SlideShare une entreprise Scribd logo
1  sur  41
GESTÃO EMPRESARIAL
Disciplina: INFORMAÇÃO E INTELIGÊNCIA COMPETITIVA
                       AULA 2


                   Prof.Vicente Willians




e-mail: vwnunes@uol.com.br / vwnunes@gmail.com

site: http://sites.google.com/site/vicentewilliansnunes
Segurança da Informação

                                Informação
             Informação é o resultado do processamento, manipulação e organização de
       dados. O uso intelectual da informação representa uma modificação (quantitativa
       ou qualitativa) no conhecimento.
             Embora não seja único fator responsável pela construção do conhecimento
       podemos afirmar que a informação é de extrema importância para essa
       construção.
             Nesse contexto entendemos a importância de cuidar da sua segurança.




                                                                                         2
Segurança da Informação
           A Segurança da Informação está relacionada à proteção de um
    conjunto de dados, no sentido de preservar o valor que possuem para um
    indivíduo ou uma organização. Uma informação só é considerada segura
    quando atende a três requisitos básicos:
•   Confidenciabilidade
•   Integridade
•   Disponibilidade




                                                                             3
Confidenciabilidade
      Este característica esta relacionada ao fato de que somente pessoas
autorizadas tenham acesso a informação.




                                                                            4
Integridade
      A informação tem integridade quando chega ao seu destino com as
características originais, ou seja, sem sofrer nenhuma alteração (proposital
ou acidental).




                                                                               5
Disponibilidade
      Tão importante quanto os requisitos descritos anteriormente
(confidencialidade e integridade) a disponibilidade da informação é
fundamental, para que tenha utilidade. Poder acessar a informação de forma
automática é extremamente importante.




                                                                             6
Armazenamento digital
      Um fator importante relacionado a disponibilização da informação é o
seu armazenamento. Atualmente são disponibilizadas diversos hardware e
outras tecnologias que possibilitam o armazenamento de grande quantidade
de informações.




                                                                             7
8
Ameaças a segurança da informação
          As ameaças relacionadas a informação são aquelas que vão incidir sobre
    os aspectos:

•   Confidenciabilidade (quando a informação é acessada por pessoas não
    autorizadas)
•   Integridade (quando por falta de conhecimento ou de forma intencional as
    informações são modificadas por pessoas não autorizadas)
•   Disponibilidade (quando de forma proposital ou acidental deixamos de ter
    acesso as informações)




                                                                                   9
http://www.cgi.br/




                     10
http://www.cgi.br/




                     11
Tipos de Ataques
Interceptação: considera-se interceptação o acesso a informações por
entidades não autorizadas (violação da privacidade e confidencialidade das
informações).




                                                                             12
Interrupção: pode ser definida como a interrupção do fluxo
normal das mensagens ao destino.




                                                                  13
Modificação: consiste na modificação de mensagens por
entidades não autorizadas, violação da integridade da mensagem.




                                                                  14
Personificação: considera-se personificação a entidade que
acessa as informações ou transmite mensagem se passando por uma
entidade autêntica, violação da autenticidade.




                                                                   15
Spam
       Spam é o termo usado para referir-se aos e-mails não
solicitados, que geralmente são enviados para um grande número de
pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo
de mensagem é chamada de UCE (do inglês Unsolicited Commercial
E-mail).




                                                                    16
Phishing
      Em computação, é uma forma de fraude eletrônica, caracterizada por
tentativas de adquirir informações sigilosas, tais como senhas e números de
cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma
empresa enviando uma comunicação eletrônica oficial, como um correio ou
uma mensagem instantânea. Na prática do Phishing surgem artimanhas cada
vez mais sofisticadas para "pescar" (do inglês fish) as informações sigilosas
dos usuários.




                                                                                17
Segurança na Internet
             Cerca de 29% dos usuários de internet declararam ter encontrado problemas de segurança. O número apresenta
     uma tendência de crescimento quando comparado às pesquisas dos anos anteriores: em 2005 esse percentual foi de 23% e
     em 2006 passou para 26%.

