SlideShare une entreprise Scribd logo
1  sur  56
SEGURANÇA DA INFORMAÇÃO
QUEM SERÁ A PRÓXIMA VÍTIMA?

Alunos da Escola Novaerense e convidados
28/06/12


A grande ironia atual:

A mesma Tecnologia que é usada para bem é usada para o mal.
Barack Obama.




                                                        Marcony Felipe Morais de Brito
O que iremos abordar:
   Segurança em nosso dia a dia
   Conceitos
   Mídia e Ataques
   Senhas
   Dicas
   Indicações de Filmes e Livros
Números interessantes
Outros Números interessantes
Segurança em nosso dia a dia




           "A curiosidade matou o gato"
Conceitos
   Engenharia Social
   Vírus
   Cavalo de Tróia – Trojan
   Antivírus Falso
   Keylogger
   Malware
Hackers   Crackers
Engenharia Social
Vírus

Programa capaz de infectar outros programas e
  causar algum dano ou interferência.

Infecta:
-Computadores
-SmartPhones
-Tablets
Maneiras de infecção:
   Antigamente:
     Disquetes



   Atualmente:
     E-mails ou anexo de e-mails
     Download de programas, filmes, músicas

     Dispositivos USB

     CD’s, DVD’s

     Falhas de segurança
Primeira reportagem sobre vírus




     http://www.youtube.com/watch?v=tVAe9eSHBQQ
Cavalo de Tróia - Trojan
   Presente de grego aos Troianos
   Abre portas de comunicação no computador
Programas que eram muitos utilizados: Netbeans, Turkojan, Beasts, Back Orifice 2000
Falso antivírus
   Tem a função de se passar por um antivírus
    verdadeiro, inibir o verdadeiro e vender produtos
Keyloggers
   Programas que monitoram o que o usuário está
    digitando e salva em relatórios




Programas de monitoramento conhecidos: Ardamax, Refog, Spybox, Spector, entre
muitos outros pagos e gratuitos
Malware
Phishing
Método ainda muito utilizado
HTTPS
Mercado Negro
Mercado Negro
Prestação de serviço (Valores aproximados):

Um computador infectado= R$5,50
Dados de cartão de crédito = R$15,00
Password da conta de e-mail = R$30,00
Conta de rede social = R$280,00
Passaporte clonado = R$1500,00
Conta de serviços de pagamentos = R$25,00
Conta com garantia de saldo = R$160,00 a
  R$3000,00
Outra forma: Vazar gratuitamente
Roubando identidades



     http://www.youtube.com/watch?v=JoUiKu_ReIU
Dicas: E-mail - Gmail
   Duas etapas de verificação
Mais dicas: Facebook
Mais dicas: Facebook
Mais dicas: Facebook
Mais dicas: Facebook
Mais dicas: Facebook
Senhas
Senhas
   Em qualquer sistema as senhas são usadas para
    verificação da identidade do usuário

Uma pessoa que tem sua senha pode:

   Ler e-mails em seu nome
   Obter informações em seu computador
   Se passar por você em compras online
TOP 10 - Senhas

1.    senha
2.    123456
3.    12345678
4.    1234
5.    QWERTY (as cinco primeiras letras do teclado)
6.    12345
7.    dragão
8.    bichano
9.    beisebol
10.   futebol
Dicas úteis
 Palavras do dicionário
 Complexidade da palavra

 Use uma frase ou palavra como referência! Pegar a
  primeira, segunda ou última letra de cada palavra por
  exemplo
Ex: Bola explode na cabeça estraçalha na mão.
Senhas:
BencenM
!BencenM

     “Nunca use a mesma senha em vários serviços”
Qual Antivírus é bom?
Preço de Antivírus




    R$99,00 por ano   R$80,00 por ano
O melhor de todos Antivírus
Dicas muito importantes

   Atualizações
   Funcionamento do Anti-Malware
   Leia sobre segurança!
   Cuidado com os locais em que acessa a Internet
Caso Carolina Dieckmann
Buscas no Google:
Entre Maio 2012 a Junho de 2012
Uma vez na Internet...
Filmes – Tema: História/Segurança




