A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Informática com Segurança Unidade Lapa – São Paulo Eduardo Popovici Formação: Tecnólogo em Redes de Computadores (FMP) MBA, Planejamento estratégico de.

Apresentações semelhantes


Apresentação em tema: "Informática com Segurança Unidade Lapa – São Paulo Eduardo Popovici Formação: Tecnólogo em Redes de Computadores (FMP) MBA, Planejamento estratégico de."— Transcrição da apresentação:

1 Informática com Segurança Unidade Lapa – São Paulo Eduardo Popovici Formação: Tecnólogo em Redes de Computadores (FMP) MBA, Planejamento estratégico de negócio com suporte da TI Microsoft Certified Professional (MCP) Microsoft Certified Technology Specialist (MCTS) Information Technology Infrastructure Library Manager (ITIL) Control Objectives for Information and related Technology Manager (COBIT)

2 Introdução O que é Segurança? Pela definição, segurança é a condição de estar protegido de perigo ou perda de algo que nos pertence. O que é Informação? É toda interpretação dos dados que transforma nosso dia a dia, como saber que carro posso comprar ou que notebook é o mais rápido para o que preciso para o meu dia de trabalho.

3 Introdução A tecnologia é segura? Uso consciente da tecnologia é base para uma boa segurança, e seguindo algumas regras, fica melhor ainda. Para que serve a tecnologia? A tecnologia foi criada para facilitar nossa vida e dar mais tempo para que possamos fazer o que gostamos, como por exemplo, passear em um parque, no tempo que estaríamos parados em uma fila de banco, pois a conta já foi paga pela internet.

4 Vírus Por Eduardo Popovici

5 Vírus O que são? É um tipo de programa que carrega um código malicioso e tem como principal característica o poder para se multiplicar. Eles são os mais diversos e podem apenas causar problemas de utilização como deixar o computador lento ou até mesmo problemas mais graves, como sumir com arquivos salvos.

6 Worms Vermes? Isso mesmo, você não leu errado, são vermes. Esse tipo de programa é uma evolução dos virus. Ele não destrói o sistema do usuário, pois precisa do sistema funcional para se multiplicar com mais agilidade, tendo também a capacidade de infectar s e correr por conexões da web que estão estabelecidas.

7 Trojan Cavalos de Tróia? Pois é, essa classe de virus faz com que o computador infectado possa ser acessado remotamente, dando o controle total ao atacante externo. É muito utilizado para criar as back dors ou portas dos fundos.

8 Keylogger Para que serve? O Keylogger é um aplicativo que vai capturar tudo o que é digitado no teclado, desde senhas, textos e conversas por mensageiros e navegadores. É um clássico software espião.

9 Screenlogger Fotografa a tela? Pois é, esse tipo de programa espião fotografa a tela do computador de suas vitimas e manda ao cracker todas as informações capturadas, que geralmente é relacionada a teclados virtuais ou imagens que possam fornecer exatamente a visão do utilizador..

10 Spam em massa. O Spam é o tipo de problema mais comum e geralmente causa um bombardeio de lixo eletrônico na caixa postal do internauta. Quando recebemos, por exemplo, uma apresentação de Power Point que achamos bonita e replicamos para mais 50 pessoas, estamos mandando uma grande quantidade de informação pela rede. Toda informação não solicitada, seja de informativo ou anuncio é considerado Spam.

11 Hackers

12 Quem são? A definição de hacker surgiu pela década de 60 e foi direcionada para certos programadores. São indivíduos que elaboram e modificam softwares e hardware de computadores criando novas funcionalidades ou modificando as que já existem.

13 Crackers Existe diferença? Sim, e muita nesse caso. Os crackers são bandidos virtuais, realmente perigosos. São ex-hackers que utilizam seus conhecimentos para destruir e violar a privacidade de pessoas e instituições visando unicamente tirar proveito de alguma maneira.

14 Lammers Eles serão hackers? Com certeza não, pois lammers são os novatos que começam a participar do mundo virtual tendo mais língua que conhecimento real. Geralmente demonstram muita arrogância e pouco conhecimento, e oferecem pouco risco. É uma grande ofensa ser chamado de Lammer dentro do mundo dos hackers.

