18
1 Acredite Test e Adore !

Apres titanium assinantes_101125

Embed Size (px)

Citation preview

Page 1: Apres titanium assinantes_101125

1

Acredite

Teste Adore!

Page 2: Apres titanium assinantes_101125

Uma NOVA ameaça a cada

1.5segundos!

New

Uni

que

Sam

ples

Source: AV-Test.org, Nov‘’09

Cenário de ameaças

Page 3: Apres titanium assinantes_101125

Tipos de ameaças digitaisVírusÉ um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.

Cavalos de TróiaNa informática, um cavalo de tróia (trojan horse) é um programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.

Adware e Spyware (Advertising software) É um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador.Spyware, por sua vez, é o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Os spywares, assim como os adwares, podem ser utilizados de forma legítima, mas, na maioria das vezes, são utilizados de forma dissimulada, não autorizada e maliciosa.

Page 4: Apres titanium assinantes_101125

Tipos de ameaças digitaisWormsÉ um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Geralmente o worm não tem como conseqüência os mesmos danos gerados por um vírus, como por exemplo a infecção de programas e arquivos ou a destruição de informações. Isto não quer dizer que não represente uma ameaça à segurança de um computador, ou que não cause qualquer tipo de dano. Worms são notadamente responsáveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias.

Bots e BotnetsDe modo similar ao worm, o bot é um programa capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente.

Page 5: Apres titanium assinantes_101125

Tipos de ameaças digitaisRootkitsUm invasor, ao realizar uma invasão, pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como rootkit. Dentre as ameaças existentes na Internet, um dos mais perigosos é o bot, um aplicativo capaz de se comunicar com os invasores que o colocaram em sua máquina. Este tipo de perigo é um dos menos conhecidos pelos usuários, e justamente por esse motivo ele merece destaque. Da mesma forma que acontece com o Worm, o bot pode ser um programa independente, agindo e se propagando através do seu computador. Desta forma ele cria suas redes e espalha conteúdo perigoso através dela, prejudicando a você a aos seus amigos.

SpamO termo spam, inicialmente não deve ser atrelado a perigos para o seu computador, visto que ele engloba toda mensagem que é enviada em larga escala, o que, em muitos casos, pode ser perfeitamente normal, como promoções reais de uma empresa ou avisos importantes do seu serviço de e-mail, por exemplo. No entanto, a maneira que hackers e pessoas do gênero passaram a utilizar estes e-mails, tentando roubar e fraudar os computadores de pessoas comuns tornou a palavra spam um sinônimo de algo nocivo para quem faz uso da Internet.

Page 6: Apres titanium assinantes_101125

Tipos de ameaças digitaisPhishingO termo Phishing, semelhante a fishing (pescar), faz referência ao verbo pelo fato dos hackers tentarem pescar informações importantes dos usuários, armando uma rede mentirosa para atrair os mais incautos neste sentido. Embora, em muitos casos, este modo de fraude não faça uso de vírus e programas semelhantes, ele é sem dúvida o mais perigoso para o usuário, pois visa conseguir informações essenciais dele, como dados pessoais, bancários e diversas outras informações que possibilitem algum tipo de fraude. Entre os exemplos mais corriqueiros podemos citar avisos do seu banco, pedindo que confirme alguns dados ou simplesmente acesse o site. No entanto, o link que você clicar levará você a um site clonado do verdadeiro. Assim, ao fazer login nos campos indicados, você estará na verdade fornecendo estes dados para os hackers.

