A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Segurança da sua Informação

Apresentações semelhantes


Apresentação em tema: "Segurança da sua Informação"— Transcrição da apresentação:

1 Segurança da sua Informação
Informática com Segurança Unidade Lapa – São Paulo Eduardo Popovici Formação: Tecnólogo em Redes de Computadores (FMP) MBA, Planejamento estratégico de negócio com suporte da TI Microsoft Certified Professional (MCP) Microsoft Certified Technology Specialist (MCTS) Information Technology Infrastructure Library Manager (ITIL) Control Objectives for Information and related Technology Manager (COBIT) Apresentação da palestra e a quem se destina esse conhecimento. Segurança da sua Informação

2 Introdução O que é Segurança? O que é Informação?
Pela definição, segurança é a condição de estar protegido de perigo ou perda de algo que nos pertence. O que é Informação? É toda interpretação dos dados que transforma nosso dia a dia, como saber que carro posso comprar ou que notebook é o mais rápido para o que preciso para o meu dia de trabalho. Trabalhar a definição e a diferença entre Segurança e Informação

3 Introdução A tecnologia é segura? Para que serve a tecnologia?
Uso consciente da tecnologia é base para uma boa segurança, e seguindo algumas regras, fica melhor ainda. Para que serve a tecnologia? A tecnologia foi criada para facilitar nossa vida e dar mais tempo para que possamos fazer o que gostamos, como por exemplo, passear em um parque, no tempo que estaríamos parados em uma fila de banco, pois a conta já foi paga pela internet. Mostrar que a tecnologia é segura desde que utilizada corretamente.

4 Conhecendo o mau da informática.
Vírus Por Eduardo Popovici Conhecendo o mau da informática. Apresentar o tópico sobre Virus.

5 Vírus O que são? É um tipo de programa que carrega um código malicioso e tem como principal característica o poder para se multiplicar. Eles são os mais diversos e podem apenas causar problemas de utilização como deixar o computador lento ou até mesmo problemas mais graves, como sumir com arquivos salvos. Citar características relacionadas aos vírus.

6 Worms Vermes? Isso mesmo, você não leu errado, são vermes. Esse tipo de programa é uma evolução dos virus. Ele não destrói o sistema do usuário, pois precisa do sistema funcional para se multiplicar com mais agilidade, tendo também a capacidade de infectar s e correr por conexões da web que estão estabelecidas. Citar características dos Worms e a diferença entre os vírus.

7 Trojan Cavalos de Tróia?
Pois é, essa classe de virus faz com que o computador infectado possa ser acessado remotamente, dando o controle total ao atacante externo. É muito utilizado para criar as back dors ou portas dos fundos. Citar características e comparar com o Virus e com o Worm

8 Keylogger Para que serve?
O Keylogger é um aplicativo que vai capturar tudo o que é digitado no teclado, desde senhas, textos e conversas por mensageiros e navegadores. É um clássico software espião. Citar as características e apresentar o Keylogger

9 Screenlogger Fotografa a tela?
Pois é, esse tipo de programa espião fotografa a tela do computador de suas vitimas e manda ao cracker todas as informações capturadas, que geralmente é relacionada a teclados virtuais ou imagens que possam fornecer exatamente a visão do utilizador.. Apresentar o Screenlogger e fazer referência ao Keylogger

10 Spam em massa. O Spam é o tipo de problema mais comum e geralmente causa um bombardeio de lixo eletrônico na caixa postal do internauta. Quando recebemos, por exemplo, uma apresentação de Power Point que achamos bonita e replicamos para mais 50 pessoas, estamos mandando uma grande quantidade de informação pela rede. Toda informação não solicitada, seja de informativo ou anuncio é considerado Spam. Criar referência as malas direta, s não solicitados, correntes e coisas do gênero.

11 Hackers Curiosos ou bandidos... Apresentar o material sobre hackers.

12 Hackers Quem são? A definição de hacker surgiu pela década de 60 e foi direcionada para certos programadores. São indivíduos que elaboram e modificam softwares e hardware de computadores criando novas funcionalidades ou modificando as que já existem. Explicar de onde veio o termo e como evoluiu.

13 Crackers Existe diferença?
Sim, e muita nesse caso. Os crackers são bandidos virtuais, realmente perigosos. São ex-hackers que utilizam seus conhecimentos para destruir e violar a privacidade de pessoas e instituições visando unicamente tirar proveito de alguma maneira. Diferenciar das classes anteriores

14 Lammers Eles serão hackers?
Com certeza não, pois lammers são os novatos que começam a participar do mundo virtual tendo mais língua que conhecimento real. Geralmente demonstram muita arrogância e pouco conhecimento, e oferecem pouco risco. É uma grande ofensa ser chamado de Lammer dentro do mundo dos hackers. Diferenciar dos anteriores

15 Newbies É algum tipo de evolução?
Podemos dizer que estamos quase lá, pois os Newbies são respeitados pelos hackers, pois apesar de pouca experiência possuem uma incrível rede de conhecimentos. São estudiosos e muito hábeis com linguagens de programação e logo irão decidir que lado da tecnologia trilhar. Citar Kevin Mitinick e Capitão ZAP

