Livre
 
Segurança da Informação e Governança em TI
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TI
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 
Gestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoGestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacao
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
 
Proxy biz institucional-10-2014-port
Proxy biz institucional-10-2014-portProxy biz institucional-10-2014-port
Proxy biz institucional-10-2014-port
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
 
Segurança da Nuvem
Segurança da NuvemSegurança da Nuvem
Segurança da Nuvem
 
Introdução a Segurança da Informação
Introdução a Segurança da InformaçãoIntrodução a Segurança da Informação
Introdução a Segurança da Informação
 
Folha de apresentação Medtech Tecnologia (português)
Folha de apresentação Medtech Tecnologia (português)Folha de apresentação Medtech Tecnologia (português)
Folha de apresentação Medtech Tecnologia (português)
 
A Arquitetura Corporativa se encontra com o Gerenciamento de Riscos & Segurança
A Arquitetura Corporativa se encontra com o Gerenciamento de Riscos & SegurançaA Arquitetura Corporativa se encontra com o Gerenciamento de Riscos & Segurança
A Arquitetura Corporativa se encontra com o Gerenciamento de Riscos & Segurança
 
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
 

Sistema de seuransa informatica