SlideShare une entreprise Scribd logo
1  sur  1
Télécharger pour lire hors ligne
www.eset.com/br @ESET_Brasil/EsetBrasil
Como você poderá ver, os riscos a que a grandes empresas estão
expostas não são muito diferentes do que os riscos enfrentados
por instituições educacionais.
A pergunta que fica é: o ambiente educacional é um espaço
seguro?
Riscos de
segurança nas
Instituições de
Ensino
Seja em escolas primárias, ensino fundamental, ensino médio ou em
universidades, o âmbito educacional também é um alvo para os
cibercriminosos. A seguir, apresentamos os possíveis riscos que as
instituições de ensino podem enfrentar.
Dados financeiros e
de segurança social
Registros médicos
Calendário com datas
e horários específicos
Documentos
de identidade
Histórico
acadêmico
Dados pessoais de
alunos e funcionários
da instituição
Que informação manipulam?
Acesso a
datas, como:
eventos, visitas
especiais e
conferências,
horários de
saída, e mais...
Vítimas de
servidores
vulneráveis,
um risco para
os dispositivos
pessoais de
alunos e
professores
A que riscos estão expostas?
Conectados à rede
(insegura) da
instituição, os
dispositivos podem estar
vulneráveis para obter
fotos, modificar dados,
notas acadêmicas, etc.
Entre as
consequências,
podem haver casos
de ciberbullying.
Como é possível proteger
essa informação?
Desprestígio da
instituição,
através de
defacement e
outras
atividades
hacktivistas
Solução Antivírus
Capacitação
Atualizações
Manter-se em
dia com elas.
• Criptografia
• Backup
• Duplo fator de
autenticação
Auditorias
Para conhecer o estado
de segurança, evitar
brechas ou defacement,
atualizar permissões de
Admin., etc.
• Em segurança da
informação
• Em temas como
ciberbullying ou grooming
O objetivo?
Tirar o prestígio
da instituição.
Acesso e roubo
de dados

Contenu connexe

Plus de ESET Brasil

Histórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticasHistórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticasESET Brasil
 
Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19ESET Brasil
 
Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?ESET Brasil
 
Guia de Trabalho a distância
Guia de Trabalho a distânciaGuia de Trabalho a distância
Guia de Trabalho a distânciaESET Brasil
 
Golpes por E-mail
Golpes por E-mailGolpes por E-mail
Golpes por E-mailESET Brasil
 
Golpes no WhatsApp
Golpes no WhatsAppGolpes no WhatsApp
Golpes no WhatsAppESET Brasil
 
Golpes no Instagram
Golpes no InstagramGolpes no Instagram
Golpes no InstagramESET Brasil
 
Golpes no Facebook
Golpes no FacebookGolpes no Facebook
Golpes no FacebookESET Brasil
 
Dia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalDia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalESET Brasil
 
Danger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerDanger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerESET Brasil
 
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?ESET Brasil
 
Como escolher uma senha segura
Como escolher uma senha seguraComo escolher uma senha segura
Como escolher uma senha seguraESET Brasil
 
Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...
Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...
Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...ESET Brasil
 
Backup vs Ransomware
Backup vs RansomwareBackup vs Ransomware
Backup vs RansomwareESET Brasil
 
Dispositivos móveis: a segurança em suas mãos
Dispositivos móveis: a segurança em suas mãosDispositivos móveis: a segurança em suas mãos
Dispositivos móveis: a segurança em suas mãosESET Brasil
 
Os 5 tipos de ransomware dos quais você precisa se proteger
Os 5 tipos de ransomware dos quais você precisa se protegerOs 5 tipos de ransomware dos quais você precisa se proteger
Os 5 tipos de ransomware dos quais você precisa se protegerESET Brasil
 
Compras online: uma prática temida ou adorada?
Compras online: uma prática temida ou adorada?Compras online: uma prática temida ou adorada?
Compras online: uma prática temida ou adorada?ESET Brasil
 
Senhas: a chave mestra de sua informação
Senhas: a chave mestra de sua informaçãoSenhas: a chave mestra de sua informação
Senhas: a chave mestra de sua informaçãoESET Brasil
 

Plus de ESET Brasil (20)

Histórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticasHistórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticas
 
Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19
 
Backup
BackupBackup
Backup
 
Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?
 
