36
Informática com Segurança Unidade Lapa – São Paulo Eduardo Popovici Formação: Tecnólogo em Redes de Computadores (FMP) MBA, Planejamento estratégico de negócio com suporte da TI Microsoft Certified Professional (MCP) Microsoft Certified Technology Specialist (MCTS) Information Technology Infrastructure Library Manager (ITIL) Control Objectives for Information and related Technology Manager (COBIT) SEGURANÇA DA SUA INFORMAÇÃO

Informática com Segurança Unidade Lapa – São Paulo Eduardo Popovici Formação: Tecnólogo em Redes de Computadores (FMP) MBA, Planejamento estratégico de

Embed Size (px)

Citation preview

Page 1: Informática com Segurança Unidade Lapa – São Paulo Eduardo Popovici Formação: Tecnólogo em Redes de Computadores (FMP) MBA, Planejamento estratégico de

Informática com Segurança

Unidade Lapa – São PauloEduardo Popovici

Formação:Tecnólogo em Redes de Computadores (FMP)

MBA, Planejamento estratégico de negócio com suporte da TIMicrosoft Certified Professional (MCP)

Microsoft Certified Technology Specialist (MCTS)Information Technology Infrastructure Library Manager (ITIL)

Control Objectives for Information and related Technology Manager (COBIT)

SEGURANÇA DA SUA INFORMAÇÃO

Page 2: Informática com Segurança Unidade Lapa – São Paulo Eduardo Popovici Formação: Tecnólogo em Redes de Computadores (FMP) MBA, Planejamento estratégico de

Introdução

O que é Segurança?Pela definição, segurança é a condição de estar protegido de perigo ou perda de algo que nos pertence.

O que é Informação?

É toda interpretação dos dados que transforma nosso dia a dia, como saber que carro posso comprar ou que notebook é o mais rápido para o que preciso para o meu dia de trabalho.

Page 3: Informática com Segurança Unidade Lapa – São Paulo Eduardo Popovici Formação: Tecnólogo em Redes de Computadores (FMP) MBA, Planejamento estratégico de

Introdução

A tecnologia é segura?Uso consciente da tecnologia é base para uma boa segurança, e seguindo algumas regras, fica melhor ainda.

Para que serve a tecnologia?

A tecnologia foi criada para facilitar nossa vida e dar mais tempo para que possamos fazer o que gostamos, como por exemplo, passear em um parque, no tempo que estaríamos parados em uma fila de banco, pois a conta já foi paga pela internet.

Page 4: Informática com Segurança Unidade Lapa – São Paulo Eduardo Popovici Formação: Tecnólogo em Redes de Computadores (FMP) MBA, Planejamento estratégico de

VírusPor Eduardo Popovici

CONHECENDO O MAU DA INFORMÁTICA.

Page 5: Informática com Segurança Unidade Lapa – São Paulo Eduardo Popovici Formação: Tecnólogo em Redes de Computadores (FMP) MBA, Planejamento estratégico de

Vírus

O que são?É um tipo de programa que carrega um código malicioso e tem como principal característica o poder para se multiplicar. Eles são os mais diversos e podem apenas causar problemas de utilização como deixar o computador lento ou até mesmo problemas mais graves, como sumir com arquivos salvos.

Page 6: Informática com Segurança Unidade Lapa – São Paulo Eduardo Popovici Formação: Tecnólogo em Redes de Computadores (FMP) MBA, Planejamento estratégico de

Worms

Vermes?Isso mesmo, você não leu errado, são vermes. Esse tipo de programa é uma evolução dos virus. Ele não destrói o sistema do usuário, pois precisa do sistema funcional para se multiplicar com mais agilidade, tendo também a capacidade de infectar emails e correr por conexões da web que estão estabelecidas.

Page 7: Informática com Segurança Unidade Lapa – São Paulo Eduardo Popovici Formação: Tecnólogo em Redes de Computadores (FMP) MBA, Planejamento estratégico de

Trojan

Cavalos de Tróia?Pois é, essa classe de virus faz com que o computador infectado possa ser acessado remotamente, dando o controle total ao atacante externo. É muito utilizado para criar as back dors ou portas dos fundos.

Page 8: Informática com Segurança Unidade Lapa – São Paulo Eduardo Popovici Formação: Tecnólogo em Redes de Computadores (FMP) MBA, Planejamento estratégico de

Keylogger

Para que serve?O Keylogger é um aplicativo que vai capturar tudo o que é digitado no teclado, desde senhas, textos e conversas por mensageiros e navegadores. É um clássico software espião.

Page 9: Informática com Segurança Unidade Lapa – São Paulo Eduardo Popovici Formação: Tecnólogo em Redes de Computadores (FMP) MBA, Planejamento estratégico de

Screenlogger

Fotografa a tela?Pois é, esse tipo de programa espião fotografa a tela do computador de suas vitimas e manda ao cracker todas as informações capturadas, que geralmente é relacionada a teclados virtuais ou imagens que possam fornecer exatamente a visão do utilizador..