       Recomendação:
       Reportagem      da
       revista Veja sobre
       a verdades do
       filme
Filmes – Tema: História/Segurança




    Mais filmes: http://www.mediafire.com/?f4ddhwc16eudknm
Livros
Livros
FOCA NA SEGURANÇA!
Muito obrigado!
   Marcony Felipe
   E-mail: marconyfmb@gmail.com
   http://facebook.com/marconyfelipe
   http://twitter.com/marconyfelipe
   http://gplus.to/marconyfelipe

Contenu connexe

En vedette (6)

Palestra & Painel - Competências em GP - Lelio Varella - PMIRIO 12o Encontro ...
Palestra & Painel - Competências em GP - Lelio Varella - PMIRIO 12o Encontro ...Palestra & Painel - Competências em GP - Lelio Varella - PMIRIO 12o Encontro ...
Palestra & Painel - Competências em GP - Lelio Varella - PMIRIO 12o Encontro ...
 
Guerra cibernética 2.0 - Latinoware
Guerra cibernética 2.0 - LatinowareGuerra cibernética 2.0 - Latinoware
Guerra cibernética 2.0 - Latinoware
 
GERENCIAMENTO DE RISCOS EMPRESARIAS
GERENCIAMENTO  DE RISCOS EMPRESARIASGERENCIAMENTO  DE RISCOS EMPRESARIAS
GERENCIAMENTO DE RISCOS EMPRESARIAS
 
Palestra sobre Inteligência e Defesa Cibernética - Estratégias para Combater ...
Palestra sobre Inteligência e Defesa Cibernética - Estratégias para Combater ...Palestra sobre Inteligência e Defesa Cibernética - Estratégias para Combater ...
Palestra sobre Inteligência e Defesa Cibernética - Estratégias para Combater ...
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
 
Apresentação de slides pronto
Apresentação de slides prontoApresentação de slides pronto
Apresentação de slides pronto
 

Similaire à Segurança da informação - Quem será a próxima vítima?

Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009
lealtran
 
Seg Internet A Soares
Seg Internet A SoaresSeg Internet A Soares
Seg Internet A Soares
amspsoares
 
Cuidados a ter no uzo da net e do pc
Cuidados a ter no uzo da net e do pcCuidados a ter no uzo da net e do pc
Cuidados a ter no uzo da net e do pc
Marcelo Loureiro
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
si03grupo1
 
Escola BáSica 2º E 3º Ceb José Maria
Escola BáSica 2º E 3º Ceb José MariaEscola BáSica 2º E 3º Ceb José Maria
Escola BáSica 2º E 3º Ceb José Maria
ruibruno
 

Similaire à Segurança da informação - Quem será a próxima vítima? (20)

Aula import seg
Aula import segAula import seg
Aula import seg
 
Mallwares
MallwaresMallwares
Mallwares
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009
 
Task5 - Malware World
Task5 - Malware WorldTask5 - Malware World
Task5 - Malware World
 
Seg Internet A Soares
Seg Internet A SoaresSeg Internet A Soares
Seg Internet A Soares
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 
Cuidados a ter no uzo da net e do pc
Cuidados a ter no uzo da net e do pcCuidados a ter no uzo da net e do pc
Cuidados a ter no uzo da net e do pc
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computador
 
SegurançA Na Internet
SegurançA Na InternetSegurançA Na Internet
SegurançA Na Internet
 
VíRus
VíRusVíRus
VíRus
 
Vírus
VírusVírus
Vírus
 
éTica e segurança digital
éTica e segurança digitaléTica e segurança digital
éTica e segurança digital
 
Fi18 9f
Fi18 9fFi18 9f
Fi18 9f
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da Internet
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Escola BáSica 2º E 3º Ceb José Maria
Escola BáSica 2º E 3º Ceb José MariaEscola BáSica 2º E 3º Ceb José Maria
Escola BáSica 2º E 3º Ceb José Maria
 
03 10
03   1003   10
03 10
 

Dernier

Dernier (9)

Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 

Segurança da informação - Quem será a próxima vítima?