SlideShare une entreprise Scribd logo
1  sur  13
SEGURANÇA CORPORATIVA

SEMANA DA TECNOLOGIA DA INFORMAÇÃO – FATEC - CARAPICUÍBA


                     PROF. JOÃO EDUARDO

   Pós-graduado em Engenharia de Software; Analista de Vírus – Córeia do Sul
   Professor das disciplinas Arquitetura e Orgnaização de Computadores,
   Ambeinte Operacional e Redes, Sistemas Móveis e Cloud Computing.
   Sócio - Proprietário da empresa Makrosystems
AMEAÇAS
DILEMA
SEGURANÇA E CONFORTO ANDAM JUNTOS?




           SEGURANÇA                 CONFORTO
DILEMA



                    SEGURANÇA




         CONFORTO
DILEMA

           SEGURANÇA




CONFORTO
DILEMA




                                                          CONFORTO
           SEGURANÇA


  É um problema que oferece duas soluções, sendo que nenhuma das quais é aceitável.
CENÁRIO ATUAL

Da sede da McAfee na Alemanha, a executiva Isabell Unseld comenta que, em
2010, houve em média 60 mil novos malwares ganhando a internet todos os dias. Com
as plataformas de redes sociais sendo usadas cada vez mais no processo de
disseminação desses ataques, houve vários casos de usuários do Facebook, por
exemplo, que tiveram dados roubados depois de clicar em um link.




                                      6.000 ?
TIPOS DE VÍRUS - MALWARES

 - Trojan

 - Worm

 - Spyware

 - Adware

 - Bot

 - Keylogger

 - Screnlogger

 - Etc.....
CAMPANHA DA FRAUDE   http://www.rnp.br/cais/fraudes.php
CAMPANHA DA FRAUDE   http://www.rnp.br/cais/fraudes.php
COMO SE PROTEGER ?

Cuidado com arquivos com extensão:

- .cpl ; .scr ; .com ; .exe; .bat ;

Empresas financeiras NÃO enviam e-mails para clientes, se receber IGNORE.

Navegue somente em sites conhecidos.

Cuidado ao clicar em links. De preferência nunca clique.

Evite sites que oferecem aplicativos grátis para baixar.

Use sempre um antivírus.

Evite site de sexo, principalmente a solicitação para baixar plugins.
SANDBOXIE




            VÍDEO TUTORIAL
F I M



        PROF. JOÃO EDUARDO

        joao@makrosystems.com.br

Contenu connexe

Tendances

Seguranca na web
Seguranca na webSeguranca na web
Seguranca na webMarcelo Lau
 
Ransomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaRansomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaMafalda Martins
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digitalMarcelo Lau
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobileData Security
 
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoMarcelo Lau
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Data Security
 
Unidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaUnidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaJuan Carlos Lamarão
 
A ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saberA ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saberMarcelo Lau
 
Unidade 1.2 Segurança da Informação, Normas
Unidade 1.2  Segurança da Informação, NormasUnidade 1.2  Segurança da Informação, Normas
Unidade 1.2 Segurança da Informação, NormasJuan Carlos Lamarão
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasSymantec Brasil
 
Sistemas de segurança
Sistemas de segurançaSistemas de segurança
Sistemas de segurançaJunior Cesar
 
Segurança na Internet - grupo2
Segurança na Internet - grupo2Segurança na Internet - grupo2
Segurança na Internet - grupo2angelamariana1
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesAna Lúcia Albano
 
Mitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalhoMitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalhoMarcelo Lau
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Marcelo Lau
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao Grupo Treinar
 

Tendances (20)

Seguranca na web
Seguranca na webSeguranca na web
Seguranca na web
 
Ransomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaRansomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresa
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digital
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
 
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacao
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Unidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaUnidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança Física
 
A ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saberA ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saber
 
Unidade 1.2 Segurança da Informação, Normas
Unidade 1.2  Segurança da Informação, NormasUnidade 1.2  Segurança da Informação, Normas
Unidade 1.2 Segurança da Informação, Normas
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
 
Sistemas de segurança
Sistemas de segurançaSistemas de segurança
Sistemas de segurança
 
