SlideShare une entreprise Scribd logo
1  sur  30
Segurança da
Informação
Nome: Michael Nickolas Soto Tello
Conteúdo de estudo
“
”
Não existe um sistema absoluto 100% seguro mas
possuímos recursos que podem prevenir tais ameaças
Michael Soto/Segurança do Computador
O Que é?
• Proteção de informação de dados cujo objetivo é preservar e cuidar as
informações do usuário ou de uma organização
• Todo conteúdo ou dados valiosos do individuo ou organização que consiste
em qualquer conteúdo com capacidade de armazenamento ou transferência
que serve de proposito a ser utilizado pelo ser humano
Mecanismos de Segurança
• Integridade
• Confidencialidade
• Disponibilidade
• Autentificado
• Não Repudio
Integridade
• Garante que as informações não sejam passadas para pessoas não autorizadas
durante uma transferência ou armazenamento de algum arquivo
• Mantem a informação integra
• Mante a informação inalterada
Confidencialidade
• Garante que as informações não sejam acessadas por outras pessoas
• A informação se mantem sigilosa
• A informação é confidencial
Disponibilidade
• Garante que as informações estarão sempre dispostas aos usuários
autorizados
• Mantem a informação disponível
• Backup (cópia de segurança dos dados) os arquivos estarão sempre
disponível ao usuário
Autentificado
• Garante conhecer a identidade de outro usuário ou sistema em que esta se
comunicando
Não Repudio
• Evitar que uma entidade tenha negado que foi ela que executou uma
determinada ação
Principais Ameaças
• Hacker
• Cracker
• Lammer
Hacker
• Individuo com conhecimentos profundos em sistemas de computação
• Conhecem e procuram novas falhas de segurança dos sistemas
• Estão sempre estudando por novas vulnerabilidades
Cracker
• Individuo que utiliza seus conhecimentos e ferramentas de terceiros para
atividades maliciosas
• Causam prejuízo a empresas, entidades e outros
Lammer
• Individuo que não tem nenhum conhecimento em programação ou
computação
• Se vangloria pelos seus atos maliciosos
• Utiliza programa de outros a fim de causar prejuízo a outras
pessoas, empresas ou outros
Vírus
• Programa ou ameaça especifica do computador
• Apresenta sérios riscos a segurança e informações de dados do computador
• Se propaga inserindo copias de si mesmo e se tornando parte de outros
programas e arquivos
Tipos de Vírus
• Vírus propagado por e-mail
• Vírus de script
• Vírus de macro
• Vírus de telefone
Vírus propagado por e-mail
• Recebido como arquivo anexo ao e-mail cujo conteúdo tenta induzir o
usuário a clicar sobre este usuário
Vírus de script
• Escrito em linguagem script como VB Script e Java Script é recebido ao
acessar uma pagina web ou e-mail
Vírus de macro
• Tipo especifico de vírus script escrito em linguagem de macro que tenta
infectar arquivos manipulado por aplicativos que utilizam linguagens que
compõem o Microsoft Office
Vírus de telefone
• Vírus que se propaga de celular em celular por meio das tecnologias
bluetooth ou de mensagens ms
Principais Ameaças
• Vírus de boot ou vírus poli fórmico
• Trojan
• Rootkits
• Worm
• Spyware-keylooger,screenloger,hijacker
• Pishing
• Backdoor
• Spam
• Adware
Boot
• Programa que dispõe de mecanismos de comunicação com o invasor que
permite que ele seja controlada remotamente
Trojan
• Programa que executa funções para os quais foi projetado e executa outras
funções normalmente sem o conhecimento do usuário
Rootkit
• Conjunto de programas e técnicas que permite esconder e assegurar a
presença de um invasor ou de outro código malicioso em um computador
comprometido
Worm
• Programa capaz de propagar automaticamente pelas redes enviando copias
de si mesmo de um computador para outro
• Se propaga pela exploração automática de vulnerabilidade existente de
programas instalados em computadores
Spyware
• Programa espião que pode ser utilizado na captura de imagens da tela do
computador ou pela preferência do usuário utilizado
Phising
• Mensagem falsa e não solicitada que procura induzir usuários ao
fornecimento de dados pessoais e financeiros
• Tipo de fraude em que o golpista rouba suas informações como
contas,perfil,fotos,etc
Backdoor
• Falha de segurança causado em um programa ou sistema operacional do
computador que pode permitir a entrada de usuários maliciosos para que
possam obter total controle da maquina
• Os crackers roubam informações, dados e registros da maquina do usuário
Spam
• E-mail não solicitado que geralmente são enviados a um grande número de
pessoas
Adware
• Programas que exibem propaganda e anúncios sem a autorização do usuário
tornando o computador mais lento e a conexão mais lenta
• Assumem o formato de po-up,janelas incomodadas que abrem a todo
instante enquanto você navega em um determinado site
Vulnerabilidades
• Características ou falhas do Sistema não atualizados que podem ser
explorados por agentes de ameaças para que o vírus de propague e se
concretize

