Manhã Técnica Internet Banking.

Slides:



Advertisements
Apresentações semelhantes
Curitiba PUCPR 28/1/2011 a 30/1/2011.
Advertisements

Curitiba PUCPR 27/1/2012 a 29/1/2012.
O QUE É A PASCOM?.
Trabalho 6 – Tecnologias e Ferramentas para garantir a Segurança
O que é o modelo de certificação digital da ICP-Brasil?
TECNOLOGIAS NA EDUCAÇÃO: ensinando e aprendendo com as TIC
8 métricas para medir ROI de Social Media Marketing
BÁRBARA GUIMARÃES.
Colégio Positivo GEOGRAFIA 2011.
Central de Serviços de TI
Cadastro sistema acadêmico UFF IDUFF Passo a passo
Acompanhar conteúdo j em seguida, pressione F5 ou clique em Apresentação de Slides > Do começo para iniciar o curso. Na barra de mensagens, clique em Habilitar.
A VENDA PROFISSIONAL Maurício Papa 1.
Seu usuário e senha dá acesso a todos os serviços abaixo:
Segurança na Internet e
Uma professora de Nova York decidiu honrar cada um de seus alunos que estavam por se graduar no colégio, falando-lhes da marca que cada um deles havia.
Como evitar conflitos:
Ligue o som.
A amizade é um espírito em dois corpos.
Generalistas x especialistas. Como formar um engenheiro? 4o. ENEMET São Paulo, julho de 2004 Ivan G. S Falleiros.
“Uma empresa que é uma ótima idéia”...
Uma professora de Nova York decidiu honrar cada um de seus alunos que estavam por se graduar no colegio, falando-lhes da marca que cada um deles havia.
Atuamos no mercado de engenharia elétrica desde 1988, levando aos nossos clientes uma linha de produtos e serviços com tecnologia de ponta, tendo como.
Keylogger. Keylogger Keylogger Estado de zumbi.
Aula 8 – Segurança em Redes de Computadores
Conselhos aos IDOSOS.
ACESSE: Acesse o site do SENAI e clique no link “Trabalhe Conosco”, em seguida clicar em CANDIDATE-SE.
FIREWALL Prof. Celso Cardoso Neto.
Apresenta. Os 5 pecados mortais do líder medíocre por Raúl Candeloro.
DIÁLOGO ABERTO Um espaço para formação, informação e reflexão
Comunicação Não Violenta no ambiente corporativo
SIT – T9 Tecnologias e Ferramentas para Garantir a Segurança Marcio Luiz Angeli.
Segurança para a Internet no trabalho Proteja a empresa, os clientes e seus dados online.
Outubro  Apresentar através de debates o perfil e papel dos Multiplicadores e Área de O & M / Processos.  Implantar.
CURSO GESTÃO ESTRATÉGICA DA PRODUÇÃO SISTEMAS DE INFORMAÇÃO E TECNOLOGIA RAFAEL F P BRIARD TRABALHO 9.
10 Competências do Professor Moderno
Segurança de dados Palestrante: Pablo Marques. Sumário O que é segurança? Quem é responsável pela segurança? Engenharia Social Formas de ataque Como se.
TODOS CONTRA A PEDOFILIA
REFLEXÕES DA VIDA Ligue o som.
Segurança Online Entenda e aprenda a driblar os perigos de compartilhar informações pessoais online.
Telecomunicações na Área Financeira Interconexões Entre Pontos Remotos e Segurança Bancária Organização: Luiz Altamir Corrêa Junior.
Tânia Ribeiro Turma /2014. Introdução Este trabalho foi realizado para a disciplina de TIC, com o objetivo de informar sobre os perigos da internet.
CUIDADOS A TER COM A INTERNTE
Reunião de Responsáveis 3º bimestre
Segurança & Auditoria de Sistemas AULA 04 Eduardo Silvestri
Slide automático e sonorizado
SEGURANÇA NO TRABALHO EM MÁQUINAS E EQUIPAMENTOS
O usuário está dentro da empresa tenta acessar a Web.
Essa banco de dados guarda informações sobre a carreira de nosso empregados. Mantenha seu perfil sempre atualizado, será importante para sua carreira.
Segurança em Redes Sociais
O FENÔMENO DA INTERNET:
Reserva de Materiais Emprestados

Pedidos de Informação: principais conceitos e boas práticas.
SERVIDOR PROXY - SQUID.
Desenvolvido para facilitar o dia a dia das empresas, bancos e funcionários quando o assunto é empréstimo consignado. Fácil, prático, seguro, completo.
IMEI - Identificação Internacional de Equipamento Móvel
Colégio Positivo GEOGRAFIA 2010.
Ligue o som.
Noções básicas sobre segurança e computação segura
Privacidade <Nome> <Instituição> < >
Orientações para acessar o boletim através do Portal CIC DAMAS
Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão Agenda -Técnicas; -Classificações; -Dados/gráficos; -Conclusão.
Módulo I – Softwares: Vírus de Computadores Parte II Prof.: Rogério Morais.
NOME: LARA e LAUREN DISCIPLINA: INFORMÁTICA PROFESSORA: REGIANE
Educação Financeira para crianças e Jovens
Lei de Acesso à Informação para a efetivação dos Direitos Humanos.
Pedidos de informação: orientações e boas práticas.
Transcrição da apresentação:

Manhã Técnica Internet Banking

Engenharia Social + Tecnologia Como acontece? Engenharia Social + Tecnologia “A força de uma corrente é determinada pelo seu elo mais fraco” (Goldratt e Cox) Falar da SCC

Cinco maneiras de evitar a Engenharia Social: Saiba com quem fala; Retorne a ligação; Não aceite apenas o celular como referência; Não passe informação para alguém que diz ter esquecido a senha; Não passe dados pessoais de terceiros.

Desmistificando: Não se invade site de banco; Comportamento mafioso; Um estelionatário não é um gênio.

Tsutomu Shimomura x Kevin Mitnick

Três lições que aprendemos: .Colabore; .Acompanhe; .Tenha um 2º fator de autenticação.

Boas práticas: 1.Registro do Boletim de Ocorrência; 2.Sigilo Bancário no período; 3.Formação de Inteligência; 4.Colaboração: Órgãos de Segurança Pública; Outras Instituições Financeiras; Sociedade Civil.

O que você pode fazer? Mantenha seu SO atualizado; Mantenha seu AV atualizado; Tenha um Firewall; Conheça a página de seu banco; Se puder, separe máquinas.

Perguntas