Segurança da sua Informação

Slides:



Advertisements
Apresentações semelhantes
Vírus.
Advertisements

Sistemas Operacionais
Prof. Carlos Roberto das Virgens
Scheila,Marilse e Eliana.
Vírus.
Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Conceitos Básicos de Computação O ABC da Computação.
Você ACHA que está seguro? Daniel Marques Instituto de Computação Universidade Federal Fluminense, Niterói (RJ), Brasil
SEGURANÇA NA REDE.
INFORMÁTICA SPAM – SCAM – BOATOS - CORRENTES – VÍRUS – WORM – TROJAN – HACKER – CRACKER - LAMMER – NEWBIE – NETIQUETA 4º BIMESTRE 2008.
GERENCIAMENTO DE REDES
Instrutor: Edson Santos
Curso Técnico em Manutenção e Suporte em Informática
Emitindo seu Certificado Digital
Aula 10: RSS. UNIVERSIDADE ESTADUAL PAULISTA “Júlio de Mesquita Filho”
Planejamento Estratégico
Segurança Completa, como nehuma outra solução tem.
Tecnologia da Informação
Segurança na Internet.
Segurança na Internet e
Aurélio V. Schuelter Ameaças Virtuais Aurélio V. Schuelter
Informática Básica Unidade IV.
INTERNET Prof° Rodrigo Lopes Montagem, Manutenção e
Com Secretária Eletrônica e Gravador de Chamadas
PROTEÇÃO DO COMPUTADOR
Vírus Todos os s mostrados nessa apresentação são reais e foram recebidos, qualquer pessoa que possua um endereço eletrônico está sujeita a receber.
Manual de uso das Redes Sociais PARTE 1 – Introdução e Twitter
Sistemas Operacionais
Segurança Em Microinformática 17 e 19/05/2005 Por: Carlos Alberto Seixas.
O que é o .
Aula 8 – Segurança em Redes de Computadores
Malwares Malicious software.
My drivers.
Invasão de Privacidade
HACKERS. WEBSTER´S DICTIONARY HACK: Cortar irregularmente, sem muita habilidade ou propósito definido.
MICROSOFT Windows XP.
Na Internet Segurança.
Prof. Daniel Gomes Soares Adaptação: Juarez Vinícius Miglioli
Entendemos que cada cliente é um parceiro e procuramos assim garantir sua satisfação com nossa qualidade no atendimento e competência técnica.Missão Permitir.
Segurança para a Internet no trabalho Proteja a empresa, os clientes e seus dados online.
AQUI ESTÁ SUA NOVA CONQUISTA
Segurança & Auditoria de Sistemas AULA 03 Eduardo Silvestri
1. Conceitos de Segurança
Segurança da Informação
Segurança de dados Palestrante: Pablo Marques. Sumário O que é segurança? Quem é responsável pela segurança? Engenharia Social Formas de ataque Como se.
INSTALAÇÃO E APLICAÇÃO
DICAS DA SEMANA SOBRE TI
Segurança Online Entenda e aprenda a driblar os perigos de compartilhar informações pessoais online.
Tânia Ribeiro Turma /2014. Introdução Este trabalho foi realizado para a disciplina de TIC, com o objetivo de informar sobre os perigos da internet.
Meu Espaço corretor Guia Prático de Utilização
A Internet, hoje. Transações financeiras  Consulta de saldos, transferências…
 O que são ‘drivers do computador’ ? (no sentido de arquivos que permitem que o sistema operacional acesse os recursos de hardware)  Drivers são arquivos.
Segurança Online e Offline
Kaspersky Lab Um dos maiores fabricantes de software de segurança do mundo.
Segurança & Auditoria de Sistemas AULA 02
Capítulo 8 Programas Maliciosos.
18/04/2017 MODULO: Sistemas Operacional Aula 09 –Vírus e Antivírus
Fraudes e Segurança em Acesso a Bancos e Sistemas Biométricos
Ana DUARTE nº1 Ana marques nº2 8ºB
FIREWALL.
Componentes: Cáren Soares Érika Rodrigues Jeniffer Roxana Eduardo Borges Professor: LÔBO.
Noções básicas sobre segurança e computação segura
Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão Agenda -Técnicas; -Classificações; -Dados/gráficos; -Conclusão.
Módulo I – Softwares: Vírus de Computadores Parte II Prof.: Rogério Morais.
NOME: LARA e LAUREN DISCIPLINA: INFORMÁTICA PROFESSORA: REGIANE
Ricardo de Andrade Kratz
Comunicação mediada pelo computador: correio eletrônico Objetivos: - Identificar procedimentos de segurança na web: antivírus - Criar conta de num.
Para se proteger dessas pragas virtuais, além de um bom antivírus (sempre atualizado!), é preciso ter bom senso e seguir algumas dicas para evitar a contaminação:
Segurança da Informação Anderson Lara Éder Klister Igor S. Oliveira Sharles Magdiel.
Transcrição da apresentação:

Segurança da sua Informação Informática com Segurança Unidade Lapa – São Paulo Eduardo Popovici Formação: Tecnólogo em Redes de Computadores (FMP) MBA, Planejamento estratégico de negócio com suporte da TI Microsoft Certified Professional (MCP) Microsoft Certified Technology Specialist (MCTS) Information Technology Infrastructure Library Manager (ITIL) Control Objectives for Information and related Technology Manager (COBIT) Apresentação da palestra e a quem se destina esse conhecimento. Segurança da sua Informação

Introdução O que é Segurança? O que é Informação? Pela definição, segurança é a condição de estar protegido de perigo ou perda de algo que nos pertence. O que é Informação? É toda interpretação dos dados que transforma nosso dia a dia, como saber que carro posso comprar ou que notebook é o mais rápido para o que preciso para o meu dia de trabalho. Trabalhar a definição e a diferença entre Segurança e Informação

Introdução A tecnologia é segura? Para que serve a tecnologia? Uso consciente da tecnologia é base para uma boa segurança, e seguindo algumas regras, fica melhor ainda. Para que serve a tecnologia? A tecnologia foi criada para facilitar nossa vida e dar mais tempo para que possamos fazer o que gostamos, como por exemplo, passear em um parque, no tempo que estaríamos parados em uma fila de banco, pois a conta já foi paga pela internet. Mostrar que a tecnologia é segura desde que utilizada corretamente.

Conhecendo o mau da informática. Vírus Por Eduardo Popovici Conhecendo o mau da informática. Apresentar o tópico sobre Virus.

Vírus O que são? É um tipo de programa que carrega um código malicioso e tem como principal característica o poder para se multiplicar. Eles são os mais diversos e podem apenas causar problemas de utilização como deixar o computador lento ou até mesmo problemas mais graves, como sumir com arquivos salvos. Citar características relacionadas aos vírus.

Worms Vermes? Isso mesmo, você não leu errado, são vermes. Esse tipo de programa é uma evolução dos virus. Ele não destrói o sistema do usuário, pois precisa do sistema funcional para se multiplicar com mais agilidade, tendo também a capacidade de infectar emails e correr por conexões da web que estão estabelecidas. Citar características dos Worms e a diferença entre os vírus.

Trojan Cavalos de Tróia? Pois é, essa classe de virus faz com que o computador infectado possa ser acessado remotamente, dando o controle total ao atacante externo. É muito utilizado para criar as back dors ou portas dos fundos. Citar características e comparar com o Virus e com o Worm

Keylogger Para que serve? O Keylogger é um aplicativo que vai capturar tudo o que é digitado no teclado, desde senhas, textos e conversas por mensageiros e navegadores. É um clássico software espião. Citar as características e apresentar o Keylogger

Screenlogger Fotografa a tela? Pois é, esse tipo de programa espião fotografa a tela do computador de suas vitimas e manda ao cracker todas as informações capturadas, que geralmente é relacionada a teclados virtuais ou imagens que possam fornecer exatamente a visão do utilizador.. Apresentar o Screenlogger e fazer referência ao Keylogger

Spam Email em massa. O Spam é o tipo de problema mais comum e geralmente causa um bombardeio de lixo eletrônico na caixa postal do internauta. Quando recebemos, por exemplo, uma apresentação de Power Point que achamos bonita e replicamos para mais 50 pessoas, estamos mandando uma grande quantidade de informação pela rede. Toda informação não solicitada, seja de informativo ou anuncio é considerado Spam. Criar referência as malas direta, emails não solicitados, correntes e coisas do gênero.

Hackers Curiosos ou bandidos... Apresentar o material sobre hackers.

Hackers Quem são? A definição de hacker surgiu pela década de 60 e foi direcionada para certos programadores. São indivíduos que elaboram e modificam softwares e hardware de computadores criando novas funcionalidades ou modificando as que já existem. Explicar de onde veio o termo e como evoluiu.

Crackers Existe diferença? Sim, e muita nesse caso. Os crackers são bandidos virtuais, realmente perigosos. São ex-hackers que utilizam seus conhecimentos para destruir e violar a privacidade de pessoas e instituições visando unicamente tirar proveito de alguma maneira. Diferenciar das classes anteriores

Lammers Eles serão hackers? Com certeza não, pois lammers são os novatos que começam a participar do mundo virtual tendo mais língua que conhecimento real. Geralmente demonstram muita arrogância e pouco conhecimento, e oferecem pouco risco. É uma grande ofensa ser chamado de Lammer dentro do mundo dos hackers. Diferenciar dos anteriores

Newbies É algum tipo de evolução? Podemos dizer que estamos quase lá, pois os Newbies são respeitados pelos hackers, pois apesar de pouca experiência possuem uma incrível rede de conhecimentos. São estudiosos e muito hábeis com linguagens de programação e logo irão decidir que lado da tecnologia trilhar. Citar Kevin Mitinick e Capitão ZAP

Phreakers Essa é novidade? Na verdade essa é a categoria mais antiga de decifrador de códigos, pois antes mesmo da tecnologia da informação nascer, os telefones já estavam operacionais. O Phreaker é considerado um especialista em telefonia e pode seguir um manual de ética e conduta ou não. Citar Kevin Mitnick

CEH Posso ficar preocupado? Não precisa ficar preocupado, pois da mesma maneira que existem pessoas que utilizam o conhecimento para levar vantagem, existem os CEH, também conhecidos como Hackers Éticos. São realmente protetores da tecnologia, que estudam cada dia para tornar o mundo virtual mais seguro. Tranqüilizar o aluno com medo de ataques, pois alguns já devem estar em pânico.