Contenu connexe

Tendances

8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
Nuno Duarte
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
julianasimoes2000
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e Spy
Mario Kleber
 
Segurança no Computador
Segurança no ComputadorSegurança no Computador
Segurança no Computador
idl8a07
 
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
Marta Durão Nunes
 

Tendances (18)

Internet e os seus riscos
Internet e os seus riscosInternet e os seus riscos
Internet e os seus riscos
 
Mini curso segurança de dados na internet
Mini curso segurança de dados na internetMini curso segurança de dados na internet
Mini curso segurança de dados na internet
 
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SO
 
Cyber ​​security for kids
Cyber ​​security for kidsCyber ​​security for kids
Cyber ​​security for kids
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Vírus
VírusVírus
Vírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
 
Trabalho de tic_-_powerpoint2
Trabalho de tic_-_powerpoint2Trabalho de tic_-_powerpoint2
Trabalho de tic_-_powerpoint2
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e Spy
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slides
 
Segurança no Computador
Segurança no ComputadorSegurança no Computador
Segurança no Computador
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Vírus
VírusVírus
Vírus
 
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
 

En vedette

Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
johaq
 

En vedette (11)

Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICO
 
Quanto vale a informação? Fundamentos de Segurança da Informação
Quanto vale a informação? Fundamentos de Segurança da InformaçãoQuanto vale a informação? Fundamentos de Segurança da Informação
Quanto vale a informação? Fundamentos de Segurança da Informação
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação
 
comercio electronico
comercio electronicocomercio electronico
comercio electronico
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de Segurança
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 

Similaire à Segurança da Informação

Apostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spoladorApostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spolador
Eliene Meira
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
Ellen Santos
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
Rodrigo Motta
 
Segurança na internet 6º Ano
Segurança na internet 6º AnoSegurança na internet 6º Ano
Segurança na internet 6º Ano
Gilberto Campos
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
Djalda Muniz
 

Similaire à Segurança da Informação (20)

Apostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spoladorApostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spolador
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
VÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptxVÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptx
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Virus
VirusVirus
Virus
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
 
Segurança na internet 6º Ano
Segurança na internet 6º AnoSegurança na internet 6º Ano
Segurança na internet 6º Ano
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdf
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informação
 
Conceitos de Segurança da Informação.pptx
Conceitos de Segurança da Informação.pptxConceitos de Segurança da Informação.pptx
Conceitos de Segurança da Informação.pptx
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informação
 