            A maioria dos problemas de segurança identificados em 2007 se refere aos ataques de vírus e códigos maliciosos
     ao computador, chegando a 27% das declarações de usuários de internet (ou 94% de todos os problemas citados).

             Entre aqueles que utilizaram um antivírus, a proporção dos que têm realizado atualizações diárias vêm
     aumentado, passando de 21% em 2005 para 38% em 2007. Observa-se também que a opção de “não atualização” decresce
     com os anos: ela foi de 31% dos usuários de antivírus em 2005 para 8% em 2007.

             Em 2007, 83% daqueles que usaram a internet possuíam conta de e-mail, sendo que este percentual salta para
     94% dentre as pessoas que utilizam a internet diariamente.

             Quase a metade das pessoas que possuem conta de e-mail declarou receber spams (48%), número que tem se
     mantido relativamente constante nos últimos 3 anos. Dentre eles, cerca de 21% declarou ter enfrentado problemas com
     perda de e-mail ou arquivo importante (deletado ou filtrado sem querer).

Fonte de pesquisa: http://www.cetic.br (ano 2007)




                                                                                                                             18
33
34
35
Revolução da tecnologia da informação

           Cuidados com a Informação
Segurança física
        Considera as ameaças físicas como incêndios, desabamentos, relâmpagos,
   alagamento, acesso indevido de pessoas, forma inadequada de tratamento e
   manuseamento do material.

Segurança lógica
   Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup
   desatualizados, violação de senhas, etc.

         Importante destacar que a segurança da informação deve contemplar
   cuidados com os ataques intencionais (virtuais e físicos) bem como contra
   acidentes, que ocorrem pelo não conhecimento e /ou falta de atenção de quem
   esta manipulando a informação.
Revolução da tecnologia da informação

   Os elementos da política de segurança

       A Disponibilidade: o sistema deve estar disponível de forma que quando o usuário
necessitar, possa usar. Dados críticos devem estar disponíveis ininterruptamente.
       A Utilização: o sistema deve ser utilizado apenas para os determinados objetivos.
       A Integridade: o sistema deve estar sempre íntegro e em condições de ser usado.
       A Autenticidade: o sistema deve ter condições de verificar a identidade dos usuários,
e este ter condições de analisar a identidade do sistema.
       A Confidencialidade: dados privados devem ser apresentados somente aos donos dos
dados ou ao grupo por ele liberado.
Biometria
       Biometria [bio (vida) + metria (medida)] é o estudo estatístico das
características físicas ou comportamentais dos seres vivos.
       Os sistemas chamados biométricos podem basear o seu funcionamento em
características de diversas partes do corpo humano, por exemplo: os olhos, a palma da
mão, as digitais do dedo, a retina ou íris dos olhos.
Biometria




            39
Fontes de consulta
Pesquisa sobre o tema:
http://pt.wikipedia.org/wiki/P%C3%A1gina_principal
Dados estatísticos:
http://www.cetic.br/usuarios/tic/2007/destaques-seguranca-tic-2007.pdf
Vídeos:

Vídeos:
http://www.cgi.br/

Texto da aula:

http://www.ppgia.pucpr.br/~euclidesfjr/SEGURANCA_DA_INFORMACAO/economia_tecnolo
    gia_seguranca_2005.pdf
Trabalho 3

1)O que caracteriza uma informação segura?
 2)Qual a importância da segurança da Informação para as empresas?
3)Quais são os cuidados necessários para manter as informações em
segurança?
4)O que diferencia um vírus de um programa qualquer, como um editor
de textos,por exemplo?
5)Qual deve ser a principal característica de um anti-vírus?
6)De acordo com as tabelas e gráficos apresentados, descreva de que
forma a Internet influencia a rotina das empresas?
7)Qual a diferença entre segurança física e segurança lógica?
8)Quais os benefícios da biometria para a segurança da informação?
9)O que você entende por computação em nuvem? Dê exemplos.