Virus do computador
Virus do computadorVirus do computador
Virus do computador
 
Segurança na Internet - grupo2
Segurança na Internet - grupo2Segurança na Internet - grupo2
Segurança na Internet - grupo2
 
Segurança na internet grupo2
Segurança na internet grupo2Segurança na internet grupo2
Segurança na internet grupo2
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slides
 
Mitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalhoMitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalho
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
 
Jorge diogo 8ºb
Jorge diogo 8ºbJorge diogo 8ºb
Jorge diogo 8ºb
 

Similaire à Segurança corporativa em

1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentationBravo Tecnologia
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas OperativosPedro Marmelo
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírusL_10 :)
 
Artigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo PagliusiArtigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo PagliusiPaulo Pagliusi, PhD, CISM
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Symantec Brasil
 
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...sucesuminas
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec Brasil
 
Spywares Trabalho Final
Spywares Trabalho FinalSpywares Trabalho Final
Spywares Trabalho FinalSara.cm
 

Similaire à Segurança corporativa em (20)

1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentation
 
Anti Virus
Anti VirusAnti Virus
Anti Virus
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírus
 
Aula 3
Aula 3Aula 3
Aula 3
 
Artigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo PagliusiArtigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
 
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...
 
Vírus informático
Vírus informáticoVírus informático
Vírus informático
 
Ameaças de Junho 2016
Ameaças de Junho 2016 Ameaças de Junho 2016
Ameaças de Junho 2016
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Mind The Sec - O Cibercrime também é Mobile
Mind The Sec - O Cibercrime também é MobileMind The Sec - O Cibercrime também é Mobile
Mind The Sec - O Cibercrime também é Mobile
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: Network
 
Aula 04
Aula 04Aula 04
Aula 04
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Spywares Trabalho Final
Spywares Trabalho FinalSpywares Trabalho Final
Spywares Trabalho Final
 

Plus de Ana Carolina Gracioso

Da literatura ao jogo: uma proposta de roteiro baseada na obra "O alienista" ...
Da literatura ao jogo: uma proposta de roteiro baseada na obra "O alienista" ...Da literatura ao jogo: uma proposta de roteiro baseada na obra "O alienista" ...
Da literatura ao jogo: uma proposta de roteiro baseada na obra "O alienista" ...Ana Carolina Gracioso
 
Alinhando o Cobit® com a Governança de TI no Setor Público Brasileiro nos Dia...
Alinhando o Cobit® com a Governança de TI no Setor Público Brasileiro nos Dia...Alinhando o Cobit® com a Governança de TI no Setor Público Brasileiro nos Dia...
Alinhando o Cobit® com a Governança de TI no Setor Público Brasileiro nos Dia...Ana Carolina Gracioso
 
Uma aplicação do Índice de Mobilidade Urbana Sustentável – IMUS para a cidade...
Uma aplicação do Índice de Mobilidade Urbana Sustentável – IMUS para a cidade...Uma aplicação do Índice de Mobilidade Urbana Sustentável – IMUS para a cidade...
Uma aplicação do Índice de Mobilidade Urbana Sustentável – IMUS para a cidade...Ana Carolina Gracioso
 
Destinação Final de Embalagens Vazias de Agrotóxicos – Modelo Mundial
Destinação Final de Embalagens Vazias de Agrotóxicos – Modelo MundialDestinação Final de Embalagens Vazias de Agrotóxicos – Modelo Mundial
Destinação Final de Embalagens Vazias de Agrotóxicos – Modelo MundialAna Carolina Gracioso
 
Perícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de InformáticaPerícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de InformáticaAna Carolina Gracioso
 

Plus de Ana Carolina Gracioso (11)

Da literatura ao jogo: uma proposta de roteiro baseada na obra "O alienista" ...
Da literatura ao jogo: uma proposta de roteiro baseada na obra "O alienista" ...Da literatura ao jogo: uma proposta de roteiro baseada na obra "O alienista" ...
Da literatura ao jogo: uma proposta de roteiro baseada na obra "O alienista" ...
 
