3. Ethical Hacker
Edson Borelli – Graduando do Curso de sistemas de
Informação (Mackenzie), Membro do Laboratório de
Segurança e Sustentabilidade (LABSS), Analista de
Segurança sênior, amante de àrea a mais de 10 anos.
Rodrigo Vetere - Graduando do Curso de sistemas
de Informação (Mackenzie), Membro do Laboratório
de Segurança e Sustentabilidade (LABSS), Analista de
Segurança......
13. eINTELLECTA
Segurança da Informação 11 3257 3003
• A segurança da informação está
relacionada com proteção de um
conjunto de dados, no sentido de
preservar o valor que possuem para
um indivíduo ou uma organização.
http://www.intellecta.com.br/cursos
14. eINTELLECTA
Segurança da Informação 11 3257 3003
• São características básicas da
segurança da informação os
atributos de confidencialidade,
integridade, disponibilidade
e autenticidade.
http://www.intellecta.com.br/cursos
15. eINTELLECTA
Segurança da Informação 11 3257 3003
• padrões internacionais (ISO/IEC 17799:2005)
são os seguintes:
Integridade
Disponibilidade
Confidencialidade
propriedade que que garante que a informação esteja sempre
propriedade garante que a informação manipulada mantenha
Irretratabilidade
propriedade que limita o acesso a informação tão somente às
todas as características originais estabelecidas pelo proprietário da
entidades legítimas, ou seja, àquelas autorizadas peloaproprietário
propriedade que garantelegítimo, ou seja, por aqueles autoria em
disponível para o uso a impossibilidade de negar usuários
informação, incluindo controle deanteriormente feita do seu
transação mudanças e garantia
relação a umada informação.
autorizados pelo proprietário da informação.
ciclo de vida (nascimento,manutenção e destruição).
http://www.intellecta.com.br/cursos
17. eINTELLECTA
11 3257 3003
Tipos de hackers
Carder
Crackers
EthicalKiddies
Script Hacker
Lamer
Phreaker
Comespecialistade crackers.usarnosde um de crédito. Sabetentando invadir
ÉOs profundos Com um alto grau macetes do pentest,sabemprofissionais
Sub-categoria aprendem a com algum programa, nãonenhum conseguir
Dificilmente conhecimentos cartões alvo certo, vãoesses e respeito,
o maldosos. em fraudes Não têm conhecimento e como não tem
Maníacos cartões válidosEssasitesmaneira ideal deAqueles compras, chat
de por telefonia. usam coisas dosutllizam descreverInternet. nos
em é a que os sistemas das de os phreakers.
listasque vêmqual a vulnerabilidade funcionam. (sitescompanhias. Tem
condição de aprenderpodemas ferramentas a sua "marca"que destruí-los
tudo checam na frente como apenas deixar encontradas naou chegam
invadem sistemas e equipamentos
Utilizam programas e te invadir, sou que fazem com acaba desistindo pois
números falsos queacima dos mas que pessoas utilizar
melhor" treinam possam
chats anunciando "vou segurança bem opassam pela verificação e mesmo
pago, etc.), gerar em
um conhecimento digital da informação,usuários comuns.ao uso
Trazem soluções completamente.
telefones gratuitamente. arquivo ZIP.
roubar conseguecartões verdadeiros.um bons mesmo!)
não e clonar descompactar nem (são
correto do tecnologia. Infelizmente a imprensa confundiu os termos e toda
notícia referente a baderneiros digitais se refere à hacker.
http://www.intellecta.com.br/cursos
18. eINTELLECTA
Ameaças 11 3257 3003
Cavalo de Troia
é um malware (programa malicioso) que age como a lenda do cavalo de Troia,
entrando no computador e liberando uma porta para uma possível invasão
Worm
em computação, é um programa auto-replicante, semelhante a um vírus. Enquanto
um vírus infecta um programa e necessita deste programa hospedeiro para se
propagar, o Worm é um programa completo e não precisa de outro para se
propagar.
Rootkits
são um tipo de malware cuja principal intenção é se camuflar, impedindo que seu
código seja encontrado por qualquer antivírus.
http://www.intellecta.com.br/cursos
19. eINTELLECTA
Ameaças 11 3257 3003
Keylogger
(que significa registrador do teclado em inglês) é um programa de computador do
tipo spyware cuja finalidade é registrar tudo o que é digitado.
Spyware
Programa que se instala sem o conhecimento do usuário e que tem o objetivo de
enviar informações da máquina do usuário para outras máquinas.
Phishing
Fraude em que se tenta enganar o usuário para que ele revele informações e senhas.
São construídos sites ou enviados e-mails parecendo ser de empresas ou instituições
renomadas para "fisgar" os internautas.
http://www.intellecta.com.br/cursos
20. eINTELLECTA
Ameaças 11 3257 3003
SPAM
E-mails indesejados enviados aos usuários, que vão desde
propagandas de produtos e sites e mensagens de phishing a
publicidade de sites pornográficos e mensagens contendo vírus.
Dialer
Programa instalado sem o conhecimento do usuário que usa o
modem do computador para ligar para números de tele-sexo e
similares, para que o usuário pague a conta.
http://www.intellecta.com.br/cursos
28. eINTELLECTA
11 3257 3003
Necessidade de profissional na
sociedade
• Atualização
• Engenharia social : contribuições
significativas em marketing
• Maior Proteção
• Maior preparo da sociedade para a
modernização inevitável
• Desenvolvimento de novas tecnologias
bélicas
• Inclusão social (inclusão digital)
http://www.intellecta.com.br/cursos
29. eINTELLECTA
11 3257 3003
Pesquisa
• Ausência de projetos nacionais e
internacionais na àrea
• Poucos profissionais
• Velocidade de modernização
• Mudanças de conceitos frequentes
http://www.intellecta.com.br/cursos