Page 7: Apres titanium assinantes_101125

Apresentando…

a mais rápida

a mais segura solução para usuários domésticos

a mais leve

Page 8: Apres titanium assinantes_101125

Oferta para o consumidor doméstico

• Uma gama completa de produtos para atender todos os perfis de clientes• Resolve 3 dores principais dos Consumidores:

Classification 05/03/2023 8

Fácil de instalar e com interface simples criado para clientes não técnicos

O Titanium gera o mínimo de intrusões e alertas

Titanium usa menos espaço em disco na instalação e não vai aumentar ao longo do tempo

Consumo de Recuros Recorrentes

Intrusivo

Complexidade

Page 9: Apres titanium assinantes_101125

Elegante tela no estilo Widget

Simplesde usar, Simplesde entender

Page 10: Apres titanium assinantes_101125

Relatórios simplificadosRelatórios gráficos de fácil leitura mostram todos os detalhes sobre as ameaças que atacam seu computador. Você pode aprofundar-se nos registros com apenas um clique

Page 11: Apres titanium assinantes_101125

Controle dos paisSem precisar ficar de marcação cerrada, você pode proteger seus filhos dos sites inapropriados, limitar o tempo deles na Internet e ver relatórios detalhados sobre o que eles fazem on-line. Os controles familiares podem ser personalizados rapidamente

Page 12: Apres titanium assinantes_101125

Prevenção contra roubo de dadosEvite que hackers e spywares roubem números de cartões de crédito, senhas, endereços de e-mail e outros dados sigilosos

Page 13: Apres titanium assinantes_101125

Apaga documentos com segurançaAo apagar um arquivo, você remove apenas as informações sobre sua localização, não os dados de verdade. Com o recurso Secure Erase, os arquivos apagados são sobrescritos com dados aleatórios, para que os conteúdos não possam ser recuperados. Para contar com ainda mais segurança, há uma opção Permanent Erase, que sobrescreve o arquivo sete vezes para atender aos padrões de segurança de dados do governo dos Estados Unidos.

Page 14: Apres titanium assinantes_101125

Trend Micro VaultO Trend Micro Vault é uma pasta segura protegida por senha, que pode resguardar seus arquivos sigilosos. Caso você perca seu computador ou ele seja roubado, você pode bloquear remotamente esta pasta para manter os arquivos em segurança

Page 15: Apres titanium assinantes_101125

Desempenho maximizadoO recurso System Tuner ajuda a recuperar espaço em disco, agiliza a inicialização do Microsoft® Windows®, limpa o histórico das mensagens instantâneas e otimiza o desempenho do seu computador. É possível até mesmo agendar manutenções automáticas para manter o bom funcionamento do seu PC

Page 16: Apres titanium assinantes_101125

Backup online e sincronizaçãoFaça um backup automático de seus arquivos digitais insubstituíveis, de maneira sincronizada e segura com 10 GB de armazenagem on-line. Acesse seus arquivos multimídia particulares a partir de qualquer lugar. Você pode até compartilhar os arquivos escolhidos

Page 17: Apres titanium assinantes_101125

TITANIUM PLUS

TITANIUMINTERNETSECURITY

TITANIUM MAXIMUMSECURITY

Pre-install scan para ameaças webAntivirus e AntiSpywareReal-Time Protection (Smart Protection Network)Proteção contra ameaças webUnauthorized Change Prevention (AEGIS)Controle dos pais (Parental control)Proteção contra roubo de dadosAnti-SpamWindows Firewall OptimizationDesempenho maximizado (System Tuner)Trend Micro VaultDocumentos deletados de forma seguraTrendProtect ToolbarWi-Fi ProtectionBackup online (10G)

Comparativo entre as versões

17

Page 18: Apres titanium assinantes_101125

Ferramentas GRÁTIS para assinantes

Smart Surfing para iPhone - É o primeiro navegador seguro, que protege o aparelho contra ataques em websites desconhecidos e suspeitos.http://itunes.apple.com/WebObjects/MZStore.woa/wa/viewSoftware?id=306657316&mt=8

Trend Micro™ HouseCall – Ferramenta que faz busca online por vírus e spyware no computador de seu clientehttp://housecall.trendmicro.com/br/

TrendProtect™ - O TrendProtect é um plug-in para o browser que ajuda a evitar páginas da Web com ameaças escondidas.http://www.trendsecure.com/portal/en-US/tools/security_tools/trendprotect/download