1 / 36

Informática com Segurança

Informática com Segurança. Unidade Lapa – São Paulo Eduardo Popovici Formação: Tecnólogo em Redes de Computadores (FMP) MBA, Planejamento estratégico de negócio com suporte da TI Microsoft Certified Professional (MCP) Microsoft Certified Technology Specialist (MCTS)

sitara
Download Presentation

Informática com Segurança

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Informática com Segurança Unidade Lapa – São Paulo Eduardo Popovici Formação: Tecnólogo em Redes de Computadores (FMP) MBA, Planejamento estratégico de negócio com suporte da TI Microsoft Certified Professional (MCP) Microsoft Certified Technology Specialist (MCTS) Information Technology Infrastructure Library Manager (ITIL) ControlObjectives for Informationandrelated Technology Manager (COBIT) Segurança da sua Informação

  2. Introdução O que é Segurança? Pela definição, segurança é a condição de estar protegido de perigo ou perda de algo que nos pertence. O que é Informação? É toda interpretação dos dados que transforma nosso dia a dia, como saber que carro posso comprar ou que notebook é o mais rápido para o que preciso para o meu dia de trabalho.

  3. Introdução A tecnologia é segura? Uso consciente da tecnologia é base para uma boa segurança, e seguindo algumas regras, fica melhor ainda. Para que serve a tecnologia? A tecnologia foi criada para facilitar nossa vida e dar mais tempo para que possamos fazer o que gostamos, como por exemplo, passear em um parque, no tempo que estaríamos parados em uma fila de banco, pois a conta já foi paga pela internet.

  4. Vírus Por Eduardo Popovici Conhecendo o mau da informática.

  5. Vírus O que são? É um tipo de programa que carrega um código malicioso e tem como principal característica o poder para se multiplicar. Eles são os mais diversos e podem apenas causar problemas de utilização como deixar o computador lento ou até mesmo problemas mais graves, como sumir com arquivos salvos.

  6. Worms Vermes? Isso mesmo, você não leu errado, são vermes. Esse tipo de programa é uma evolução dos virus. Ele não destrói o sistema do usuário, pois precisa do sistema funcional para se multiplicar com mais agilidade, tendo também a capacidade de infectar emails e correr por conexões da web que estão estabelecidas.

  7. Trojan Cavalos de Tróia? Pois é, essa classe de virus faz com que o computador infectado possa ser acessado remotamente, dando o controle total ao atacante externo. É muito utilizado para criar as backdors ou portas dos fundos.

  8. Keylogger Para que serve? O Keylogger é um aplicativo que vai capturar tudo o que é digitado no teclado, desde senhas, textos e conversas por mensageiros e navegadores. É um clássico software espião.

  9. Screenlogger Fotografa a tela? Pois é, esse tipo de programa espião fotografa a tela do computador de suas vitimas e manda ao cracker todas as informações capturadas, que geralmente é relacionada a teclados virtuais ou imagens que possam fornecer exatamente a visão do utilizador..

  10. Spam Email em massa. O Spam é o tipo de problema mais comum e geralmente causa um bombardeio de lixo eletrônico na caixa postal do internauta. Quando recebemos, por exemplo, uma apresentação de Power Point que achamos bonita e replicamos para mais 50 pessoas, estamos mandando uma grande quantidade de informação pela rede. Toda informação não solicitada, seja de informativo ou anuncio é considerado Spam.

  11. Hackers Curiosos ou bandidos...

  12. Hackers Quem são? A definição de hacker surgiu pela década de 60 e foi direcionada para certos programadores. São indivíduos que elaboram e modificam softwares e hardware de computadores criando novas funcionalidades ou modificando as que já existem.

  13. Crackers Existe diferença? Sim, e muita nesse caso. Os crackers são bandidos virtuais, realmente perigosos. São ex-hackers que utilizam seus conhecimentos para destruir e violar a privacidade de pessoas e instituições visando unicamente tirar proveito de alguma maneira.

  14. Lammers Eles serão hackers? Com certeza não, pois lammers são os novatos que começam a participar do mundo virtual tendo mais língua que conhecimento real. Geralmente demonstram muita arrogância e pouco conhecimento, e oferecem pouco risco. É uma grande ofensa ser chamado de Lammer dentro do mundo dos hackers.

