SlideShare uma empresa Scribd logo
1 de 14
Engenharia Social




             Engenharia Social



Davi Rodrigues
Engenharia Social
 TÓPICOS



    Segurança da informação – Conceito
    S.I é só no computador?
    Tríade da segurança da informação
    Engenharia Social – Conceito
    Técnicas de Ataques
    Formas de Prevenção


Davi Rodrigues
Engenharia Social
 Segurança da informação – Conceito




 A segurança da informação está
 relacionada com proteção de um
 conjunto de dados, no sentido de
 preservar o valor que possuem para
 um indivíduo ou uma organização.



Davi Rodrigues
Engenharia Social
 Segurança é só no computador?




      Na verdade, a segurança da
    informação existe desde quando
          existe a informação.



Davi Rodrigues
Engenharia Social
 Segurança é só no computador?

     Cifra de Cezar (50 a.c):
 Esse método é basicamente trocar uma letra por outra letra do
 alfabeto abaixo dela um numero fixo de vezes.

 EX:




Davi Rodrigues
Engenharia Social
 Segurança é só no computador?

  Máquina Enigma (Arthur Scherbius
 em 1918 d.c):
 Essa máquina foi comercialmente na década de 20, e fortemente
 utilizada na segunda guerra mundial pelo Nazista Adolf Hitler, quando
 em 1932 o código foi decifrado pelos Criptoanalistas Poloneses,
 contribuindo também para o final da segunda guerra mundial.

 Simulador: http://enigmaco.de/enigma/enigma.html




Davi Rodrigues
Engenharia Social
 Tríade da segurança da informação


     Confidencialidade
 => Garantia de que a informação é acessível somente por pessoas
 autorizadas.
     Integridade
 => Certeza de que a informação acessada é a mesma que foi
 disponibilizada pelo proprietário da informação, incluindo controle de
 mudança e garantia do seu ciclo de vida.
     Disponibilidade
 => Garantia de que a informação esteja sempre acessível para o uso
 legítimo de usuários autorizados.



Davi Rodrigues
Engenharia Social
 Engenharia social - Conceito

“A engenharia social usa a influência e a
persuasão para enganar as pessoas e
convencê-las de que o engenheiro social é
alguém que na verdade ele não é, ou pela
manipulação. Como resultado, o engenheiro
social pode aproveitar-se das pessoas para
obter as informações com ou sem o uso da
tecnologia.” (A Arte de enganar, 2003, Kevin
Mitnick)

Davi Rodrigues
Engenharia Social
 Manipulação da vítima




      Confiança;
      Simpatia;
      Intimidação;
      Culpa.



Davi Rodrigues
Engenharia Social
 Tipos de ataque



    Contatos telefônico;
    Contato através de email;
    Varredura do lixo empresarial;
    Disfarce de equipe de manutenção;
    Visita em pessoa;



Davi Rodrigues
Engenharia Social
 Formas de prevenção

  Implementação e divulgação da PSI;
  Conscientização específica no que se refere a
engenharia social;
  Classificação de informação;
  Solicitação de Identificação de visitas por
documentos com foto;
  Acompanhamento de visitantes nas dependências
da empresa;
  Não manuseio de informações corporativas fora
do perímetro da empresa (Bares, festas, conversas
virtuais...);
  Cuidado em triturar a informação relevantes.

Davi Rodrigues
Engenharia Social
 Indicação de filmes




    Piratas do Vale do Silício;
    Hackers 2 – Operação Takedown.
    Duro de Matar 4.0



Davi Rodrigues
Engenharia Social




“Os ladrões esperam encontrar uma pessoa
ambiciosa porque são elas que têm mais chances de
cair em um jogo de trapaça.” (A Arte de enganar,
2003, Kevin Mitnick)




Davi Rodrigues
Engenharia Social




                 FIM

Davi Rodrigues

Mais conteúdo relacionado

Mais procurados

Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
Jean Israel B. Feijó
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
Luiz Arthur
 

Mais procurados (20)

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Segurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeSegurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de Rede
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Cybersecurity.pdf
Cybersecurity.pdfCybersecurity.pdf
Cybersecurity.pdf
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Deep web
Deep webDeep web
Deep web
 
Internet + Hackers e Crackers + Lojas Virtuais
Internet + Hackers e Crackers + Lojas VirtuaisInternet + Hackers e Crackers + Lojas Virtuais
Internet + Hackers e Crackers + Lojas Virtuais
 