16 Phreakers Essa é novidade?
Na verdade essa é a categoria mais antiga de decifrador de códigos, pois antes mesmo da tecnologia da informação nascer, os telefones já estavam operacionais. O Phreaker é considerado um especialista em telefonia e pode seguir um manual de ética e conduta ou não. Citar Kevin Mitnick

17 CEH Posso ficar preocupado?
Não precisa ficar preocupado, pois da mesma maneira que existem pessoas que utilizam o conhecimento para levar vantagem, existem os CEH, também conhecidos como Hackers Éticos. São realmente protetores da tecnologia, que estudam cada dia para tornar o mundo virtual mais seguro. Tranqüilizar o aluno com medo de ataques, pois alguns já devem estar em pânico.

18 Certificados Citar as certificações e o tipo de profissional que busca esse conhecimento.

19 Literatura Comparar os materiais de referência.

20 Filmes e vídeos Comparar os materiais de referência citando o documentário Hackers da Discovery e os filmes Hackers e Firewall.

21 Informática com Segurança
Defesas e prevenções. Apresentar o tópico de defesas

22 Proteções Como proteger?
É muito simples proteger um computador, o mais complicado é deixá-lo protegido. Além das ferramentas de proteção, são necessárias uma série de atualizações de sistema e a consciência do usuário. Falar de como se proteger é algo simples e fácil. Conscientizar o aluno.

23 Proteções Existem aplicativos para proteção?
Sim, uma série de aplicativos podem ajudar a proteger o computador de ameaças durante sua inicialização. Veja uma lista bem interessante desses programas. Anti Vírus Anti Spy Firewall Atualizações Automáticas Citar quais são os aplicativos e referenciar com os modelos dos próximos slides. Diga que iremos ver cada um deles.

24 Anti Virus Como ele funciona?
O Anti Virus é um aplicativo criado para procurar códigos maliciosos que podem vir através de arquivos infectados, s e sites de internet, e sua principal característica é a proteção em tempo real. Existem muitos tipos de Anti Virus, sendo eles gratuitos ou pagos. Citar características dos antivirus.

25 Anti Virus Tem diferença?
Na verdade, tecnicamente não. Porém, quando o Anti Vírus esta em sua versão paga, possui muitas outras ferramentas que não estão disponíveis em sua versão gratuita, como por exemplo um Firewall corporativo ou um filtro de s e até mesmo uma verificador de páginas Web, podendo variar muito de produto para produto. Explicando a diferença entre pagos e gratuitos.

26 Anti Virus Exemplificando um aviso de virus encontrado.

27 Anti Spy É diferente do Anti Virus?
Sim, na verdade o Anti Spy é um software criado para identificar programas criados para espionar nossa vida e roubar informações de nosso computador, como senhas de banco, ou até mesmo nossas conversas por mensageiros como MSN, ICQ e Skype. Comentando sobre o Anti Apy

28 Anti Spy Exemplificando quando um Spy é identificado.

29 Firewall Ele é útil? Muito, o firewall é utilizado para bloquear qualquer tipo de tentativa de acesso que possa vir da internet ou de uma rede externa, como acesso remoto ou tentativa de alguém de controlar nossos equipamentos. Ele possui duas classes específicas, sendo unidirecional e bidirecional. Existem muitos fabricantes de firewalls, mas o próprio Windows e Linux possuem sistemas muito competentes. Exemplificar o tipo de proteção que o firewall fornece e um tipo de ataque muito comum (back orifice)

30 Firewall Exemplificar com a tela de solicitação de proteção, dizendo que um software esta tentando entrar.

31 Atualizações Automáticas
Como funciona? As atualizações automáticas são pontos chaves para que o computador permaneça seguro, pois desde o tempo que foi criado até os tempos atuais, brechas de segurança e falhas foram encontradas. Essas atualizações corrigem esses problemas e mantém o computador funcional e seguro. Orientar da funcionalidade e da importância das atualizações automáticas.

32 Dicas Seja consciente. Os problemas só acontecem em momentos que você não for um usuário consciente, portanto ai vai algumas dicas: Tenha seu Anti Vírus atualizado Tenha seu Anti Spy e Atualizações automáticas atualizadas Evite usar programas P2P (emule, lime Wire, Kasaa...) Leia tudo o que for mostrado na tela e na dúvida não pressione OK Evite clicar em links que venham do Orkut, Facebook ou por Segure sua curiosidade com certos assunto Dicas importantes.

33 Evite Explicar rapidamente o que são e por que são tão perigosos.

34 Fontes Sites http://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador
https://www.facebook.com/SosLapa https://www.facebook.com.br/htbraz Eduardo Popovici – Falar rapidamente sobre a bibliográfica para maiores informações.

35 FIM Perguntas?????? Se prepare e responda as perguntas.

36 Obrigado pela Participação!
FIM Obrigado pela Participação! Agradeça e vamos para a próxima.


Carregar ppt "Segurança da sua Informação"

Apresentações semelhantes


Anúncios Google