Contenu connexe

Tendances

Segurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareSegurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareEnttry Softwares
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist admAlexMartinsdaSilva2
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAron Sporkens
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoDaniel de Sousa Luz
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoCarlos De Carvalho
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01profandreson
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosLuis Borges Gouveia
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na webRafael Marinho
 

Tendances (19)

Segurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareSegurança da Informação | Enttry Software
Segurança da Informação | Enttry Software
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist adm
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Cartilha
CartilhaCartilha
Cartilha
 
Palestra Sobre Segurança de Informações
Palestra Sobre Segurança de InformaçõesPalestra Sobre Segurança de Informações
Palestra Sobre Segurança de Informações
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafios
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 

En vedette

En vedette (9)

Contaminación electromagnética
Contaminación electromagnéticaContaminación electromagnética
Contaminación electromagnética
 
Plano de aula
Plano de aulaPlano de aula
Plano de aula
 
Elaboracion de un pro tecnologico
Elaboracion de un pro tecnologicoElaboracion de un pro tecnologico
Elaboracion de un pro tecnologico
 
Hanny cárdenas
Hanny cárdenasHanny cárdenas
Hanny cárdenas
 
Pl2
Pl2Pl2
Pl2
 
Serv. prevencion ident.-peligros_(1)
Serv. prevencion ident.-peligros_(1)Serv. prevencion ident.-peligros_(1)
Serv. prevencion ident.-peligros_(1)
 
Expo del curso
Expo del cursoExpo del curso
Expo del curso
 
Los portatiles salome zuluaga velez
Los portatiles salome zuluaga velezLos portatiles salome zuluaga velez
Los portatiles salome zuluaga velez
 
Sie ma-15-02
Sie ma-15-02Sie ma-15-02
Sie ma-15-02
 

Similaire à Gestão empresarial: segurança da informação

Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e SpyMario Kleber
 
Seguranca e Controle
Seguranca e ControleSeguranca e Controle
Seguranca e Controlecrisdresch
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)Cleiton Cunha
 
Politica de segurança da informação definição importância elaboração e imple...
Politica de segurança da informação definição  importância elaboração e imple...Politica de segurança da informação definição  importância elaboração e imple...
Politica de segurança da informação definição importância elaboração e imple...Diego Souza
 
Engenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade HumanaEngenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade HumanaRafael Magri Gedra
 
Estudo de caso segurança computação distribuída
Estudo de caso   segurança computação distribuídaEstudo de caso   segurança computação distribuída
Estudo de caso segurança computação distribuídaRicardo Nagel
 
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕESA IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕESCarla Ferreira
 

Similaire à Gestão empresarial: segurança da informação (20)

Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e Spy
 
Seguranca e Controle
Seguranca e ControleSeguranca e Controle
Seguranca e Controle
 
FIREWALL 04.pptx
FIREWALL 04.pptxFIREWALL 04.pptx
FIREWALL 04.pptx
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Confidencialidade.pdf
Confidencialidade.pdfConfidencialidade.pdf
Confidencialidade.pdf
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)
 
Cybersecurity.pdf
Cybersecurity.pdfCybersecurity.pdf
Cybersecurity.pdf
 
Engenharia Social.docx
Engenharia Social.docxEngenharia Social.docx
Engenharia Social.docx
 
Politica de segurança da informação definição importância elaboração e imple...
Politica de segurança da informação definição  importância elaboração e imple...Politica de segurança da informação definição  importância elaboração e imple...
Politica de segurança da informação definição importância elaboração e imple...
 
Engenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade HumanaEngenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade Humana
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Estudo de caso segurança computação distribuída
Estudo de caso   segurança computação distribuídaEstudo de caso   segurança computação distribuída
Estudo de caso segurança computação distribuída
 
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕESA IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 

Dernier

Guia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdfGuia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdfEyshilaKelly1
 
Cultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfCultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfaulasgege
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasCassio Meira Jr.
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfEditoraEnovus
 
Atividade com a letra da música Meu Abrigo
Atividade com a letra da música Meu AbrigoAtividade com a letra da música Meu Abrigo
Atividade com a letra da música Meu AbrigoMary Alvarenga
 
Bingo da potenciação e radiciação de números inteiros
Bingo da potenciação e radiciação de números inteirosBingo da potenciação e radiciação de números inteiros
Bingo da potenciação e radiciação de números inteirosAntnyoAllysson
 
Mesoamérica.Astecas,inca,maias , olmecas
Mesoamérica.Astecas,inca,maias , olmecasMesoamérica.Astecas,inca,maias , olmecas
Mesoamérica.Astecas,inca,maias , olmecasRicardo Diniz campos
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOColégio Santa Teresinha
 
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
637743470-Mapa-Mental-Portugue-s-1.pdf 4 anoAdelmaTorres2
 
Intolerância religiosa. Trata-se de uma apresentação sobre o respeito a diver...
Intolerância religiosa. Trata-se de uma apresentação sobre o respeito a diver...Intolerância religiosa. Trata-se de uma apresentação sobre o respeito a diver...
Intolerância religiosa. Trata-se de uma apresentação sobre o respeito a diver...LizanSantos1
 
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdf
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdfcartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdf
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdfIedaGoethe
 
Sociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresSociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresaulasgege
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfManuais Formação
 
HORA DO CONTO5_BECRE D. CARLOS I_2023_2024
HORA DO CONTO5_BECRE D. CARLOS I_2023_2024HORA DO CONTO5_BECRE D. CARLOS I_2023_2024
HORA DO CONTO5_BECRE D. CARLOS I_2023_2024Sandra Pratas
 
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdfDIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdfIedaGoethe
 
Aula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptxAula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptxBiancaNogueira42
 
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024Sandra Pratas
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024Jeanoliveira597523
 
Currículo escolar na perspectiva da educação inclusiva.pdf
Currículo escolar na perspectiva da educação inclusiva.pdfCurrículo escolar na perspectiva da educação inclusiva.pdf
Currículo escolar na perspectiva da educação inclusiva.pdfIedaGoethe
 
VALORES HUMANOS NA DISCIPLINA DE ENSINO RELIGIOSO
VALORES HUMANOS NA DISCIPLINA DE ENSINO RELIGIOSOVALORES HUMANOS NA DISCIPLINA DE ENSINO RELIGIOSO
VALORES HUMANOS NA DISCIPLINA DE ENSINO RELIGIOSOBiatrizGomes1
 

Dernier (20)

Guia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdfGuia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdf
 
Cultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfCultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdf
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e Específicas
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdf
 
Atividade com a letra da música Meu Abrigo
Atividade com a letra da música Meu AbrigoAtividade com a letra da música Meu Abrigo
Atividade com a letra da música Meu Abrigo
 
Bingo da potenciação e radiciação de números inteiros
Bingo da potenciação e radiciação de números inteirosBingo da potenciação e radiciação de números inteiros
Bingo da potenciação e radiciação de números inteiros
 
Mesoamérica.Astecas,inca,maias , olmecas
Mesoamérica.Astecas,inca,maias , olmecasMesoamérica.Astecas,inca,maias , olmecas
Mesoamérica.Astecas,inca,maias , olmecas
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
 
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
 
Intolerância religiosa. Trata-se de uma apresentação sobre o respeito a diver...
Intolerância religiosa. Trata-se de uma apresentação sobre o respeito a diver...Intolerância religiosa. Trata-se de uma apresentação sobre o respeito a diver...
Intolerância religiosa. Trata-se de uma apresentação sobre o respeito a diver...
 
