segurança da informação - quem será a próxima vítima?

56
SEGURANÇA DA INFORMAÇÃO QUEM SERÁ A PRÓXIMA VÍTIMA? Alunos da Escola Novaerense e convidados 28/06/12 Marcony Felipe Morais de Brito A grande ironia atual: A mesma Tecnologia que é usada para bem é usada para o mal. Barack Obama.

Upload: marcony-felipe

Post on 28-Jun-2015

378 views

Category:

Technology


0 download

DESCRIPTION

Nessa minha primeira palestra, destinada aos alunos da Escola Novaerense (Nova Era - MG) e convidados, procuro abordar um tema muito falado mas pouco praticado. Segurança da Informação - Quem será a próxima vítima?

TRANSCRIPT

Page 1: Segurança da informação - Quem será a próxima vítima?

SEGURANÇA DA INFORMAÇÃOQUEM SERÁ A PRÓXIMA VÍTIMA?

Alunos da Escola Novaerense e convidados

28/06/12

Marcony Felipe Morais de Brito

A grande ironia atual:

A mesma Tecnologia que é usada para bem é usada para o mal.Barack Obama.

Page 2: Segurança da informação - Quem será a próxima vítima?
Page 3: Segurança da informação - Quem será a próxima vítima?

O que iremos abordar:

Segurança em nosso dia a dia Conceitos Mídia e Ataques Senhas Dicas Indicações de Filmes e Livros

Page 4: Segurança da informação - Quem será a próxima vítima?

Números interessantes

Page 5: Segurança da informação - Quem será a próxima vítima?

Outros Números interessantes

Page 6: Segurança da informação - Quem será a próxima vítima?

Segurança em nosso dia a dia

"A curiosidade matou o gato"

Page 7: Segurança da informação - Quem será a próxima vítima?

Conceitos

Engenharia Social Vírus Cavalo de Tróia – Trojan Antivírus Falso Keylogger Malware

Page 8: Segurança da informação - Quem será a próxima vítima?

Hackers Crackers

Page 9: Segurança da informação - Quem será a próxima vítima?

Engenharia Social

Page 10: Segurança da informação - Quem será a próxima vítima?

Vírus

Programa capaz de infectar outros programas e causar algum dano ou interferência.

Infecta:-Computadores-SmartPhones-Tablets

Page 11: Segurança da informação - Quem será a próxima vítima?

Maneiras de infecção:

Antigamente: Disquetes

Atualmente: E-mails ou anexo de e-mails Download de programas, filmes, músicas Dispositivos USB CD’s, DVD’s Falhas de segurança

Page 12: Segurança da informação - Quem será a próxima vítima?

Primeira reportagem sobre vírus

http://www.youtube.com/watch?v=tVAe9eSHBQQ

Page 13: Segurança da informação - Quem será a próxima vítima?

Cavalo de Tróia - Trojan

Presente de grego aos Troianos Abre portas de comunicação no

computador

Page 14: Segurança da informação - Quem será a próxima vítima?

Programas que eram muitos utilizados: Netbeans, Turkojan, Beasts, Back Orifice 2000

Page 15: Segurança da informação - Quem será a próxima vítima?

Falso antivírus

Tem a função de se passar por um antivírus verdadeiro, inibir o verdadeiro e vender produtos

Page 16: Segurança da informação - Quem será a próxima vítima?
Page 17: Segurança da informação - Quem será a próxima vítima?

Keyloggers

Programas que monitoram o que o usuário está digitando e salva em relatórios

Programas de monitoramento conhecidos: Ardamax, Refog, Spybox, Spector, entre muitos outros pagos e gratuitos

Page 18: Segurança da informação - Quem será a próxima vítima?
Page 19: Segurança da informação - Quem será a próxima vítima?
Page 20: Segurança da informação - Quem será a próxima vítima?
Page 21: Segurança da informação - Quem será a próxima vítima?

Malware

Page 22: Segurança da informação - Quem será a próxima vítima?

Phishing

Page 23: Segurança da informação - Quem será a próxima vítima?

Método ainda muito utilizado

Page 24: Segurança da informação - Quem será a próxima vítima?
Page 25: Segurança da informação - Quem será a próxima vítima?
Page 26: Segurança da informação - Quem será a próxima vítima?
Page 27: Segurança da informação - Quem será a próxima vítima?