  15. Newbies É algum tipo de evolução? Podemos dizer que estamos quase lá, pois os Newbies são respeitados pelos hackers, pois apesar de pouca experiência possuem uma incrível rede de conhecimentos. São estudiosos e muito hábeis com linguagens de programação e logo irão decidir que lado da tecnologia trilhar.

  16. Phreakers Essa é novidade? Na verdade essa é a categoria mais antiga de decifrador de códigos, pois antes mesmo da tecnologia da informação nascer, os telefones já estavam operacionais. O Phreaker é considerado um especialista em telefonia e pode seguir um manual de ética e conduta ou não.

  17. CEH Posso ficar preocupado? Não precisa ficar preocupado, pois da mesma maneira que existem pessoas que utilizam o conhecimento para levar vantagem, existem os CEH, também conhecidos como Hackers Éticos. São realmente protetores da tecnologia, que estudam cada dia para tornar o mundo virtual mais seguro.

  18. Certificados

  19. Literatura

  20. Filmes e vídeos

  21. Informática com Segurança Defesas e prevenções.

  22. Proteções Como proteger? É muito simples proteger um computador, o mais complicado é deixá-lo protegido. Além das ferramentas de proteção, são necessárias uma série de atualizações de sistema e a consciência do usuário.

  23. Proteções • Existem aplicativos para proteção? • Sim, uma série de aplicativos podem ajudar a proteger o computador de ameaças durante sua inicialização. Veja uma lista bem interessante desses programas. • Anti Vírus • Anti Spy • Firewall • Atualizações Automáticas

  24. Anti Virus Como ele funciona? O Anti Virus é um aplicativo criado para procurar códigos maliciosos que podem vir através de arquivos infectados, emails e sites de internet, e sua principal característica é a proteção em tempo real. Existem muitos tipos de Anti Virus, sendo eles gratuitos ou pagos.

  25. Anti Virus Tem diferença? Na verdade, tecnicamente não. Porém, quando o Anti Vírus esta em sua versão paga, possui muitas outras ferramentas que não estão disponíveis em sua versão gratuita, como por exemplo um Firewall corporativo ou um filtro de emails e até mesmo uma verificador de páginas Web, podendo variar muito de produto para produto.

  26. Anti Virus

  27. Anti Spy É diferente do Anti Virus? Sim, na verdade o Anti Spy é um software criado para identificar programas criados para espionar nossa vida e roubar informações de nosso computador, como senhas de banco, email ou até mesmo nossas conversas por mensageiros como MSN, ICQ e Skype.

  28. Anti Spy

  29. Firewall Ele é útil? Muito, o firewall é utilizado para bloquear qualquer tipo de tentativa de acesso que possa vir da internet ou de uma rede externa, como acesso remoto ou tentativa de alguém de controlar nossos equipamentos. Ele possui duas classes específicas, sendo unidirecional e bidirecional. Existem muitos fabricantes de firewalls, mas o próprio Windows e Linux possuem sistemas muito competentes.

  30. Firewall

  31. Atualizações Automáticas Como funciona? As atualizações automáticas são pontos chaves para que o computador permaneça seguro, pois desde o tempo que foi criado até os tempos atuais, brechas de segurança e falhas foram encontradas. Essas atualizações corrigem esses problemas e mantém o computador funcional e seguro.

  32. Dicas • Seja consciente. • Os problemas só acontecem em momentos que você não for um usuário consciente, portanto ai vai algumas dicas: • Tenha seu Anti Vírus atualizado • Tenha seu Anti Spy e Atualizações automáticas atualizadas • Evite usar programas P2P (emule, lime Wire, Kasaa...) • Leia tudo o que for mostrado na tela e na dúvida não pressione OK • Evite clicar em links que venham do Orkut, Facebook ou por email • Segure sua curiosidade com certos assunto

  33. Evite

  34. Fontes • Sites • http://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador • http://pt.wikipedia.org/wiki/Hacker • www.symantec.com • www.techentbrasil.com.br • http://htbraz.spaces.live.com • https://www.facebook.com/SosLapa • https://www.facebook.com.br/htbraz • Eduardo Popovici – www.htbraz.com.br

  35. FIM Perguntas??????

  36. FIM Obrigado pela Participação!

More Related