segurança da informação - quem será a próxima vítima?

Post on 28-Jun-2015

378 Views

Category:

Technology

0 Downloads

Preview:

Click to see full reader

DESCRIPTION

Nessa minha primeira palestra, destinada aos alunos da Escola Novaerense (Nova Era - MG) e convidados, procuro abordar um tema muito falado mas pouco praticado. Segurança da Informação - Quem será a próxima vítima?

TRANSCRIPT

SEGURANÇA DA INFORMAÇÃOQUEM SERÁ A PRÓXIMA VÍTIMA?

Alunos da Escola Novaerense e convidados

28/06/12

Marcony Felipe Morais de Brito

A grande ironia atual:

A mesma Tecnologia que é usada para bem é usada para o mal.Barack Obama.

O que iremos abordar:

Segurança em nosso dia a dia Conceitos Mídia e Ataques Senhas Dicas Indicações de Filmes e Livros

Números interessantes

Outros Números interessantes

Segurança em nosso dia a dia

"A curiosidade matou o gato"

Conceitos

Engenharia Social Vírus Cavalo de Tróia – Trojan Antivírus Falso Keylogger Malware

Hackers Crackers

Engenharia Social

Vírus

Programa capaz de infectar outros programas e causar algum dano ou interferência.

Infecta:-Computadores-SmartPhones-Tablets

Maneiras de infecção:

Antigamente: Disquetes

Atualmente: E-mails ou anexo de e-mails Download de programas, filmes, músicas Dispositivos USB CD’s, DVD’s Falhas de segurança

Primeira reportagem sobre vírus

http://www.youtube.com/watch?v=tVAe9eSHBQQ

Cavalo de Tróia - Trojan

Presente de grego aos Troianos Abre portas de comunicação no

computador

Programas que eram muitos utilizados: Netbeans, Turkojan, Beasts, Back Orifice 2000

Falso antivírus

Tem a função de se passar por um antivírus verdadeiro, inibir o verdadeiro e vender produtos

Keyloggers

Programas que monitoram o que o usuário está digitando e salva em relatórios

Programas de monitoramento conhecidos: Ardamax, Refog, Spybox, Spector, entre muitos outros pagos e gratuitos

Malware

Phishing

Método ainda muito utilizado

HTTPS

Mercado Negro

Mercado Negro

Prestação de serviço (Valores aproximados):

Um computador infectado= R$5,50Dados de cartão de crédito = R$15,00Password da conta de e-mail = R$30,00Conta de rede social = R$280,00Passaporte clonado = R$1500,00Conta de serviços de pagamentos = R$25,00Conta com garantia de saldo = R$160,00 a

R$3000,00

Outra forma: Vazar gratuitamente

Roubando identidades

http://www.youtube.com/watch?v=JoUiKu_ReIU

Dicas: E-mail - Gmail

Duas etapas de verificação

Mais dicas: Facebook

Mais dicas: Facebook

Mais dicas: Facebook

Mais dicas: Facebook

Mais dicas: Facebook

Senhas

Senhas

Em qualquer sistema as senhas são usadas para verificação da identidade do usuário

Uma pessoa que tem sua senha pode:

Ler e-mails em seu nome Obter informações em seu computador Se passar por você em compras online

TOP 10 - Senhas

1. senha2. 1234563. 123456784. 12345. QWERTY (as cinco primeiras letras do

teclado)6. 123457. dragão8. bichano9. beisebol10. futebol

Dicas úteis

Palavras do dicionário Complexidade da palavra Use uma frase ou palavra como referência!

Pegar a primeira, segunda ou última letra de cada palavra por exemplo

Ex: Bola explode na cabeça estraçalha na mão.

Senhas:BencenM!BencenM

“Nunca use a mesma senha em vários serviços”

Qual Antivírus é bom?

Preço de Antivírus

R$80,00 por anoR$99,00 por ano

O melhor de todos Antivírus

Dicas muito importantes

Atualizações Funcionamento do Anti-Malware Leia sobre segurança! Cuidado com os locais em que acessa a

Internet

Caso Carolina Dieckmann

Buscas no Google:Entre Maio 2012 a Junho de 2012

Uma vez na Internet...

Filmes – Tema: História/Segurança

Recomendação:Reportagem da revista Veja sobre a verdades do filme

Filmes – Tema: História/Segurança

Mais filmes: http://www.mediafire.com/?f4ddhwc16eudknm

Livros

Livros

FOCA NA SEGURANÇA!

Muito obrigado!

Marcony Felipe E-mail: marconyfmb@gmail.com http://facebook.com/marconyfelipe http://twitter.com/marconyfelipe http://gplus.to/marconyfelipe

top related