Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouClara Martinho Alterado mais de 10 anos atrás
1
Internet Principais ameaças Rodrigo Pires novembro de 2006
3
Spam – Uma Preocupação Crescente
O spam é a principal fonte de preocupação com a segurança das mensagens – o número de spam passará de 23 bilhões de mensages/dia em 2004, para 42 bilhões até Os fabricantes de ISPs & Anti-spam divulgaram que hoje o spam representa 45,8% de todas as mensagens recebidas, um aumento de 15 a 30% com relação a 20021 O spam continua a encher redes, servidores e caixas de entrada com conteúdo indesejado e às vezes até mesmo ofensivo1 As instituições financeiras mundialmente tiveram mais de US$400 milhões de prejuízo com ataques phishing2 1 IDC, Worldwide Usage Forecast #31782 2 Financial Insights, uma empresa do IDC
4
Ameaças à Segurança Corporativa
Fonte: IDC Worldwide Secure Content Management Setembro de 2005
5
Dez Países que Mais Enviam Spam
Os Estados Unidos encabeçam a lista dos países que mais enviam spam! Cerca de 40% dos spam, referem-se a medicamentos não solicitados Pesquisa realizada de janeiro a junho de 2005
6
recife.pe.gov.br
7
Navegação Web Ameaças Providências P2P Instant Messagings Streaming
WebMail Jogos Providências Filtros Barreiras
8
Tempo Recursos Dinheiro
12
Recomendações Mantenha o Antivírus atualizado e ativo;
Vacine todos os programas recebidos via download; Nunca envie informações pessoais; Nunca execute programas ou arquivos enviados por desconhecidos; Efetue backups de seus arquivos importantes; Ao efetuar qualquer tipo de compra tenha certeza de que as informações repassadas à loja estejam criptografadas; Leia sempre os documentos sobre privacidade e segurança que os sites fornecem, antes de fazer qualquer transação.
13
Atenção ! Technical Cyber Security Alert TA06-318A
National Cyber Alert System Technical Cyber Security Alert TA06-318A Microsoft has released updates that address critical vulnerabilities in Microsoft Windows, Internet Explorer, and Adobe Flash. Exploitation of these vulnerabilities could allow a remote, unauthenticated attacker to execute arbitrary code or cause a denial of service on a vulnerable system.
14
Dúvidas
15
OBRIGADO !! Rodrigo Oliveira Pires
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.