15 Newbies É algum tipo de evolução? Podemos dizer que estamos quase lá, pois os Newbies são respeitados pelos hackers, pois apesar de pouca experiência possuem uma incrível rede de conhecimentos. São estudiosos e muito hábeis com linguagens de programação e logo irão decidir que lado da tecnologia trilhar.

16 Phreakers Essa é novidade? Na verdade essa é a categoria mais antiga de decifrador de códigos, pois antes mesmo da tecnologia da informação nascer, os telefones já estavam operacionais. O Phreaker é considerado um especialista em telefonia e pode seguir um manual de ética e conduta ou não.

17 CEH Posso ficar preocupado? Não precisa ficar preocupado, pois da mesma maneira que existem pessoas que utilizam o conhecimento para levar vantagem, existem os CEH, também conhecidos como Hackers Éticos. São realmente protetores da tecnologia, que estudam cada dia para tornar o mundo virtual mais seguro.

18 Certificados

19 Literatura

20 Filmes e vídeos

21 Informática com Segurança

22 Proteções Como proteger? É muito simples proteger um computador, o mais complicado é deixá-lo protegido. Além das ferramentas de proteção, são necessárias uma série de atualizações de sistema e a consciência do usuário.

23 Proteções Existem aplicativos para proteção? Sim, uma série de aplicativos podem ajudar a proteger o computador de ameaças durante sua inicialização. Veja uma lista bem interessante desses programas. Anti Vírus Anti Spy Firewall Atualizações Automáticas

24 Anti Virus Como ele funciona? O Anti Virus é um aplicativo criado para procurar códigos maliciosos que podem vir através de arquivos infectados, s e sites de internet, e sua principal característica é a proteção em tempo real. Existem muitos tipos de Anti Virus, sendo eles gratuitos ou pagos.

25 Anti Virus Tem diferença? Na verdade, tecnicamente não. Porém, quando o Anti Vírus esta em sua versão paga, possui muitas outras ferramentas que não estão disponíveis em sua versão gratuita, como por exemplo um Firewall corporativo ou um filtro de s e até mesmo uma verificador de páginas Web, podendo variar muito de produto para produto.

26 Anti Virus

27 Anti Spy É diferente do Anti Virus? Sim, na verdade o Anti Spy é um software criado para identificar programas criados para espionar nossa vida e roubar informações de nosso computador, como senhas de banco, ou até mesmo nossas conversas por mensageiros como MSN, ICQ e Skype.

28 Anti Spy

29 Firewall Ele é útil? Muito, o firewall é utilizado para bloquear qualquer tipo de tentativa de acesso que possa vir da internet ou de uma rede externa, como acesso remoto ou tentativa de alguém de controlar nossos equipamentos. Ele possui duas classes específicas, sendo unidirecional e bidirecional. Existem muitos fabricantes de firewalls, mas o próprio Windows e Linux possuem sistemas muito competentes.

30 Firewall

31 Atualizações Automáticas Como funciona? As atualizações automáticas são pontos chaves para que o computador permaneça seguro, pois desde o tempo que foi criado até os tempos atuais, brechas de segurança e falhas foram encontradas. Essas atualizações corrigem esses problemas e mantém o computador funcional e seguro.

32 Dicas Seja consciente. Os problemas só acontecem em momentos que você não for um usuário consciente, portanto ai vai algumas dicas: Tenha seu Anti Vírus atualizado Tenha seu Anti Spy e Atualizações automáticas atualizadas Evite usar programas P2P (emule, lime Wire, Kasaa...) Leia tudo o que for mostrado na tela e na dúvida não pressione OK Evite clicar em links que venham do Orkut, Facebook ou por Segure sua curiosidade com certos assunto

33 Evite

34 Fontes Sites https://www.facebook.com/SosLapa https://www.facebook.com.br/htbraz Eduardo Popovici –

35 FIM

36


Carregar ppt "Informática com Segurança Unidade Lapa – São Paulo Eduardo Popovici Formação: Tecnólogo em Redes de Computadores (FMP) MBA, Planejamento estratégico de."

Apresentações semelhantes


Anúncios Google