SlideShare uma empresa Scribd logo
1 de 29
Paulo Barreiro de Sousa | www.cm-pontedelima.pt | psousa@cm-pontedelima.pt
O que vamos tratar:

                  Sociedade da Informação
                     A “Informação”
                     Conceito de Rede
                  Segurança da Informação
                     Princípios
                     Tipos de Ameaça
                     Tipos de Ataque
                  Plano de segurança
                     Combate a Ataques e Invasões
                  Comportamento dos cidadãos
                  Recomendações finais
                  Sugestão de Leitura
Sociedade da Informação
 Massificação das T.I.C.;
 Ubiquidade das redes;
 Interconexão: estamos todos ligados em rede;
 Fluxos constantes de informação;
 Prosumer (consumidor + produtor) de informação;
 Globalização.
A “Informação”




         Informação Social
         fenómeno info-comunicacional
A “Informação”




Todos somos diferentes (a
aprender, a comunicar, etc.)
e mudamos ao longo do
tempo...




   'Os componentes da sociedade não são os seres humanos,
                    mas as relações que existem entre eles'
                                                Arnold Toynbee
Conceito de Rede

 Todos nós pertencemos a várias redes sociais, que
podem ser suportadas (ou não) por diversas
tecnologias!
Segurança da Informação

 A Segurança de Informação está relacionada com a
  protecção da informação, no sentido de preservar o valor
  que esta tem para cada pessoa (ou organização);

 Esta segurança abrange as TIC’s
  (computadores, internet, telemóveis, etc.) assim, como, as
  informações em papel, conversações em papel ou por
  telefone;

 A Segurança de Informação é um conjunto de medidas que
  podemos tomar para preservar a informação de possíveis
  danos como a modificação, destruição ou divulgação não
  autorizada.
Segurança da Informação
  • Princípios


                    A Segurança da Informação é
                    garantida pela preservação
                    de três princípios essenciais:
                       Confidencialidade;
                       Integridade; e
                       Disponibilidade.
Segurança da Informação
  • Princípios



                   O princípio da
                   Confidencialidade é
                   assegurado quando apenas as
                   pessoas explicitamente
                   autorizadas acedem à
                   informação.
Segurança da Informação
  • Princípios




                   O princípio da Integridade é
                   assegurado quando a
                   informação acedida está sem
                   alterações, completa e, como
                   tal, é confiável.
Segurança da Informação
  • Princípios




                  O princípio da Disponibilidade
                  é assegurado quando a
                  informação está
                  acessível, sempre que
                  necessário.
Pontos para Reflexão




Perante as tecnologias que usam:

    Quais as Vulnerabilidades?
    Quais as Ameaças?
    Qual é a Probabilidade?
    Qual é o Impacto?
    Qual é o Risco?
Segurança da Informação
      • Tipos de Ameaças

1. Naturais
     Ameaças decorrentes dos fenómenos da natureza
      (incêndios, trovoada, inundação, etc.)

2. Involuntárias
     Decorrem de acções inconscientes, pelos próprios
      utilizadores do sistema, que resultam de incidentes, falta de
      energia, etc.

3. Voluntárias
     Ameaças propositadas causadas por pessoas que procuram
      infiltrar-se nos nossos sistemas para causar danos
      (alteração, roubo ou corte do acesso à informação).
Segurança da Informação
      • Tipos de Ataque

1. Vírus
     Programas desenvolvido para causarem danos nos
      computadores.

2. Cavalo de Tróia
     Conhecidos como trojan-horse, este é um programa
      disfarçado que executa alguma tarefa maliciosa.

3. Worms
     É um programa auto-replicante, semelhante a um vírus, só
      que é completo e não precisa de outro programa para se
      propagar.
Segurança da Informação
       • Tipos de Ataque

4. Passwords Crackers
      São programas utilizados para descobrir as senhas dos
       utilizadores.

5. Teclado virtual falso
      Software malicioso que abre uma janela com um teclado
       virtual clonado, exactamente sobre o teclado virtual legítimo
       do banco, para que o utilizador submeta os seus dados nele.

6. Spam e Phishing
      É o envio de mensagens não solicitadas, em grande
       quantidade, a destinatários desconhecidos. As mensagens
       apresentam links maliciosos onde se instalam vírus na PC.
Segurança da Informação
      • Tipos de Ataque

7. Outros:
     Bots, SQL Injection, Clonagem de
      URL’s, Keyloggers, Sniffing, entre muitos outros.
Plano de Segurança

O que devemos fazer para proteger a nossa informação?