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdf
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdfcartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdf
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdf
 
Sociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresSociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autores
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdf
 
HORA DO CONTO5_BECRE D. CARLOS I_2023_2024
HORA DO CONTO5_BECRE D. CARLOS I_2023_2024HORA DO CONTO5_BECRE D. CARLOS I_2023_2024
HORA DO CONTO5_BECRE D. CARLOS I_2023_2024
 
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdfDIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
 
Aula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptxAula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptx
 
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024
 
Currículo escolar na perspectiva da educação inclusiva.pdf
Currículo escolar na perspectiva da educação inclusiva.pdfCurrículo escolar na perspectiva da educação inclusiva.pdf
Currículo escolar na perspectiva da educação inclusiva.pdf
 
VALORES HUMANOS NA DISCIPLINA DE ENSINO RELIGIOSO
VALORES HUMANOS NA DISCIPLINA DE ENSINO RELIGIOSOVALORES HUMANOS NA DISCIPLINA DE ENSINO RELIGIOSO
VALORES HUMANOS NA DISCIPLINA DE ENSINO RELIGIOSO
 

Gestão empresarial: segurança da informação

  • 1. GESTÃO EMPRESARIAL Disciplina: INFORMAÇÃO E INTELIGÊNCIA COMPETITIVA AULA 2 Prof.Vicente Willians e-mail: vwnunes@uol.com.br / vwnunes@gmail.com site: http://sites.google.com/site/vicentewilliansnunes
  • 2. Segurança da Informação Informação Informação é o resultado do processamento, manipulação e organização de dados. O uso intelectual da informação representa uma modificação (quantitativa ou qualitativa) no conhecimento. Embora não seja único fator responsável pela construção do conhecimento podemos afirmar que a informação é de extrema importância para essa construção. Nesse contexto entendemos a importância de cuidar da sua segurança. 2
  • 3. Segurança da Informação A Segurança da Informação está relacionada à proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Uma informação só é considerada segura quando atende a três requisitos básicos: • Confidenciabilidade • Integridade • Disponibilidade 3
  • 4. Confidenciabilidade Este característica esta relacionada ao fato de que somente pessoas autorizadas tenham acesso a informação. 4
  • 5. Integridade A informação tem integridade quando chega ao seu destino com as características originais, ou seja, sem sofrer nenhuma alteração (proposital ou acidental). 5
  • 6. Disponibilidade Tão importante quanto os requisitos descritos anteriormente (confidencialidade e integridade) a disponibilidade da informação é fundamental, para que tenha utilidade. Poder acessar a informação de forma automática é extremamente importante. 6
  • 7. Armazenamento digital Um fator importante relacionado a disponibilização da informação é o seu armazenamento. Atualmente são disponibilizadas diversos hardware e outras tecnologias que possibilitam o armazenamento de grande quantidade de informações. 7
  • 8. 8
  • 9. Ameaças a segurança da informação As ameaças relacionadas a informação são aquelas que vão incidir sobre os aspectos: • Confidenciabilidade (quando a informação é acessada por pessoas não autorizadas) • Integridade (quando por falta de conhecimento ou de forma intencional as informações são modificadas por pessoas não autorizadas) • Disponibilidade (quando de forma proposital ou acidental deixamos de ter acesso as informações) 9
  • 12. Tipos de Ataques Interceptação: considera-se interceptação o acesso a informações por entidades não autorizadas (violação da privacidade e confidencialidade das informações). 12
  • 13. Interrupção: pode ser definida como a interrupção do fluxo normal das mensagens ao destino. 13
  • 14. Modificação: consiste na modificação de mensagens por entidades não autorizadas, violação da integridade da mensagem. 14
  • 15. Personificação: considera-se personificação a entidade que acessa as informações ou transmite mensagem se passando por uma entidade autêntica, violação da autenticidade. 15
  • 16. Spam Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail). 16
