A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Quão importante é a ética na sociedade atual?

Apresentações semelhantes


Apresentação em tema: "Quão importante é a ética na sociedade atual?"— Transcrição da apresentação:

1

2

3 Quão importante é a ética na sociedade atual?

4

5

6

7 Erros, falhas e outros problemas computacionais que tornem os resultados incorretos ou inúteis, geralmente provenientes de falha humana.

8  Expectativas inadequadas;  Falta de realimentação;  Erros no programa causados pelo programador;  Inserção de dados incorretos pelo usuário.

9

10  Entrada de dados ou captura de erros;  Erros em programas;  Erros de manipulação de arquivos (formatação, sobreposição, exclusão casual);

11  Manipulação indevida de computadores;  Planejamento e controle inadequado de defeitos em hardware;  Planejamento e controle inadequado de dificuldades ambientais (elétrica, umidade, etc.)

12

13 1.Estabelecer; 2.Implementar; 3.Monitorar; 4.Revisar.

14 Estabelecer políticas e procedimentos relativos à eficiência na aquisição, no uso e na dispensa de sistemas e dispositivos.

15 A implementação das políticas e procedimentos requer alocação de responsabilidade para precisão dos dados e treinamento adequado.

16 Nunca comece a implementar um projeto sem ter em mãos todos os recursos.

17 Monitorar práticas rotineiras e efetuar ações corretivas se necessário.

18 Revisar as políticas e procedimentos afim de determinar se estes estão ou não adequados.

19

20

21

22

23

24

25

26

27

28

29

30

31 Estudo do projeto e posicionamentos de equipamentos computacionais para a saúde, segurança e produtividade dos funcionários.

32

33

34

35

36

37

38

39

40

41

42 Nos EUA existem algumas associações que desenvolvem códigos de ética para SI, sendo:  AITP – Association of Information Technology Professionals;  ACM – Association for Computing Machinery;  IEEE – Institute of Eletrical and Eletronics Engineers;  CPSR – Computer Professionals for Social Responsibility.

43  Atingir alta qualidade, eficácia e dignidade nos processos;  Adquirir e manter competência profissional;  Conhecer e respeitar as leis relativas à atividade profissional;  Aceitar e oferecer revisões profissionais apropriadas;  Oferecer avaliações dos sistemas e seus impactos;  Análise dos riscos dos SI;  Honrar contratos, acordos e responsabilidades alocadas;  Melhorar o entendimento público da computação;  Acessar recursos computacionais e de comunicações apenas quando autorizado.

44

45

46 Crimes Digitais

47 Definições...

48 Para pensar... Quando pensamos em Crime Digital, o que vem em nossas mentes?

49 Hackers: a visão que temos deles

50 Será que esta visão está correta?

51 Hacker: a origem do termo na Computação

52 Indagação: Hackers são criminosos?

53

54 A definição original do termo • São experts de computadores • Elaboram e modificam softwares e hardware • Desenvolvem funcionalidades novas

55 Hacktivismo • Ataque à página oficial do ministério dos Negócios Estrangeiros da Indonésia em • Ataque feito por Hackers do grupo Toxyn. "Bem-vindo ao Ministério dos Negócios Estrangeiros da República Fascista da Indonésia" Ali Alatas - ministro dos negócios estrangeiros

56 Os termos utilizados na segurança da informação: • White Hat (chapéu branco) • Gray Hat (chapéu cinza) • Black Hat (chapéu preto)

57 White Hat • Exploram a segurança de computadores ou redes através da ética

58 Gray Hat • Agem como White Hat na maioria das vezes • Seguem caminhos menos nobres em alguns casos

59 Black Hat • Não segue a ética Hacker ou a lei • Invadem computadores, roubam pessoas e destroem sistemas

60

61 Cracker

62 Tipos de Crackers: 1.Crackers de softwares: Programadores que fazem engenharia reversa 2.Crackers de Criptografia: Se dedicam a quebrar códigos 3.Desenvolvedores de programas maliciosos

63 Nova tática de invasão de computador • Exploração do kernel do software • Redireciona a requisição do Windows • Altera o resultado da detecção • Vírus é classificado como arquivo “limpo”