E da nossa família?
Plano de Segurança
      • Combate a Ataques e Invasões

1. Autenticação e Autorização
     Devem ser criadas contas de utilização para todos os
      utilizadores com username e password.

  Uma boa senha deve ter pelo
  menos 8 caracteres (letras, números
  e símbolos) bem misturados.

  Periodicamente devemos
  renovar a senha.
Plano de Segurança
      • Combate a Ataques e Invasões

1. Antivírus
     Programas de computador que previnem, descobrem e
      destroem vírus que podem contaminar o computador.
Plano de Segurança
      • Combate a Ataques e Invasões

1. Recomendações sobre os Antivírus

     Há antivírus gratuitos como o AVG ou o AVAST;

     Configurar a sua actuação periódica (a cada 2 ou 3 dias);

     Configurar o antivírus para que as mensagens de correio
      electrónico (e os anexos) sejam verificadas. O sistema deve
      ser configurado para não executar automaticamente
      arquivos anexados às mensagens.
Plano de Segurança
      • Combate a Ataques e Invasões

1. Firewall
     É um sistema (ou grupo de sistemas) que reforça o plano de
      segurança entre a rede de internet segura e uma rede não
      segura, como sendo a Internet.
Plano de Segurança
      • Combate a Ataques e Invasões

1. Recomendações sobre a Firewall

     O Microsoft Windows já vem com um sistema de firewall
      instalado, o qual deve ser configurado à medida das
      necessidades;

     Contudo, é útil instalar outra firewall para evitar problemas;

     No website da iOpus (http://www.iopus.com/guides/free-
      firewall.htm) há uma lista de firewalls gratuitas.
Plano de Segurança
      • Combate a Ataques e Invasões

1. AntiSpyware
     Os Antispywares (anti = contra, spy = espião, ware =
      mercadoria, programa ) são programas utilizados para
      combater spyware, adware, keyloggers entre outros
      programas espiões.
Plano de Segurança
      • Combate a Ataques e Invasões

1. Recomendações sobre o AntiSpyware

   Manter o sistema operativo sempre actualizado. No caso do
    Windows, certifique-se que tem a actualização automática activa
    ou dirija-se com regularidade a windowsupdate.microsoft.com;

   Manter o programa de anti-vírus actualizado, pois pode
    prevenir alguns tipos de Spyware;

   Instale um programa específico para a detecção e remoção de
    Spyware. Alguns dos mais utilizados são o LavaSoft Ad-Aware e o
    Spybot.
Comportamento dos Cidadãos Portugueses
 Segundo um estudo recente do MSN, os portugueses ainda
  tem muito que aprender para se proteger das ameaças online,
  uma vez que os cibercriminosos estão cada vez mais
  sofisticados.

 23% dos utilizadores não se informa de como impedir o roubo
  de identidade ou como proteger a sua reputação online;

 Quanto às transacções online, 36% afirmou apenas realizá-las
  em websites bem conceituados;

 78% dos cibernautas afirmaram que possuem
  protecção de segurança online
  básica, mas estão mal informados
  sobre o cibercrime.
Recomendações Finais para Pais e Filhos
 Manter o antivírus sempre actualizado;

 Verificar sempre o remetente do correio electrónico. Não
  abrir mensagens de desconhecidos;

 Não efectuar o download de programas ou outros anexos
  recebidos sem que tenham sido pedidos, mesmo de alguém
  conhecido (o PC do remetente pode ter vírus);

 Não publicar dados pessoais (nome completo, moradas, nome
  dos familiares, nº de telefones/telemóveis) em websites
  públicos ou redes sociais;

 Ter cuidado com as mensagens trocadas em comunidades de
  amigos (perigo de cópia e divulgação pública da informação);
Recomendações Finais para Pais e Filhos
 Deve conversar com o seu filho ou filha para preservar a sua
  privacidade e a dos amigos (não publicando
  fotografias, imagens ou outras informações que possam ser
  constrangedoras);

 Orientar os filhos para conversar com um adulto caso receba
  ameaças, provocações ou algum conteúdo inconveniente;

 Recomendar aos filhos para não fazer intimidações, nem
  manter-se em silêncio caso saiba que outra pessoa ou colega
  está a ser intimidado;

 Ser educado – tratar mal alguém pode dar início a uma
  perseguição ou ao cyberbulling.
Sugestão de Leitura
   Ebook gratuito:

  Internet e
 Redes Sociais


   Apresentado
ontem, Dia Europeu
da Internet Segura!




http://lerebooks.wordpress.com/2012/02/07/ebook-gratuito-internet-e-redes-sociais/
Obrigado!