  • 17. Phishing Em computação, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para "pescar" (do inglês fish) as informações sigilosas dos usuários. 17
  • 18. Segurança na Internet Cerca de 29% dos usuários de internet declararam ter encontrado problemas de segurança. O número apresenta uma tendência de crescimento quando comparado às pesquisas dos anos anteriores: em 2005 esse percentual foi de 23% e em 2006 passou para 26%. A maioria dos problemas de segurança identificados em 2007 se refere aos ataques de vírus e códigos maliciosos ao computador, chegando a 27% das declarações de usuários de internet (ou 94% de todos os problemas citados). Entre aqueles que utilizaram um antivírus, a proporção dos que têm realizado atualizações diárias vêm aumentado, passando de 21% em 2005 para 38% em 2007. Observa-se também que a opção de “não atualização” decresce com os anos: ela foi de 31% dos usuários de antivírus em 2005 para 8% em 2007. Em 2007, 83% daqueles que usaram a internet possuíam conta de e-mail, sendo que este percentual salta para 94% dentre as pessoas que utilizam a internet diariamente. Quase a metade das pessoas que possuem conta de e-mail declarou receber spams (48%), número que tem se mantido relativamente constante nos últimos 3 anos. Dentre eles, cerca de 21% declarou ter enfrentado problemas com perda de e-mail ou arquivo importante (deletado ou filtrado sem querer). Fonte de pesquisa: http://www.cetic.br (ano 2007) 18
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33. 33
  • 34. 34
  • 35. 35
  • 36. Revolução da tecnologia da informação Cuidados com a Informação Segurança física Considera as ameaças físicas como incêndios, desabamentos, relâmpagos, alagamento, acesso indevido de pessoas, forma inadequada de tratamento e manuseamento do material. Segurança lógica Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup desatualizados, violação de senhas, etc. Importante destacar que a segurança da informação deve contemplar cuidados com os ataques intencionais (virtuais e físicos) bem como contra acidentes, que ocorrem pelo não conhecimento e /ou falta de atenção de quem esta manipulando a informação.
  • 37. Revolução da tecnologia da informação Os elementos da política de segurança A Disponibilidade: o sistema deve estar disponível de forma que quando o usuário necessitar, possa usar. Dados críticos devem estar disponíveis ininterruptamente. A Utilização: o sistema deve ser utilizado apenas para os determinados objetivos. A Integridade: o sistema deve estar sempre íntegro e em condições de ser usado. A Autenticidade: o sistema deve ter condições de verificar a identidade dos usuários, e este ter condições de analisar a identidade do sistema. A Confidencialidade: dados privados devem ser apresentados somente aos donos dos dados ou ao grupo por ele liberado.
  • 38. Biometria Biometria [bio (vida) + metria (medida)] é o estudo estatístico das características físicas ou comportamentais dos seres vivos. Os sistemas chamados biométricos podem basear o seu funcionamento em características de diversas partes do corpo humano, por exemplo: os olhos, a palma da mão, as digitais do dedo, a retina ou íris dos olhos.
  • 39. Biometria 39
  • 40. Fontes de consulta Pesquisa sobre o tema: http://pt.wikipedia.org/wiki/P%C3%A1gina_principal Dados estatísticos: http://www.cetic.br/usuarios/tic/2007/destaques-seguranca-tic-2007.pdf Vídeos: Vídeos: http://www.cgi.br/ Texto da aula: http://www.ppgia.pucpr.br/~euclidesfjr/SEGURANCA_DA_INFORMACAO/economia_tecnolo gia_seguranca_2005.pdf
  • 41. Trabalho 3 1)O que caracteriza uma informação segura? 2)Qual a importância da segurança da Informação para as empresas? 3)Quais são os cuidados necessários para manter as informações em segurança? 4)O que diferencia um vírus de um programa qualquer, como um editor de textos,por exemplo? 5)Qual deve ser a principal característica de um anti-vírus? 6)De acordo com as tabelas e gráficos apresentados, descreva de que forma a Internet influencia a rotina das empresas? 7)Qual a diferença entre segurança física e segurança lógica? 8)Quais os benefícios da biometria para a segurança da informação? 9)O que você entende por computação em nuvem? Dê exemplos.