Page 10: Informática com Segurança Unidade Lapa – São Paulo Eduardo Popovici Formação: Tecnólogo em Redes de Computadores (FMP) MBA, Planejamento estratégico de

Spam

Email em massa.O Spam é o tipo de problema mais comum e geralmente causa um bombardeio de lixo eletrônico na caixa postal do internauta. Quando recebemos, por exemplo, uma apresentação de Power Point que achamos bonita e replicamos para mais 50 pessoas, estamos mandando uma grande quantidade de informação pela rede.

Toda informação não solicitada, seja de informativo ou anuncio é considerado Spam.

Page 11: Informática com Segurança Unidade Lapa – São Paulo Eduardo Popovici Formação: Tecnólogo em Redes de Computadores (FMP) MBA, Planejamento estratégico de

Hackers

CURIOSOS OU BANDIDOS...

Page 12: Informática com Segurança Unidade Lapa – São Paulo Eduardo Popovici Formação: Tecnólogo em Redes de Computadores (FMP) MBA, Planejamento estratégico de

Hackers

Quem são?A definição de hacker surgiu pela década de 60 e foi direcionada para certos programadores. São indivíduos que elaboram e modificam softwares e hardware de computadores criando novas funcionalidades ou modificando as que já existem.

Page 13: Informática com Segurança Unidade Lapa – São Paulo Eduardo Popovici Formação: Tecnólogo em Redes de Computadores (FMP) MBA, Planejamento estratégico de

Crackers

Existe diferença?Sim, e muita nesse caso. Os crackers são bandidos virtuais, realmente perigosos. São ex-hackers que utilizam seus conhecimentos para destruir e violar a privacidade de pessoas e instituições visando unicamente tirar proveito de alguma maneira.

Page 14: Informática com Segurança Unidade Lapa – São Paulo Eduardo Popovici Formação: Tecnólogo em Redes de Computadores (FMP) MBA, Planejamento estratégico de

Lammers

Eles serão hackers?Com certeza não, pois lammers são os novatos que começam a participar do mundo virtual tendo mais língua que conhecimento real. Geralmente demonstram muita arrogância e pouco conhecimento, e oferecem pouco risco.

É uma grande ofensa ser chamadode Lammer dentro do mundo doshackers.

Page 15: Informática com Segurança Unidade Lapa – São Paulo Eduardo Popovici Formação: Tecnólogo em Redes de Computadores (FMP) MBA, Planejamento estratégico de

Newbies

É algum tipo de evolução?Podemos dizer que estamos quase lá, pois os Newbies são respeitados pelos hackers, pois apesar de pouca experiência possuem uma incrível rede de conhecimentos. São estudiosos e muito hábeis com linguagens de programação e logo irão decidir que lado da tecnologia trilhar.

Page 16: Informática com Segurança Unidade Lapa – São Paulo Eduardo Popovici Formação: Tecnólogo em Redes de Computadores (FMP) MBA, Planejamento estratégico de

Phreakers

Essa é novidade?Na verdade essa é a categoria mais antiga de decifrador de códigos, pois antes mesmo da tecnologia da informação nascer, os telefones já estavam operacionais. O Phreaker é considerado um especialista em telefonia e pode seguir um manual de ética e conduta ou não.

Page 17: Informática com Segurança Unidade Lapa – São Paulo Eduardo Popovici Formação: Tecnólogo em Redes de Computadores (FMP) MBA, Planejamento estratégico de

CEH

Posso ficar preocupado?Não precisa ficar preocupado, pois da mesma maneira que existem pessoas que utilizam o conhecimento para levar vantagem, existem os CEH, também conhecidos como Hackers Éticos. São realmente protetores da tecnologia, que estudam cada dia para tornar o mundo virtual mais seguro.

Page 20: Informática com Segurança Unidade Lapa – São Paulo Eduardo Popovici Formação: Tecnólogo em Redes de Computadores (FMP) MBA, Planejamento estratégico de

Filmes e vídeos

Page 21: Informática com Segurança Unidade Lapa – São Paulo Eduardo Popovici Formação: Tecnólogo em Redes de Computadores (FMP) MBA, Planejamento estratégico de

Informática com Segurança

DEFESAS E PREVENÇÕES.

Page 22: Informática com Segurança Unidade Lapa – São Paulo Eduardo Popovici Formação: Tecnólogo em Redes de Computadores (FMP) MBA, Planejamento estratégico de

Proteções

Como proteger?

É muito simples proteger um computador, o mais complicado é deixá-lo protegido.

Além das ferramentas de proteção, são necessárias uma série de atualizações de sistema e a consciência do usuário.

Page 23: Informática com Segurança Unidade Lapa – São Paulo Eduardo Popovici Formação: Tecnólogo em Redes de Computadores (FMP) MBA, Planejamento estratégico de

Proteções

Existem aplicativos para proteção?