Segurança da Informação

  • 1. Segurança da Informação Nome: Michael Nickolas Soto Tello Conteúdo de estudo
  • 2. “ ” Não existe um sistema absoluto 100% seguro mas possuímos recursos que podem prevenir tais ameaças Michael Soto/Segurança do Computador
  • 3. O Que é? • Proteção de informação de dados cujo objetivo é preservar e cuidar as informações do usuário ou de uma organização • Todo conteúdo ou dados valiosos do individuo ou organização que consiste em qualquer conteúdo com capacidade de armazenamento ou transferência que serve de proposito a ser utilizado pelo ser humano
  • 4. Mecanismos de Segurança • Integridade • Confidencialidade • Disponibilidade • Autentificado • Não Repudio
  • 5. Integridade • Garante que as informações não sejam passadas para pessoas não autorizadas durante uma transferência ou armazenamento de algum arquivo • Mantem a informação integra • Mante a informação inalterada
  • 6. Confidencialidade • Garante que as informações não sejam acessadas por outras pessoas • A informação se mantem sigilosa • A informação é confidencial
  • 7. Disponibilidade • Garante que as informações estarão sempre dispostas aos usuários autorizados • Mantem a informação disponível • Backup (cópia de segurança dos dados) os arquivos estarão sempre disponível ao usuário
  • 8. Autentificado • Garante conhecer a identidade de outro usuário ou sistema em que esta se comunicando
  • 9. Não Repudio • Evitar que uma entidade tenha negado que foi ela que executou uma determinada ação
  • 11. Hacker • Individuo com conhecimentos profundos em sistemas de computação • Conhecem e procuram novas falhas de segurança dos sistemas • Estão sempre estudando por novas vulnerabilidades
  • 12. Cracker • Individuo que utiliza seus conhecimentos e ferramentas de terceiros para atividades maliciosas • Causam prejuízo a empresas, entidades e outros
  • 13. Lammer • Individuo que não tem nenhum conhecimento em programação ou computação • Se vangloria pelos seus atos maliciosos • Utiliza programa de outros a fim de causar prejuízo a outras pessoas, empresas ou outros
  • 14. Vírus • Programa ou ameaça especifica do computador • Apresenta sérios riscos a segurança e informações de dados do computador • Se propaga inserindo copias de si mesmo e se tornando parte de outros programas e arquivos
  • 15. Tipos de Vírus • Vírus propagado por e-mail • Vírus de script • Vírus de macro • Vírus de telefone
  • 16. Vírus propagado por e-mail • Recebido como arquivo anexo ao e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este usuário
  • 17. Vírus de script • Escrito em linguagem script como VB Script e Java Script é recebido ao acessar uma pagina web ou e-mail
  • 18. Vírus de macro • Tipo especifico de vírus script escrito em linguagem de macro que tenta infectar arquivos manipulado por aplicativos que utilizam linguagens que compõem o Microsoft Office
  • 19. Vírus de telefone • Vírus que se propaga de celular em celular por meio das tecnologias bluetooth ou de mensagens ms
  • 20. Principais Ameaças • Vírus de boot ou vírus poli fórmico • Trojan • Rootkits • Worm • Spyware-keylooger,screenloger,hijacker • Pishing • Backdoor • Spam • Adware
  • 21. Boot • Programa que dispõe de mecanismos de comunicação com o invasor que permite que ele seja controlada remotamente
  • 22. Trojan • Programa que executa funções para os quais foi projetado e executa outras funções normalmente sem o conhecimento do usuário
  • 23. Rootkit • Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido
  • 24. Worm • Programa capaz de propagar automaticamente pelas redes enviando copias de si mesmo de um computador para outro • Se propaga pela exploração automática de vulnerabilidade existente de programas instalados em computadores
  • 25. Spyware • Programa espião que pode ser utilizado na captura de imagens da tela do computador ou pela preferência do usuário utilizado
  • 26. Phising • Mensagem falsa e não solicitada que procura induzir usuários ao fornecimento de dados pessoais e financeiros • Tipo de fraude em que o golpista rouba suas informações como contas,perfil,fotos,etc
  • 27. Backdoor • Falha de segurança causado em um programa ou sistema operacional do computador que pode permitir a entrada de usuários maliciosos para que possam obter total controle da maquina • Os crackers roubam informações, dados e registros da maquina do usuário
  • 28. Spam • E-mail não solicitado que geralmente são enviados a um grande número de pessoas
  • 29. Adware • Programas que exibem propaganda e anúncios sem a autorização do usuário tornando o computador mais lento e a conexão mais lenta • Assumem o formato de po-up,janelas incomodadas que abrem a todo instante enquanto você navega em um determinado site
  • 30. Vulnerabilidades • Características ou falhas do Sistema não atualizados que podem ser explorados por agentes de ameaças para que o vírus de propague e se concretize