Destaque

Engenharia Social UNAES Campo Grande MS
Engenharia Social UNAES Campo Grande MSEngenharia Social UNAES Campo Grande MS
Engenharia Social UNAES Campo Grande MS
Bruno Alexandre
 
DoS: Negação de Serviço e formas de defesa - Elgio Schlemer
DoS: Negação de Serviço e formas de defesa - Elgio SchlemerDoS: Negação de Serviço e formas de defesa - Elgio Schlemer
DoS: Negação de Serviço e formas de defesa - Elgio Schlemer
Tchelinux
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
Rodrigo Gomes da Silva
 

Destaque (20)

Engenharia Social: A Doce Arte de Hackear Mentes
Engenharia Social: A Doce Arte de Hackear MentesEngenharia Social: A Doce Arte de Hackear Mentes
Engenharia Social: A Doce Arte de Hackear Mentes
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
Engenharia social senai - ppt
Engenharia social senai - pptEngenharia social senai - ppt
Engenharia social senai - ppt
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
10 Estratégias de Manipulação
10 Estratégias de Manipulação10 Estratégias de Manipulação
10 Estratégias de Manipulação
 
Engenharia Social UNAES Campo Grande MS
Engenharia Social UNAES Campo Grande MSEngenharia Social UNAES Campo Grande MS
Engenharia Social UNAES Campo Grande MS
 
Guilherme Varela Furnas/Eletrobras
Guilherme Varela Furnas/EletrobrasGuilherme Varela Furnas/Eletrobras
Guilherme Varela Furnas/Eletrobras
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Perícia da PF na Lista de Furnas
Perícia da PF na Lista de FurnasPerícia da PF na Lista de Furnas
Perícia da PF na Lista de Furnas
 
DeputaPericia lista de furnas
DeputaPericia lista de furnasDeputaPericia lista de furnas
DeputaPericia lista de furnas
 
A Lista de Furnas
A Lista de FurnasA Lista de Furnas
A Lista de Furnas
 
DoS: Negação de Serviço e formas de defesa - Elgio Schlemer
DoS: Negação de Serviço e formas de defesa - Elgio SchlemerDoS: Negação de Serviço e formas de defesa - Elgio Schlemer
DoS: Negação de Serviço e formas de defesa - Elgio Schlemer
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA  SEGURANÇA DA INFORMAÇÃO ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA  SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Segurança da informação nas redes sociais
Segurança da informação nas redes sociaisSegurança da informação nas redes sociais
Segurança da informação nas redes sociais
 
Engenharia Social: Amiguinhos Virtuais, Ameaças Reais
Engenharia Social: Amiguinhos Virtuais, Ameaças ReaisEngenharia Social: Amiguinhos Virtuais, Ameaças Reais
Engenharia Social: Amiguinhos Virtuais, Ameaças Reais
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
eletrobras furnas
eletrobras furnaseletrobras furnas
eletrobras furnas
 

Semelhante a Palestra Sobre Engenharia Social

Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
Rodrigo Gomes da Silva
 
Artigo engenharia social
Artigo engenharia socialArtigo engenharia social
Artigo engenharia social
Embratel
 
Grupo4_9ºA
Grupo4_9ºAGrupo4_9ºA
Grupo4_9ºA
berenvaz
 
Apresentação backgorundhacker
Apresentação backgorundhackerApresentação backgorundhacker
Apresentação backgorundhacker
giovannimonaro
 
ViolaçãO Da Privacidade
ViolaçãO Da PrivacidadeViolaçãO Da Privacidade
ViolaçãO Da Privacidade
joaozinhu
 

Semelhante a Palestra Sobre Engenharia Social (20)

FIREWALL 04.pptx
FIREWALL 04.pptxFIREWALL 04.pptx
FIREWALL 04.pptx
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Modelo
ModeloModelo
Modelo
 
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
 
Artigo engenharia social
Artigo engenharia socialArtigo engenharia social
Artigo engenharia social
 
Hackers
HackersHackers
Hackers
 
Grupo4_9ºA
Grupo4_9ºAGrupo4_9ºA
Grupo4_9ºA
 
Engenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade HumanaEngenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade Humana
 
Apresentação backgorundhacker
Apresentação backgorundhackerApresentação backgorundhacker
Apresentação backgorundhacker
 
Hackeando Cérebros Explorando o elo mais fraco da segurança.
Hackeando Cérebros Explorando o elo mais fraco da segurança.Hackeando Cérebros Explorando o elo mais fraco da segurança.
Hackeando Cérebros Explorando o elo mais fraco da segurança.
 