HTTPS

Page 28: Segurança da informação - Quem será a próxima vítima?

Mercado Negro

Page 29: Segurança da informação - Quem será a próxima vítima?

Mercado Negro

Prestação de serviço (Valores aproximados):

Um computador infectado= R$5,50Dados de cartão de crédito = R$15,00Password da conta de e-mail = R$30,00Conta de rede social = R$280,00Passaporte clonado = R$1500,00Conta de serviços de pagamentos = R$25,00Conta com garantia de saldo = R$160,00 a

R$3000,00

Page 30: Segurança da informação - Quem será a próxima vítima?

Outra forma: Vazar gratuitamente

Page 31: Segurança da informação - Quem será a próxima vítima?

Roubando identidades

http://www.youtube.com/watch?v=JoUiKu_ReIU

Page 32: Segurança da informação - Quem será a próxima vítima?

Dicas: E-mail - Gmail

Duas etapas de verificação

Page 33: Segurança da informação - Quem será a próxima vítima?
Page 34: Segurança da informação - Quem será a próxima vítima?

Mais dicas: Facebook

Page 35: Segurança da informação - Quem será a próxima vítima?

Mais dicas: Facebook

Page 36: Segurança da informação - Quem será a próxima vítima?

Mais dicas: Facebook

Page 37: Segurança da informação - Quem será a próxima vítima?

Mais dicas: Facebook

Page 38: Segurança da informação - Quem será a próxima vítima?

Mais dicas: Facebook

Page 39: Segurança da informação - Quem será a próxima vítima?

Senhas

Page 40: Segurança da informação - Quem será a próxima vítima?

Senhas

Em qualquer sistema as senhas são usadas para verificação da identidade do usuário

Uma pessoa que tem sua senha pode:

Ler e-mails em seu nome Obter informações em seu computador Se passar por você em compras online

Page 41: Segurança da informação - Quem será a próxima vítima?

TOP 10 - Senhas

1. senha2. 1234563. 123456784. 12345. QWERTY (as cinco primeiras letras do

teclado)6. 123457. dragão8. bichano9. beisebol10. futebol

Page 42: Segurança da informação - Quem será a próxima vítima?

Dicas úteis

Palavras do dicionário Complexidade da palavra Use uma frase ou palavra como referência!

Pegar a primeira, segunda ou última letra de cada palavra por exemplo

Ex: Bola explode na cabeça estraçalha na mão.

Senhas:BencenM!BencenM

“Nunca use a mesma senha em vários serviços”

Page 43: Segurança da informação - Quem será a próxima vítima?

Qual Antivírus é bom?

Page 44: Segurança da informação - Quem será a próxima vítima?

Preço de Antivírus

R$80,00 por anoR$99,00 por ano

Page 45: Segurança da informação - Quem será a próxima vítima?

O melhor de todos Antivírus

Page 46: Segurança da informação - Quem será a próxima vítima?

Dicas muito importantes

Atualizações Funcionamento do Anti-Malware Leia sobre segurança! Cuidado com os locais em que acessa a

Internet

Page 47: Segurança da informação - Quem será a próxima vítima?

Caso Carolina Dieckmann

Page 48: Segurança da informação - Quem será a próxima vítima?

Buscas no Google:Entre Maio 2012 a Junho de 2012

Page 49: Segurança da informação - Quem será a próxima vítima?

Uma vez na Internet...

Page 50: Segurança da informação - Quem será a próxima vítima?
Page 51: Segurança da informação - Quem será a próxima vítima?

Filmes – Tema: História/Segurança

Recomendação:Reportagem da revista Veja sobre a verdades do filme

Page 52: Segurança da informação - Quem será a próxima vítima?

Filmes – Tema: História/Segurança

Mais filmes: http://www.mediafire.com/?f4ddhwc16eudknm

Page 53: Segurança da informação - Quem será a próxima vítima?

Livros

Page 54: Segurança da informação - Quem será a próxima vítima?

Livros

Page 55: Segurança da informação - Quem será a próxima vítima?

FOCA NA SEGURANÇA!

Page 56: Segurança da informação - Quem será a próxima vítima?

Muito obrigado!

Marcony Felipe E-mail: [email protected] http://facebook.com/marconyfelipe http://twitter.com/marconyfelipe http://gplus.to/marconyfelipe