64 Invasões através de arquivos PDF • Explora a vulnerabilidade de execução do Javascript embutido no PDF • Permite acesso remoto ao computador

65 Script kiddie • Pouco conhecimento • Utilizam Scripts Prontos • Cometem grandes estragos na internet

66 Phreaker • Especializados em burlar sistemas telefônicos • Alguns com acesso direto às centrais telefonicas

67 Phreaker • John Draper (Capitão Crunch ) • Blue Box

68 Perfil dos criminosos virtuais brasileiros Alguns Dados: •Representam 57% das fraudes na América Latina • Bancos brasileiros são alvos de 12% de todos os cavalos de tróias criados mundialmente Dmitry Bestuzhev – Pesquisador sênior da fabricante de antivírus Kaspersky Lab Porém... • Conhecimento técnico intermediário • Fazem uso da Engenharia Social

69 Uso de ferramentas Hackers • Existem diversas “receitas” prontas feitas por revistas ou na internet • Em revistas são oficialmente distribuídos para explorar falhas • Usados em testes de penetração • São um constante lembrete para especialistas em seguranças

70

71 Técnicas de Invasão:  Spoofing  Sniffers  Ataque do tipo DoS - Denial of Service  Ataque do tipo DDoS- Distributed of Service

72

73

74

75 Malwares:  Vírus de computador  Worm  Cavalo de tróia  Spyware

76 Tipos de Vírus:  Vírus de Aplicação  Vírus de Sistema  Vírus de Macro  Bomba Lógica  Worm

77

78  Adware  Keylogger  Bakdoor  Ransomware

79 Ato de reprodução não autorizada de documentos. Tal ato foi facilitado com os Scanners e Impressoras de alta qualidades Falsificação

80 O que são? Qual o impacto? Crimes Internacionais

81 Como funciona? Colocação OcultaçãoIntegração Lavagem de Dinheiro

82

83 Métodos de Lavagem • mercado negro de câmbio colombiano • depósitos estruturados • bancos internacionais • sistema bancário alternativo • empresas de fachada • investimento em empresas legítimas • compra de bilhetes sorteados

84 Uso dos recursos da internet e tecnológicos para captura de dados e informações valiosas dos concorrentes. Espionagem Industrial

85 O que é? Ciberterrorismo

86 Especialistas podem ser “contratados” Objetivos: • Identificar possíveis fragilidades na estrutura; • Arrecadação de fundos; • Transferência para divisões menores; • Facilitar a doação de recursos, entre outros.

87

88 PIRATARIA

89 PIRATARIA DE SOFTWARE PIRATARIA DE INTERNET GOLPES NA INTERNET

90 PARTE 1/3 Pirataria de Software

91  Pirataria de Usuário Final  Falsificação  Cracking  Pirataria pela Internet

92 Pirataria de Usuário Final  Nada de Cópias!!!

93 PARADOXO  Leitores/Gravadores de CD/DVD  Mídias baratas de CD/DVD  Pen Drives  Hd´s externos  Softwares para gravação (ex. Nero)

94 Falsificação  Nada de Imitações!!!

95 Cracking  Nada de Quebrar Códigos!!!

96 Pirataria pela Internet  Não adquira gato por lebre!!!

97 Polêmicas...  Venda de software usado (jogos) é pior que pirataria?  Cópia de segurança

98 PARTE 2/3 Pirataria de Internet

99  O que é piratear a internet?  Como é feito o “gato”?  Qual o perfil de quem usa o “gato”?

100 Piratear a internet

101 Como é feito o “gato”

102 Perfis de quem usa o “gato”  Há aquele que usa para ser “esperto”, mesmo podendo fazer o uso legal do serviço.  Há aquele que usa por falta de opção, a circunstância o força para a ilegalidade.