ViolaçãO Da Privacidade
ViolaçãO Da PrivacidadeViolaçãO Da Privacidade
ViolaçãO Da Privacidade
 
Engenharia Social.docx
Engenharia Social.docxEngenharia Social.docx
Engenharia Social.docx
 
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdfiNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
 
Os Tipos de ataques Cibernéticos (1).pdf
Os Tipos de ataques Cibernéticos (1).pdfOs Tipos de ataques Cibernéticos (1).pdf
Os Tipos de ataques Cibernéticos (1).pdf
 
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemSegurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Aula 3 semana2
Aula 3 semana2Aula 3 semana2
Aula 3 semana2
 
Aula 3 semana2
Aula 3 semana2Aula 3 semana2
Aula 3 semana2
 

Último

Último (8)

ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 

Palestra Sobre Engenharia Social

  • 1. Engenharia Social Engenharia Social Davi Rodrigues
  • 2. Engenharia Social TÓPICOS Segurança da informação – Conceito S.I é só no computador? Tríade da segurança da informação Engenharia Social – Conceito Técnicas de Ataques Formas de Prevenção Davi Rodrigues
  • 3. Engenharia Social Segurança da informação – Conceito A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Davi Rodrigues
  • 4. Engenharia Social Segurança é só no computador? Na verdade, a segurança da informação existe desde quando existe a informação. Davi Rodrigues
  • 5. Engenharia Social Segurança é só no computador? Cifra de Cezar (50 a.c): Esse método é basicamente trocar uma letra por outra letra do alfabeto abaixo dela um numero fixo de vezes. EX: Davi Rodrigues
  • 6. Engenharia Social Segurança é só no computador? Máquina Enigma (Arthur Scherbius em 1918 d.c): Essa máquina foi comercialmente na década de 20, e fortemente utilizada na segunda guerra mundial pelo Nazista Adolf Hitler, quando em 1932 o código foi decifrado pelos Criptoanalistas Poloneses, contribuindo também para o final da segunda guerra mundial. Simulador: http://enigmaco.de/enigma/enigma.html Davi Rodrigues
  • 7. Engenharia Social Tríade da segurança da informação Confidencialidade => Garantia de que a informação é acessível somente por pessoas autorizadas. Integridade => Certeza de que a informação acessada é a mesma que foi disponibilizada pelo proprietário da informação, incluindo controle de mudança e garantia do seu ciclo de vida. Disponibilidade => Garantia de que a informação esteja sempre acessível para o uso legítimo de usuários autorizados. Davi Rodrigues
  • 8. Engenharia Social Engenharia social - Conceito “A engenharia social usa a influência e a persuasão para enganar as pessoas e convencê-las de que o engenheiro social é alguém que na verdade ele não é, ou pela manipulação. Como resultado, o engenheiro social pode aproveitar-se das pessoas para obter as informações com ou sem o uso da tecnologia.” (A Arte de enganar, 2003, Kevin Mitnick) Davi Rodrigues
  • 9. Engenharia Social Manipulação da vítima Confiança; Simpatia; Intimidação; Culpa. Davi Rodrigues
  • 10. Engenharia Social Tipos de ataque Contatos telefônico; Contato através de email; Varredura do lixo empresarial; Disfarce de equipe de manutenção; Visita em pessoa; Davi Rodrigues
  • 11. Engenharia Social Formas de prevenção Implementação e divulgação da PSI; Conscientização específica no que se refere a engenharia social; Classificação de informação; Solicitação de Identificação de visitas por documentos com foto; Acompanhamento de visitantes nas dependências da empresa; Não manuseio de informações corporativas fora do perímetro da empresa (Bares, festas, conversas virtuais...); Cuidado em triturar a informação relevantes. Davi Rodrigues
  • 12. Engenharia Social Indicação de filmes Piratas do Vale do Silício; Hackers 2 – Operação Takedown. Duro de Matar 4.0 Davi Rodrigues
  • 13. Engenharia Social “Os ladrões esperam encontrar uma pessoa ambiciosa porque são elas que têm mais chances de cair em um jogo de trapaça.” (A Arte de enganar, 2003, Kevin Mitnick) Davi Rodrigues
  • 14. Engenharia Social FIM Davi Rodrigues