           Paulo Barreiro de Sousa
               psousa@cm-pontedelima.pt
                  www.cm-pontedelima.pt
      www.paulosousa.contextohumano.com

Mais conteúdo relacionado

Mais procurados

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosGleiner Pelluzzi
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalAmanda Luz
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOSandu Postolachi
 
Ameaças e riscos da internet -Segurança da informação
Ameaças e riscos  da internet -Segurança da informaçãoAmeaças e riscos  da internet -Segurança da informação
Ameaças e riscos da internet -Segurança da informaçãoSthefanie Vieira
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAron Sporkens
 
Palestra mau uso da tecnologia
Palestra mau uso da tecnologiaPalestra mau uso da tecnologia
Palestra mau uso da tecnologiaLuiz Arthur
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atualMilena Rebouças
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 

Mais procurados (20)

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SO
 
Ameaças e riscos da internet -Segurança da informação
Ameaças e riscos  da internet -Segurança da informaçãoAmeaças e riscos  da internet -Segurança da informação
Ameaças e riscos da internet -Segurança da informação
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Palestra mau uso da tecnologia
Palestra mau uso da tecnologiaPalestra mau uso da tecnologia
Palestra mau uso da tecnologia
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atual
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 

Semelhante a Tecnologias da Informação: Mecanismos de Segurança

Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2vicente nunes
 
Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2vicente nunes
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na InternetLuís Silva
 
Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2vicente nunes
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e SpyMario Kleber
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na redea20061577
 
Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internetcrbmonteiro
 
Guia segurança internet
Guia segurança internetGuia segurança internet
Guia segurança internetAmorim Albert
 

Semelhante a Tecnologias da Informação: Mecanismos de Segurança (20)

Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2
 
Aula 32 - Internet
Aula 32 - InternetAula 32 - Internet
Aula 32 - Internet
 
Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2
 
Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e Spy
 
Módulo n.º 5: Segurança
Módulo n.º 5: SegurançaMódulo n.º 5: Segurança
Módulo n.º 5: Segurança
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Cybersecurity.pdf
Cybersecurity.pdfCybersecurity.pdf
Cybersecurity.pdf
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Segurança da informação - Maio 2011
Segurança da informação - Maio 2011Segurança da informação - Maio 2011
Segurança da informação - Maio 2011
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
 
Administraçao de sistemas aula 2
Administraçao de sistemas  aula 2Administraçao de sistemas  aula 2
Administraçao de sistemas aula 2
 
Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internet
 
Guia segurança internet
Guia segurança internetGuia segurança internet
Guia segurança internet
 

Mais de Paulo Sousa

Redes Sociais e Serviços de Informação na Administração Pública Local
Redes Sociais e Serviços de Informação na Administração Pública LocalRedes Sociais e Serviços de Informação na Administração Pública Local
Redes Sociais e Serviços de Informação na Administração Pública LocalPaulo Sousa
 
Workshop de identificação de necessidades para o novo website do SDI
Workshop de identificação de necessidades para o novo website do SDIWorkshop de identificação de necessidades para o novo website do SDI
Workshop de identificação de necessidades para o novo website do SDIPaulo Sousa
 
Workshop de Empregabilidade em Ciência de Informação
Workshop de Empregabilidade em Ciência de InformaçãoWorkshop de Empregabilidade em Ciência de Informação
Workshop de Empregabilidade em Ciência de InformaçãoPaulo Sousa
 
Norton de Matos através da informação de/sobre si
Norton de Matos através da informação de/sobre siNorton de Matos através da informação de/sobre si
Norton de Matos através da informação de/sobre siPaulo Sousa
 
Modelo de análise sistémica do contexto no design de sistemas interactivos ce...
Modelo de análise sistémica do contexto no design de sistemas interactivos ce...Modelo de análise sistémica do contexto no design de sistemas interactivos ce...
Modelo de análise sistémica do contexto no design de sistemas interactivos ce...Paulo Sousa
 
Desenho de sistemas interactivos centrados nos utilizadores
Desenho de sistemas interactivos centrados nos utilizadoresDesenho de sistemas interactivos centrados nos utilizadores
Desenho de sistemas interactivos centrados nos utilizadoresPaulo Sousa
 
