segurança da informação - quem será a próxima vítima?
DESCRIPTION
Nessa minha primeira palestra, destinada aos alunos da Escola Novaerense (Nova Era - MG) e convidados, procuro abordar um tema muito falado mas pouco praticado. Segurança da Informação - Quem será a próxima vítima?TRANSCRIPT
![Page 1: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/1.jpg)
SEGURANÇA DA INFORMAÇÃOQUEM SERÁ A PRÓXIMA VÍTIMA?
Alunos da Escola Novaerense e convidados
28/06/12
Marcony Felipe Morais de Brito
A grande ironia atual:
A mesma Tecnologia que é usada para bem é usada para o mal.Barack Obama.
![Page 2: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/2.jpg)
![Page 3: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/3.jpg)
O que iremos abordar:
Segurança em nosso dia a dia Conceitos Mídia e Ataques Senhas Dicas Indicações de Filmes e Livros
![Page 4: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/4.jpg)
Números interessantes
![Page 5: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/5.jpg)
Outros Números interessantes
![Page 6: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/6.jpg)
Segurança em nosso dia a dia
"A curiosidade matou o gato"
![Page 7: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/7.jpg)
Conceitos
Engenharia Social Vírus Cavalo de Tróia – Trojan Antivírus Falso Keylogger Malware
![Page 8: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/8.jpg)
Hackers Crackers
![Page 9: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/9.jpg)
Engenharia Social
![Page 10: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/10.jpg)
Vírus
Programa capaz de infectar outros programas e causar algum dano ou interferência.
Infecta:-Computadores-SmartPhones-Tablets
![Page 11: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/11.jpg)
Maneiras de infecção:
Antigamente: Disquetes
Atualmente: E-mails ou anexo de e-mails Download de programas, filmes, músicas Dispositivos USB CD’s, DVD’s Falhas de segurança
![Page 12: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/12.jpg)
Primeira reportagem sobre vírus
http://www.youtube.com/watch?v=tVAe9eSHBQQ
![Page 13: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/13.jpg)
Cavalo de Tróia - Trojan
Presente de grego aos Troianos Abre portas de comunicação no
computador
![Page 14: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/14.jpg)
Programas que eram muitos utilizados: Netbeans, Turkojan, Beasts, Back Orifice 2000
![Page 15: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/15.jpg)
Falso antivírus
Tem a função de se passar por um antivírus verdadeiro, inibir o verdadeiro e vender produtos
![Page 16: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/16.jpg)
![Page 17: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/17.jpg)
Keyloggers
Programas que monitoram o que o usuário está digitando e salva em relatórios
Programas de monitoramento conhecidos: Ardamax, Refog, Spybox, Spector, entre muitos outros pagos e gratuitos
![Page 18: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/18.jpg)
![Page 19: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/19.jpg)
![Page 20: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/20.jpg)
![Page 21: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/21.jpg)
Malware
![Page 22: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/22.jpg)
Phishing
![Page 23: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/23.jpg)
Método ainda muito utilizado
![Page 24: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/24.jpg)
![Page 25: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/25.jpg)
![Page 26: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/26.jpg)
![Page 27: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/27.jpg)
HTTPS
![Page 28: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/28.jpg)
Mercado Negro
![Page 29: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/29.jpg)
Mercado Negro
Prestação de serviço (Valores aproximados):
Um computador infectado= R$5,50Dados de cartão de crédito = R$15,00Password da conta de e-mail = R$30,00Conta de rede social = R$280,00Passaporte clonado = R$1500,00Conta de serviços de pagamentos = R$25,00Conta com garantia de saldo = R$160,00 a
R$3000,00
![Page 30: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/30.jpg)
Outra forma: Vazar gratuitamente
![Page 31: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/31.jpg)
Roubando identidades
http://www.youtube.com/watch?v=JoUiKu_ReIU
![Page 32: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/32.jpg)
Dicas: E-mail - Gmail
Duas etapas de verificação
![Page 33: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/33.jpg)
![Page 34: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/34.jpg)
Mais dicas: Facebook
![Page 35: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/35.jpg)
Mais dicas: Facebook
![Page 36: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/36.jpg)
Mais dicas: Facebook
![Page 37: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/37.jpg)
Mais dicas: Facebook
![Page 38: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/38.jpg)
Mais dicas: Facebook
![Page 39: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/39.jpg)
Senhas
![Page 40: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/40.jpg)
Senhas
Em qualquer sistema as senhas são usadas para verificação da identidade do usuário
Uma pessoa que tem sua senha pode:
Ler e-mails em seu nome Obter informações em seu computador Se passar por você em compras online
![Page 41: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/41.jpg)
TOP 10 - Senhas
1. senha2. 1234563. 123456784. 12345. QWERTY (as cinco primeiras letras do
teclado)6. 123457. dragão8. bichano9. beisebol10. futebol
![Page 42: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/42.jpg)
Dicas úteis
Palavras do dicionário Complexidade da palavra Use uma frase ou palavra como referência!
Pegar a primeira, segunda ou última letra de cada palavra por exemplo
Ex: Bola explode na cabeça estraçalha na mão.
Senhas:BencenM!BencenM
“Nunca use a mesma senha em vários serviços”
![Page 43: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/43.jpg)
Qual Antivírus é bom?
![Page 44: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/44.jpg)
Preço de Antivírus
R$80,00 por anoR$99,00 por ano
![Page 45: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/45.jpg)
O melhor de todos Antivírus
![Page 46: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/46.jpg)
Dicas muito importantes
Atualizações Funcionamento do Anti-Malware Leia sobre segurança! Cuidado com os locais em que acessa a
Internet
![Page 47: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/47.jpg)
Caso Carolina Dieckmann
![Page 48: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/48.jpg)
Buscas no Google:Entre Maio 2012 a Junho de 2012
![Page 49: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/49.jpg)
Uma vez na Internet...
![Page 50: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/50.jpg)
![Page 51: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/51.jpg)
Filmes – Tema: História/Segurança
Recomendação:Reportagem da revista Veja sobre a verdades do filme
![Page 52: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/52.jpg)
Filmes – Tema: História/Segurança
Mais filmes: http://www.mediafire.com/?f4ddhwc16eudknm
![Page 53: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/53.jpg)
Livros
![Page 54: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/54.jpg)
Livros
![Page 55: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/55.jpg)
FOCA NA SEGURANÇA!
![Page 56: Segurança da informação - Quem será a próxima vítima?](https://reader033.vdocuments.pub/reader033/viewer/2022052907/558fc40f1a28ab88318b45b5/html5/thumbnails/56.jpg)
Muito obrigado!
Marcony Felipe E-mail: [email protected] http://facebook.com/marconyfelipe http://twitter.com/marconyfelipe http://gplus.to/marconyfelipe