Guia de Trabalho a distância
Guia de Trabalho a distânciaGuia de Trabalho a distância
Guia de Trabalho a distância
 
Golpes por E-mail
Golpes por E-mailGolpes por E-mail
Golpes por E-mail
 
Golpes no WhatsApp
Golpes no WhatsAppGolpes no WhatsApp
Golpes no WhatsApp
 
Golpes no Instagram
Golpes no InstagramGolpes no Instagram
Golpes no Instagram
 
Golpes no Facebook
Golpes no FacebookGolpes no Facebook
Golpes no Facebook
 
Dia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalDia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digital
 
Danger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerDanger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança Gamer
 
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
 
Como escolher uma senha segura
Como escolher uma senha seguraComo escolher uma senha segura
Como escolher uma senha segura
 
Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...
Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...
Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...
 
Backup vs Ransomware
Backup vs RansomwareBackup vs Ransomware
Backup vs Ransomware
 
Dispositivos móveis: a segurança em suas mãos
Dispositivos móveis: a segurança em suas mãosDispositivos móveis: a segurança em suas mãos
Dispositivos móveis: a segurança em suas mãos
 
Os 5 tipos de ransomware dos quais você precisa se proteger
Os 5 tipos de ransomware dos quais você precisa se protegerOs 5 tipos de ransomware dos quais você precisa se proteger
Os 5 tipos de ransomware dos quais você precisa se proteger
 
Compras online: uma prática temida ou adorada?
Compras online: uma prática temida ou adorada?Compras online: uma prática temida ou adorada?
Compras online: uma prática temida ou adorada?
 
Senhas: a chave mestra de sua informação
Senhas: a chave mestra de sua informaçãoSenhas: a chave mestra de sua informação
Senhas: a chave mestra de sua informação
 
Virtualização
VirtualizaçãoVirtualização
Virtualização
 

Riscos Cibernéticos Instituições Ensino

  • 1. www.eset.com/br @ESET_Brasil/EsetBrasil Como você poderá ver, os riscos a que a grandes empresas estão expostas não são muito diferentes do que os riscos enfrentados por instituições educacionais. A pergunta que fica é: o ambiente educacional é um espaço seguro? Riscos de segurança nas Instituições de Ensino Seja em escolas primárias, ensino fundamental, ensino médio ou em universidades, o âmbito educacional também é um alvo para os cibercriminosos. A seguir, apresentamos os possíveis riscos que as instituições de ensino podem enfrentar. Dados financeiros e de segurança social Registros médicos Calendário com datas e horários específicos Documentos de identidade Histórico acadêmico Dados pessoais de alunos e funcionários da instituição Que informação manipulam? Acesso a datas, como: eventos, visitas especiais e conferências, horários de saída, e mais... Vítimas de servidores vulneráveis, um risco para os dispositivos pessoais de alunos e professores A que riscos estão expostas? Conectados à rede (insegura) da instituição, os dispositivos podem estar vulneráveis para obter fotos, modificar dados, notas acadêmicas, etc. Entre as consequências, podem haver casos de ciberbullying. Como é possível proteger essa informação? Desprestígio da instituição, através de defacement e outras atividades hacktivistas Solução Antivírus Capacitação Atualizações Manter-se em dia com elas. • Criptografia • Backup • Duplo fator de autenticação Auditorias Para conhecer o estado de segurança, evitar brechas ou defacement, atualizar permissões de Admin., etc. • Em segurança da informação • Em temas como ciberbullying ou grooming O objetivo? Tirar o prestígio da instituição. Acesso e roubo de dados