A usabilidade na Sociedade em Rede
A usabilidade na Sociedade em RedeA usabilidade na Sociedade em Rede
A usabilidade na Sociedade em RedePaulo Sousa
 
Avaliação da usabilidade e organização e representação da informação do novo ...
Avaliação da usabilidade e organização e representação da informação do novo ...Avaliação da usabilidade e organização e representação da informação do novo ...
Avaliação da usabilidade e organização e representação da informação do novo ...Paulo Sousa
 
Perfil dos leitores de blogues de Ciência da Informação
Perfil dos leitores de blogues de Ciência da InformaçãoPerfil dos leitores de blogues de Ciência da Informação
Perfil dos leitores de blogues de Ciência da InformaçãoPaulo Sousa
 

Mais de Paulo Sousa (9)

Redes Sociais e Serviços de Informação na Administração Pública Local
Redes Sociais e Serviços de Informação na Administração Pública LocalRedes Sociais e Serviços de Informação na Administração Pública Local
Redes Sociais e Serviços de Informação na Administração Pública Local
 
Workshop de identificação de necessidades para o novo website do SDI
Workshop de identificação de necessidades para o novo website do SDIWorkshop de identificação de necessidades para o novo website do SDI
Workshop de identificação de necessidades para o novo website do SDI
 
Workshop de Empregabilidade em Ciência de Informação
Workshop de Empregabilidade em Ciência de InformaçãoWorkshop de Empregabilidade em Ciência de Informação
Workshop de Empregabilidade em Ciência de Informação
 
Norton de Matos através da informação de/sobre si
Norton de Matos através da informação de/sobre siNorton de Matos através da informação de/sobre si
Norton de Matos através da informação de/sobre si
 
Modelo de análise sistémica do contexto no design de sistemas interactivos ce...
Modelo de análise sistémica do contexto no design de sistemas interactivos ce...Modelo de análise sistémica do contexto no design de sistemas interactivos ce...
Modelo de análise sistémica do contexto no design de sistemas interactivos ce...
 
Desenho de sistemas interactivos centrados nos utilizadores
Desenho de sistemas interactivos centrados nos utilizadoresDesenho de sistemas interactivos centrados nos utilizadores
Desenho de sistemas interactivos centrados nos utilizadores
 
A usabilidade na Sociedade em Rede
A usabilidade na Sociedade em RedeA usabilidade na Sociedade em Rede
A usabilidade na Sociedade em Rede
 
Avaliação da usabilidade e organização e representação da informação do novo ...
Avaliação da usabilidade e organização e representação da informação do novo ...Avaliação da usabilidade e organização e representação da informação do novo ...
Avaliação da usabilidade e organização e representação da informação do novo ...
 
Perfil dos leitores de blogues de Ciência da Informação
Perfil dos leitores de blogues de Ciência da InformaçãoPerfil dos leitores de blogues de Ciência da Informação
Perfil dos leitores de blogues de Ciência da Informação
 

Último

Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavrasMary Alvarenga
 
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...ArianeLima50
 
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -Aline Santana
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxOsnilReis1
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalJacqueline Cerqueira
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfAdrianaCunha84
 
E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?Rosalina Simão Nunes
 
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Mary Alvarenga
 
Governo Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 BrasilGoverno Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 Brasillucasp132400
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxLuizHenriquedeAlmeid6
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasRosalina Simão Nunes
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesMary Alvarenga
 
A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.silves15
 
ANTIGUIDADE CLÁSSICA - Grécia e Roma Antiga
ANTIGUIDADE CLÁSSICA - Grécia e Roma AntigaANTIGUIDADE CLÁSSICA - Grécia e Roma Antiga
ANTIGUIDADE CLÁSSICA - Grécia e Roma AntigaJúlio Sandes
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniCassio Meira Jr.
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADOcarolinacespedes23
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasCassio Meira Jr.
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxLuizHenriquedeAlmeid6
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditaduraAdryan Luiz
 
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VERELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VERDeiciane Chaves
 

Último (20)

Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavras
 
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
 
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem Organizacional
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdf
 
E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?
 
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
 
Governo Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 BrasilGoverno Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 Brasil
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das Mães
 
A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.
 