Sim, uma série de aplicativos podem ajudar a proteger o computador de ameaças durante sua inicialização. Veja uma lista bem interessante desses programas.

• Anti Vírus• Anti Spy• Firewall• Atualizações Automáticas

Page 24: Informática com Segurança Unidade Lapa – São Paulo Eduardo Popovici Formação: Tecnólogo em Redes de Computadores (FMP) MBA, Planejamento estratégico de

Anti Virus

Como ele funciona?

O Anti Virus é um aplicativo criado para procurar códigos maliciosos que podem vir através de arquivos infectados, emails e sites de internet, e sua principal característica é a proteção em tempo real.

Existem muitos tipos de Anti Virus, sendo eles gratuitos ou pagos.

Page 25: Informática com Segurança Unidade Lapa – São Paulo Eduardo Popovici Formação: Tecnólogo em Redes de Computadores (FMP) MBA, Planejamento estratégico de

Anti Virus

Tem diferença?

Na verdade, tecnicamente não. Porém, quando o Anti Vírus esta em sua versão paga, possui muitas outras ferramentas que não estão disponíveis em sua versão gratuita, como por exemplo um Firewall corporativo ou um filtro de emails e até mesmo uma verificador de páginas Web, podendo variar muito de produto para produto.

Page 27: Informática com Segurança Unidade Lapa – São Paulo Eduardo Popovici Formação: Tecnólogo em Redes de Computadores (FMP) MBA, Planejamento estratégico de

Anti Spy

É diferente do Anti Virus?

Sim, na verdade o Anti Spy é um software criado para identificar programas criados para espionar nossa vida e roubar informações de nosso computador, como senhas de banco, email ou até mesmo nossas conversas por mensageiros como MSN, ICQ e Skype.

Page 29: Informática com Segurança Unidade Lapa – São Paulo Eduardo Popovici Formação: Tecnólogo em Redes de Computadores (FMP) MBA, Planejamento estratégico de

Firewall

Ele é útil?

Muito, o firewall é utilizado para bloquear qualquer tipo de tentativa de acesso que possa vir da internet ou de uma rede externa, como acesso remoto ou tentativa de alguém de controlar nossos equipamentos. Ele possui duas classes específicas, sendo unidirecional e bidirecional.

Existem muitos fabricantes de firewalls, mas o próprio Windows e Linux possuem sistemas muito competentes.

Page 30: Informática com Segurança Unidade Lapa – São Paulo Eduardo Popovici Formação: Tecnólogo em Redes de Computadores (FMP) MBA, Planejamento estratégico de

Firewall

Page 31: Informática com Segurança Unidade Lapa – São Paulo Eduardo Popovici Formação: Tecnólogo em Redes de Computadores (FMP) MBA, Planejamento estratégico de

Atualizações Automáticas

Como funciona?

As atualizações automáticas são pontos chaves para que o computador permaneça seguro, pois desde o tempo que foi criado até os tempos atuais, brechas de segurança e falhas foram encontradas. Essas atualizações corrigem esses problemas e mantém o computador funcional e seguro.

Page 32: Informática com Segurança Unidade Lapa – São Paulo Eduardo Popovici Formação: Tecnólogo em Redes de Computadores (FMP) MBA, Planejamento estratégico de

Dicas

Seja consciente.Os problemas só acontecem em momentos que você não for um usuário consciente, portanto ai vai algumas dicas:

•Tenha seu Anti Vírus atualizado•Tenha seu Anti Spy e Atualizações automáticas atualizadas•Evite usar programas P2P (emule, lime Wire, Kasaa...)•Leia tudo o que for mostrado na tela e na dúvida não pressione OK•Evite clicar em links que venham do Orkut, Facebook ou por email•Segure sua curiosidade com certos assunto

Page 33: Informática com Segurança Unidade Lapa – São Paulo Eduardo Popovici Formação: Tecnólogo em Redes de Computadores (FMP) MBA, Planejamento estratégico de

Evite

Page 34: Informática com Segurança Unidade Lapa – São Paulo Eduardo Popovici Formação: Tecnólogo em Redes de Computadores (FMP) MBA, Planejamento estratégico de

Fontes

Sites•http://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador•http://pt.wikipedia.org/wiki/Hacker•www.symantec.com•www.techentbrasil.com.br•http://htbraz.spaces.live.com•https://www.facebook.com/SosLapa•https://www.facebook.com.br/htbraz

Eduardo Popovici – www.htbraz.com.br

Page 35: Informática com Segurança Unidade Lapa – São Paulo Eduardo Popovici Formação: Tecnólogo em Redes de Computadores (FMP) MBA, Planejamento estratégico de

FIM

Perguntas??????

Page 36: Informática com Segurança Unidade Lapa – São Paulo Eduardo Popovici Formação: Tecnólogo em Redes de Computadores (FMP) MBA, Planejamento estratégico de

FIM

Obrigado pela Participação!