HTML 5 e Open Web Platform
HTML 5 e Open Web PlatformHTML 5 e Open Web Platform
HTML 5 e Open Web Platform
 
Alinhando o Cobit® com a Governança de TI no Setor Público Brasileiro nos Dia...
Alinhando o Cobit® com a Governança de TI no Setor Público Brasileiro nos Dia...Alinhando o Cobit® com a Governança de TI no Setor Público Brasileiro nos Dia...
Alinhando o Cobit® com a Governança de TI no Setor Público Brasileiro nos Dia...
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Uma aplicação do Índice de Mobilidade Urbana Sustentável – IMUS para a cidade...
Uma aplicação do Índice de Mobilidade Urbana Sustentável – IMUS para a cidade...Uma aplicação do Índice de Mobilidade Urbana Sustentável – IMUS para a cidade...
Uma aplicação do Índice de Mobilidade Urbana Sustentável – IMUS para a cidade...
 
Redes Sociais e Transporte Público
Redes Sociais e Transporte PúblicoRedes Sociais e Transporte Público
Redes Sociais e Transporte Público
 
Acessibilidade na WEB
Acessibilidade na WEBAcessibilidade na WEB
Acessibilidade na WEB
 
Destinação Final de Embalagens Vazias de Agrotóxicos – Modelo Mundial
Destinação Final de Embalagens Vazias de Agrotóxicos – Modelo MundialDestinação Final de Embalagens Vazias de Agrotóxicos – Modelo Mundial
Destinação Final de Embalagens Vazias de Agrotóxicos – Modelo Mundial
 
Gamificando a Experiência Digital
Gamificando a Experiência DigitalGamificando a Experiência Digital
Gamificando a Experiência Digital
 
Ética nas Redes Sociais
Ética nas Redes SociaisÉtica nas Redes Sociais
Ética nas Redes Sociais
 
Perícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de InformáticaPerícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de Informática
 

Segurança corporativa em

  • 1. SEGURANÇA CORPORATIVA SEMANA DA TECNOLOGIA DA INFORMAÇÃO – FATEC - CARAPICUÍBA PROF. JOÃO EDUARDO Pós-graduado em Engenharia de Software; Analista de Vírus – Córeia do Sul Professor das disciplinas Arquitetura e Orgnaização de Computadores, Ambeinte Operacional e Redes, Sistemas Móveis e Cloud Computing. Sócio - Proprietário da empresa Makrosystems
  • 3. DILEMA SEGURANÇA E CONFORTO ANDAM JUNTOS? SEGURANÇA CONFORTO
  • 4. DILEMA SEGURANÇA CONFORTO
  • 5. DILEMA SEGURANÇA CONFORTO
  • 6. DILEMA CONFORTO SEGURANÇA É um problema que oferece duas soluções, sendo que nenhuma das quais é aceitável.
  • 7. CENÁRIO ATUAL Da sede da McAfee na Alemanha, a executiva Isabell Unseld comenta que, em 2010, houve em média 60 mil novos malwares ganhando a internet todos os dias. Com as plataformas de redes sociais sendo usadas cada vez mais no processo de disseminação desses ataques, houve vários casos de usuários do Facebook, por exemplo, que tiveram dados roubados depois de clicar em um link. 6.000 ?
  • 8. TIPOS DE VÍRUS - MALWARES - Trojan - Worm - Spyware - Adware - Bot - Keylogger - Screnlogger - Etc.....
  • 9. CAMPANHA DA FRAUDE http://www.rnp.br/cais/fraudes.php
  • 10. CAMPANHA DA FRAUDE http://www.rnp.br/cais/fraudes.php
  • 11. COMO SE PROTEGER ? Cuidado com arquivos com extensão: - .cpl ; .scr ; .com ; .exe; .bat ; Empresas financeiras NÃO enviam e-mails para clientes, se receber IGNORE. Navegue somente em sites conhecidos. Cuidado ao clicar em links. De preferência nunca clique. Evite sites que oferecem aplicativos grátis para baixar. Use sempre um antivírus. Evite site de sexo, principalmente a solicitação para baixar plugins.
  • 12. SANDBOXIE VÍDEO TUTORIAL
  • 13. F I M PROF. JOÃO EDUARDO joao@makrosystems.com.br