Certificados Citar as certificações e o tipo de profissional que busca esse conhecimento.

Literatura Comparar os materiais de referência.

Filmes e vídeos Comparar os materiais de referência citando o documentário Hackers da Discovery e os filmes Hackers e Firewall.

Informática com Segurança Defesas e prevenções. Apresentar o tópico de defesas

Proteções Como proteger? É muito simples proteger um computador, o mais complicado é deixá-lo protegido. Além das ferramentas de proteção, são necessárias uma série de atualizações de sistema e a consciência do usuário. Falar de como se proteger é algo simples e fácil. Conscientizar o aluno.

Proteções Existem aplicativos para proteção? Sim, uma série de aplicativos podem ajudar a proteger o computador de ameaças durante sua inicialização. Veja uma lista bem interessante desses programas. Anti Vírus Anti Spy Firewall Atualizações Automáticas Citar quais são os aplicativos e referenciar com os modelos dos próximos slides. Diga que iremos ver cada um deles.

Anti Virus Como ele funciona? O Anti Virus é um aplicativo criado para procurar códigos maliciosos que podem vir através de arquivos infectados, emails e sites de internet, e sua principal característica é a proteção em tempo real. Existem muitos tipos de Anti Virus, sendo eles gratuitos ou pagos. Citar características dos antivirus.

Anti Virus Tem diferença? Na verdade, tecnicamente não. Porém, quando o Anti Vírus esta em sua versão paga, possui muitas outras ferramentas que não estão disponíveis em sua versão gratuita, como por exemplo um Firewall corporativo ou um filtro de emails e até mesmo uma verificador de páginas Web, podendo variar muito de produto para produto. Explicando a diferença entre pagos e gratuitos.

Anti Virus Exemplificando um aviso de virus encontrado.

Anti Spy É diferente do Anti Virus? Sim, na verdade o Anti Spy é um software criado para identificar programas criados para espionar nossa vida e roubar informações de nosso computador, como senhas de banco, email ou até mesmo nossas conversas por mensageiros como MSN, ICQ e Skype. Comentando sobre o Anti Apy

Anti Spy Exemplificando quando um Spy é identificado.

Firewall Ele é útil? Muito, o firewall é utilizado para bloquear qualquer tipo de tentativa de acesso que possa vir da internet ou de uma rede externa, como acesso remoto ou tentativa de alguém de controlar nossos equipamentos. Ele possui duas classes específicas, sendo unidirecional e bidirecional. Existem muitos fabricantes de firewalls, mas o próprio Windows e Linux possuem sistemas muito competentes. Exemplificar o tipo de proteção que o firewall fornece e um tipo de ataque muito comum (back orifice)

Firewall Exemplificar com a tela de solicitação de proteção, dizendo que um software esta tentando entrar.

Atualizações Automáticas Como funciona? As atualizações automáticas são pontos chaves para que o computador permaneça seguro, pois desde o tempo que foi criado até os tempos atuais, brechas de segurança e falhas foram encontradas. Essas atualizações corrigem esses problemas e mantém o computador funcional e seguro. Orientar da funcionalidade e da importância das atualizações automáticas.

Dicas Seja consciente. Os problemas só acontecem em momentos que você não for um usuário consciente, portanto ai vai algumas dicas: Tenha seu Anti Vírus atualizado Tenha seu Anti Spy e Atualizações automáticas atualizadas Evite usar programas P2P (emule, lime Wire, Kasaa...) Leia tudo o que for mostrado na tela e na dúvida não pressione OK Evite clicar em links que venham do Orkut, Facebook ou por email Segure sua curiosidade com certos assunto Dicas importantes.

Evite Explicar rapidamente o que são e por que são tão perigosos.

Fontes Sites http://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador http://pt.wikipedia.org/wiki/Hacker www.symantec.com www.techentbrasil.com.br http://htbraz.spaces.live.com https://www.facebook.com/SosLapa https://www.facebook.com.br/htbraz Eduardo Popovici – www.htbraz.com.br Falar rapidamente sobre a bibliográfica para maiores informações.

FIM Perguntas?????? Se prepare e responda as perguntas.

Obrigado pela Participação! FIM Obrigado pela Participação! Agradeça e vamos para a próxima.