ANTIGUIDADE CLÁSSICA - Grécia e Roma Antiga
ANTIGUIDADE CLÁSSICA - Grécia e Roma AntigaANTIGUIDADE CLÁSSICA - Grécia e Roma Antiga
ANTIGUIDADE CLÁSSICA - Grécia e Roma Antiga
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades Motoras
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditadura
 
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VERELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
 

Tecnologias da Informação: Mecanismos de Segurança

  • 1. Paulo Barreiro de Sousa | www.cm-pontedelima.pt | psousa@cm-pontedelima.pt
  • 2. O que vamos tratar:  Sociedade da Informação  A “Informação”  Conceito de Rede  Segurança da Informação  Princípios  Tipos de Ameaça  Tipos de Ataque  Plano de segurança  Combate a Ataques e Invasões  Comportamento dos cidadãos  Recomendações finais  Sugestão de Leitura
  • 3. Sociedade da Informação  Massificação das T.I.C.;  Ubiquidade das redes;  Interconexão: estamos todos ligados em rede;  Fluxos constantes de informação;  Prosumer (consumidor + produtor) de informação;  Globalização.
  • 4. A “Informação” Informação Social fenómeno info-comunicacional
  • 5. A “Informação” Todos somos diferentes (a aprender, a comunicar, etc.) e mudamos ao longo do tempo... 'Os componentes da sociedade não são os seres humanos, mas as relações que existem entre eles' Arnold Toynbee
  • 6. Conceito de Rede  Todos nós pertencemos a várias redes sociais, que podem ser suportadas (ou não) por diversas tecnologias!
  • 7. Segurança da Informação  A Segurança de Informação está relacionada com a protecção da informação, no sentido de preservar o valor que esta tem para cada pessoa (ou organização);  Esta segurança abrange as TIC’s (computadores, internet, telemóveis, etc.) assim, como, as informações em papel, conversações em papel ou por telefone;  A Segurança de Informação é um conjunto de medidas que podemos tomar para preservar a informação de possíveis danos como a modificação, destruição ou divulgação não autorizada.
  • 8. Segurança da Informação • Princípios A Segurança da Informação é garantida pela preservação de três princípios essenciais: Confidencialidade; Integridade; e Disponibilidade.
  • 9. Segurança da Informação • Princípios O princípio da Confidencialidade é assegurado quando apenas as pessoas explicitamente autorizadas acedem à informação.
  • 10. Segurança da Informação • Princípios O princípio da Integridade é assegurado quando a informação acedida está sem alterações, completa e, como tal, é confiável.
  • 11. Segurança da Informação • Princípios O princípio da Disponibilidade é assegurado quando a informação está acessível, sempre que necessário.
  • 12. Pontos para Reflexão Perante as tecnologias que usam:  Quais as Vulnerabilidades?  Quais as Ameaças?  Qual é a Probabilidade?  Qual é o Impacto?  Qual é o Risco?
  • 13. Segurança da Informação • Tipos de Ameaças 1. Naturais  Ameaças decorrentes dos fenómenos da natureza (incêndios, trovoada, inundação, etc.) 2. Involuntárias  Decorrem de acções inconscientes, pelos próprios utilizadores do sistema, que resultam de incidentes, falta de energia, etc. 3. Voluntárias  Ameaças propositadas causadas por pessoas que procuram infiltrar-se nos nossos sistemas para causar danos (alteração, roubo ou corte do acesso à informação).
  • 14. Segurança da Informação • Tipos de Ataque 1. Vírus  Programas desenvolvido para causarem danos nos computadores. 2. Cavalo de Tróia  Conhecidos como trojan-horse, este é um programa disfarçado que executa alguma tarefa maliciosa. 3. Worms  É um programa auto-replicante, semelhante a um vírus, só que é completo e não precisa de outro programa para se propagar.
  • 15. Segurança da Informação • Tipos de Ataque 4. Passwords Crackers  São programas utilizados para descobrir as senhas dos utilizadores. 5. Teclado virtual falso  Software malicioso que abre uma janela com um teclado virtual clonado, exactamente sobre o teclado virtual legítimo do banco, para que o utilizador submeta os seus dados nele. 6. Spam e Phishing  É o envio de mensagens não solicitadas, em grande quantidade, a destinatários desconhecidos. As mensagens apresentam links maliciosos onde se instalam vírus na PC.
  • 16. Segurança da Informação • Tipos de Ataque 7. Outros:  Bots, SQL Injection, Clonagem de URL’s, Keyloggers, Sniffing, entre muitos outros.