103 Para fugir da internet discada...

104 ...é preciso buscar alternativas

105 Forçando a Barra

106 PARADOXO Empresas reclamam do acesso ilegal, mas não apresentam alternativas para atender a demanda de seus serviços

107 Golpes Computacionais PARTE 3/3

108 A maioria dos golpes aplicados, seja na internet ou fora dela, utiliza como ferramenta a..... ENGENHARIA SOCIAL

109  Enganando pessoas, explorando a confiança Engenharia social: definição

110 PHISHING: a principal arma da engenharia social

111 Phishing em salas de bate papo (chat´s) Salas de bate papo: local onde reina a verdade e a sinceridade

112 Phishing em salas de bate papo (chat´s) Salas de bate papo: local onde reina a verdade e a sinceridade

113 Como funciona o golpe?  Ingenuidade  Fragilidade emocional

114 Phishing em

115 Como funciona o golpe?  Confiança  Curiosidade  Ganância

116 Outras modalidades de phishing:  mensagens instantâneas  mensagens de texto de telefones celulares (SMS)  anúncios falsos tipo banner  quadros de mensagens e listas de endereços  sites falso de procura e ofertas de emprego

117 Dicas para proteção

118  Troque a sua senha de acesso ao internet banking periodicamente  Só utilize equipamento efetivamente confiável. Não realize operações em equipamentos públicos ou que não tenham programas antivírus  Exclua (delete), sem abrir, s não-solicitados ou de origem desconhecida, especialmente se tiverem arquivos anexados  Quando efetuar pagamentos ou realizar outras operações financeiras, certifique-se de que está no site desejado, “clicando” sobre o cadeado e/ou a chave de segurança que aparece quando se entra na área de segurança do site  Acompanhe os lançamentos em sua conta corrente. Caso constate qualquer crédito ou débito irregular, entre imediatamente em contato com o banco.  E, acima de tudo.....

119

120 Nelson Antunes Filho

121 Prevenção de crimes relacionados a computador

122 Prevenção por agências federais/estaduais  Polícia Civil  Delegacias especializadas em crimes cibernéticos  Espírito Santo  Goiás  Minas Gerais  Paraná  Rio de Janeiro  São Paulo

123 Prevenção por agências federais/estaduais  Polícia Civil  Divisão de Repressão aos Crimes de Alta Tecnologia  Distrito Federal  Atende à delegacias, não ao público

124 Prevenção por agências federais/estaduais  Polícia Federal  Nunca houveram tantas operações contra crimes de alta tecnologia  Nunca houveram tantas ocorrências  Google X MPF  A questão ‘orkut’

125 Prevenção por agências federais/estaduais  Agência SaferNET Brasil  Auxiliando o trabalho das polícias civil e federal  Ampliando os meios de denúncia  Cartilhas e informação.  Não se torne uma vítima!

126 Prevenção por agências federais/estaduais  Agência SaferNET Brasil  Parcerias  NIC.br - (CGI.br)  Pornografia infantil e pedofilia;  Crimes de ódio;  Crime contra os direitos humanos;

127 Prevenção por agências federais/estaduais  Agência SaferNET Brasil  Parcerias  MPF  Mútua Cooperação Técnica, Científica e Operacional;

128 Prevenção por agências federais/estaduais  Agência SaferNET Brasil  Parcerias  Google  Revisão de conteúdo;  Encaminhamento à SaferNET e MPF;

129 Prevenção de crimes relacionados a computador

130 Prevenção por empresas  Controle de acesso  Acesso à ambientes Físicos;  Acesso à serviços;  Troca de documentos, comprovação de identidade;

131 Prevenção por empresas  Acesso à ambientes Físicos  Cartão de identificação;  Smartcard ;  RFID;

132 Prevenção por empresas  Acesso à ambientes Físicos  Biometria  Impressão digital;  Leitura de íris;  Geometria da palma da mão;

133 Prevenção por empresas  Acesso à serviços  Gerenciamento de políticas de acesso  Definição de horários e regras de acesso;  Desativação preventiva de contas;  Desativação por desligamento;

134 Prevenção por empresas  Troca de documentos, comprovação de identidade  Criptografia de chave pública  Certificado tipo A1  Certificado tipo A3  Smart card  Token

135 Prevenção por empresas  Associação de empresas  Diversas empresas reunidas;  Empenhadas em melhorar seus procedimentos de segurança;

136 Soluções de proteção aplicadas ao usuário final

137 Proteções client-side  Utilização de programas antivírus;  Evita a contaminação dos arquivos já existentes;  Verifica novos arquivos;  Impede ameaças em potencial;

138 Proteções client-side  Utilização de programas firewall;  Navegue protegido!  Protege as portas lógicas contra potenciais invasores;

