Professor

Disponível somente no TrabalhosFeitos
  • Páginas : 12 (2894 palavras )
  • Download(s) : 0
  • Publicado : 11 de fevereiro de 2013
Ler documento completo
Amostra do texto
Segurança da Informação
Semana de Atualização Tecnológica FASE
27/01/11

Felipe Augusto Pereira
felipe@unu.com.br

Quem sou eu?
• Felipe Augusto Pereira
• Bacharel em Ciência da Computação (CIn/UFPE)
• Mestre e Doutorando em Administração
(PROPAD/UFPE)
• Pesquisador do grupo de Gestão da Inovação em Redes
de Operações
• Professor de graduação e pós-graduação de cursos de
gestão etecnologia
• Sócio-diretor da Unu Soluções, empreendimento de TI e
Design Gráfico
• Coordenador dos cursos de Tecnologia da FASE

© UNU Soluções – www.unu.com.br

2

Quem são vocês?
• Atividades
• O que vem a sua mente quando
falamos de Segurança da Informação?

© UNU Soluções – www.unu.com.br

3

Sobre o que conversaremos
hoje?
• O que é e qual a importância da
segurança dainformação?
• Quais as principais ameaças?
• Como se proteger?

© UNU Soluções – www.unu.com.br

4

O QUE É E QUAL A IMPORTÂNCIA
DA SEGURANÇA DA INFORMAÇÃO?
Definição
Cibercrimes
Estatísticas
Motivações

© UNU Soluções – www.unu.com.br

5

Confidencialidade

Integridade

Segurança
da
Informação

Disponibilidade

© UNU Soluções – www.unu.com.br

6

Cibercrimes• Prática que consiste em fraudar a
segurança de computadores e redes
empresariais ou utilizar meios
eletrônicos para a realização de
crimes
• Ex: SPAM, fraudes bancárias, violação
de propriedade intelectual,
pornografia, invasão de websites, etc.
© UNU Soluções – www.unu.com.br

7

Cibercrimes
Computadores como alvos de
crime

Computadores como
instrumento de crimes

• Violaçãoda confidencialidade
de dados protegidos
• Acesso a sistemas
computacionais sem autorização
• Acesso intencional a um
computador protegido para
cometer fraude
• Danos intencionais a um
computador protegido
• Transmissão de software que
cause danos deliberados a um
sistema

• Roubo de segredos comerciais
• Cópia não autorizada de
software ou material com
propriedade intelectualregistrada (artigos, livros,
músicas, vídeos, etc.)
• Ameaças ou assédio por e-mail
• Interceptação de comunicações
eletrônicas
• Acesso ilegal a comunicações
eletrônicas armazenadas
• Armazenamento ou transmissão
de material de pedofilia

© UNU Soluções – www.unu.com.br

8

Cibercrimes no Mundo











1. Estados Unidos (23%)
2. China (9%)
3. Alemanha (6%)4. Inglaterra (5%)
5. Brasil (4%)
6. Espanha (4%)
7. Itália (3%)
8. França (3%)
9. Turquia (3%)
10. Polônia (3%)
Fonte: BusinessWeek, 2009
© UNU Soluções – www.unu.com.br

9

Cibercrimes no Brasil
• Ranking de 2008








Fração da atividade maliciosa no mundo: 4%
Cibercrimes em geral: 5º lugar
Códigos maliciosos: 16º lugar
Zumbis para SPAM: 1º lugar
Hospedagemde sites phishing : 16º lugar
Bots (PCs controlados remotamente): 5º lugar
Origem dos ataques: 9º lugar
Fonte: BusinessWeek, 2009
© UNU Soluções – www.unu.com.br

10

Incidentes reportados ao
CERT.br

Fonte: NIC.Br

© UNU Soluções – www.unu.com.br

11

Motivações para Cibercrimes
• Inicialmente
– Ação individual
– Status e reconhecimento

• Atualmente
– Crime organizado
–Motivação financeira
– Ataques a usuários finais

© UNU Soluções – www.unu.com.br

12

Hackers
• Indivíduos que pretendem obter
acesso não autorizado a um sistema
computacional
• Cracker, black hat, white hat
• Algumas ações
– Invasão de sistemas
– Vandalismo
– Roubo de informações
© UNU Soluções – www.unu.com.br

13

QUAIS AS PRINCIPAIS
AMEAÇAS?
Fontes de Vulnerabilidadedos Sistemas
SPAM, Malwares, Scanning, Invasão, Scam, Spoofing, Phishing,
Hoaxes, Fakes, Sniffing, Ataques DoS, Ciberterrorismo, Funcionários,
Falhas de software, Falhas físicas

© UNU Soluções – www.unu.com.br

14

Fontes de Vulnerabilidade
dos Sistemas





Usuários
Linhas de comunicação
Servidores corporativos
Sistemas corporativos

© UNU Soluções – www.unu.com.br...
tracking img