  • 17. Plano de Segurança O que devemos fazer para proteger a nossa informação? E da nossa família?
  • 18. Plano de Segurança • Combate a Ataques e Invasões 1. Autenticação e Autorização  Devem ser criadas contas de utilização para todos os utilizadores com username e password. Uma boa senha deve ter pelo menos 8 caracteres (letras, números e símbolos) bem misturados. Periodicamente devemos renovar a senha.
  • 19. Plano de Segurança • Combate a Ataques e Invasões 1. Antivírus  Programas de computador que previnem, descobrem e destroem vírus que podem contaminar o computador.
  • 20. Plano de Segurança • Combate a Ataques e Invasões 1. Recomendações sobre os Antivírus  Há antivírus gratuitos como o AVG ou o AVAST;  Configurar a sua actuação periódica (a cada 2 ou 3 dias);  Configurar o antivírus para que as mensagens de correio electrónico (e os anexos) sejam verificadas. O sistema deve ser configurado para não executar automaticamente arquivos anexados às mensagens.
  • 21. Plano de Segurança • Combate a Ataques e Invasões 1. Firewall  É um sistema (ou grupo de sistemas) que reforça o plano de segurança entre a rede de internet segura e uma rede não segura, como sendo a Internet.
  • 22. Plano de Segurança • Combate a Ataques e Invasões 1. Recomendações sobre a Firewall  O Microsoft Windows já vem com um sistema de firewall instalado, o qual deve ser configurado à medida das necessidades;  Contudo, é útil instalar outra firewall para evitar problemas;  No website da iOpus (http://www.iopus.com/guides/free- firewall.htm) há uma lista de firewalls gratuitas.
  • 23. Plano de Segurança • Combate a Ataques e Invasões 1. AntiSpyware  Os Antispywares (anti = contra, spy = espião, ware = mercadoria, programa ) são programas utilizados para combater spyware, adware, keyloggers entre outros programas espiões.
  • 24. Plano de Segurança • Combate a Ataques e Invasões 1. Recomendações sobre o AntiSpyware  Manter o sistema operativo sempre actualizado. No caso do Windows, certifique-se que tem a actualização automática activa ou dirija-se com regularidade a windowsupdate.microsoft.com;  Manter o programa de anti-vírus actualizado, pois pode prevenir alguns tipos de Spyware;  Instale um programa específico para a detecção e remoção de Spyware. Alguns dos mais utilizados são o LavaSoft Ad-Aware e o Spybot.
  • 25. Comportamento dos Cidadãos Portugueses  Segundo um estudo recente do MSN, os portugueses ainda tem muito que aprender para se proteger das ameaças online, uma vez que os cibercriminosos estão cada vez mais sofisticados.  23% dos utilizadores não se informa de como impedir o roubo de identidade ou como proteger a sua reputação online;  Quanto às transacções online, 36% afirmou apenas realizá-las em websites bem conceituados;  78% dos cibernautas afirmaram que possuem protecção de segurança online básica, mas estão mal informados sobre o cibercrime.
  • 26. Recomendações Finais para Pais e Filhos  Manter o antivírus sempre actualizado;  Verificar sempre o remetente do correio electrónico. Não abrir mensagens de desconhecidos;  Não efectuar o download de programas ou outros anexos recebidos sem que tenham sido pedidos, mesmo de alguém conhecido (o PC do remetente pode ter vírus);  Não publicar dados pessoais (nome completo, moradas, nome dos familiares, nº de telefones/telemóveis) em websites públicos ou redes sociais;  Ter cuidado com as mensagens trocadas em comunidades de amigos (perigo de cópia e divulgação pública da informação);
  • 27. Recomendações Finais para Pais e Filhos  Deve conversar com o seu filho ou filha para preservar a sua privacidade e a dos amigos (não publicando fotografias, imagens ou outras informações que possam ser constrangedoras);  Orientar os filhos para conversar com um adulto caso receba ameaças, provocações ou algum conteúdo inconveniente;  Recomendar aos filhos para não fazer intimidações, nem manter-se em silêncio caso saiba que outra pessoa ou colega está a ser intimidado;  Ser educado – tratar mal alguém pode dar início a uma perseguição ou ao cyberbulling.
  • 28. Sugestão de Leitura Ebook gratuito: Internet e Redes Sociais Apresentado ontem, Dia Europeu da Internet Segura! http://lerebooks.wordpress.com/2012/02/07/ebook-gratuito-internet-e-redes-sociais/
  • 29. Obrigado! Paulo Barreiro de Sousa psousa@cm-pontedelima.pt www.cm-pontedelima.pt www.paulosousa.contextohumano.com