139 Proteções client-side  Utilização de programas firewall;  Monitora os dados que entram e saem do computador através da rede;  Impede o uso indevido do computador por terceiros (zombie computer);

140 Proteções client-side  Utilizar pacotes que ofereçam proteção integrada  Internet Security Suite;  Manter o sistema operacional e as definições de antivírus e firewall sempre atualizadas;

141 Proteções client-side  Mantenha as licenças atualizadas  Nunca utilize cracks para tornar seu antivírus “original”  Utilize uma solução paga  Ou soluções gratuitas confiáveis

142 Soluções de proteção aplicadas à empresas e fornecedores de serviços

143 Proteções server-side  Terceirização das operações de segurança de redes:  Managed Security Service Provider;  Empresa melhor qualificada para atender a demanda de segurança;

144 Proteções server-side  Managed Security Service Provider:  Todas as tarefas envolvendo segurança de redes;  Funcionários de T.I. podem ser alocados para outras tarefas;

145 Proteções server-side  Managed Security Service Provider:  Solução dos problemas ou substituição de problemas;  Empresa terceira tratará a segurança com a prioridade que ela merece?

146 Soluções de proteção aplicadas à empresas e fornecedores de serviços

147 Sistema de classificação de conteúdo  Classificação de conteúdos;  Distribuição em níveis de categoria;  Pornografia;  Nudez;  Linguagem forte; ...  ICRA – Internet Content Rating Association;

148 Sistema de classificação de conteúdo  A partir das categorias criadas faz-se uma filtragem de conteúdo  Filtragem/bloqueio no próprio navegador  Cada página precisa utilizar a categorização corretamente  seguir os padrões

149

150 Questão social:  “O direito de ficar só é um dos direitos mais amplos e mais valiosos para o homem civilizado”.

151 Em sistemas de informação  Se uma organização pública ou privada consome tempo e recursos para obter dados sobre um indivíduo, essa organização é proprietária desses dados?

152 Privacidade e governos federais Nos EUA:  Os ataques terroristas de 11 de setembro reavivaram propostas de uma carteira de identidade nacional para os EUA.  Carnivore: usado pelo FBI  Echelon: rede de segurança global. União Europeia:  Diretiva de proteção de dados.

153  EPIC – centro de informações de privacidade eletrônica  Processou a ChoicePoint e a Experian

154 Privacidade no trabalho Direitos de trabalhadores pela privacidade X Cias. que querem saber mais sobre seus funcionários. TI Monitor:

155 Privacidade de  Ernst & Young divulgou: nas empresas brasileiras: Do ponto de vista das ameaças à segurança da informação corporativa, 41% dos participantes da pesquisa registraram aumento no número de ataques externos (phishing, invasão de sites, etc.) e 19% nas fraudes externas; além de 25% dizem que cresceram os ataques internos (abuso de privilégios de funcionários e roubo de informações) e 13%, as fraudes internas.  Nos EUA: A lei federal permite às empresas monitorar as mensagens enviadas e recebidas por funcionários.

156 Privacidade na Internet

157

158 Verisign – certificado digital  A Americanas.com faz parte do programa Internet Segura, desenvolvido pelos principais sites do Brasil, e é certificada pela VERISIGN, a maior autoridade em segurança na Internet, garantindo privacidade e segurança aos clientes para informar seus dados pessoais.

159 P3P  Servidor que protege usuários de sites que não oferecem o nível de proteção de privacidade desejado.

160

161

162 Leis federais de privacidade  Lei da privacidade de 1974 Questões de justiça Armazenamento em base de dados Uso de base de dados Direito de saberConhecimentoNotificação Capacidade de decidir ControleConsentimento

163 Outras leis...  Lei Gramm-Leach-Billey  Lei Patriota dos EUA

164

165 Esforços individuais para proteger a privacidade  Descobrir o que está armazenado sobre você em bases de dados  Ser proativo para proteger sua privacidade  Ao adquirir algo de um site, garanta a salvaguarda de seu nº de cartão de crédito, senhas e informações pessoais.


Carregar ppt "Quão importante é a ética na sociedade atual?"

Apresentações semelhantes


Anúncios Google