340 likes | 431 Views
Alexandre Peres. Segurança da Informação. Certificado LPIC 101/102/201/202 CEHv8 - Certified Ethical Hacker SUSE Certification Partnership ITILV3. Segundo o Dicionário. Informação é: Ato ou efeito de informar. Transmissão de notícias. Comunicação. Ação de informar-se.
E N D
Alexandre Peres Segurança da Informação • Certificado LPIC 101/102/201/202 • CEHv8 - CertifiedEthical Hacker • SUSE CertificationPartnership • ITILV3
Segundo o Dicionário Informação é: • Ato ou efeito de informar. • Transmissão de notícias. • Comunicação. • Ação de informar-se. • Instrução, ensinamento. • Transmissão de conhecimentos. • Indagação. 8 Opinião sobre o procedimento de alguém.
Segundo CompTIA • 51% afirmam que o erro humano tornou-se mais que um fator ao longo dos últimos dois anos. Isto pode ser devido, em parte, à introdução da computação em nuvem, mobilidade e mídias sociais na empresa. • Segurança em Cloud, segurança móvel, prevenção de perda de dados e análise de risco são as quatro áreas onde mais se sente falta de competências em 2013. • 21% das empresas consideram o erro humano como uma preocupação séria
Faltam ferramentas para segurança?? • E o mesmo estudo afirma que 81% das empresas brasileiras disseram ter um software antivírus instalado, 72% realizam backup, 70% utilizam firewall, 55% adotam autenticação dos usuários, 51% têm antispam e 19% criptografia. Fonte: Agência IPNews
Motivadores de ataques http://hackmageddon.com/2013-cyber-attacks-statistics/
Estamos sendo atacados nesse momento??? http://www.digitalattackmap.com/
“...mas o foco é em grande países...” “...não estamos em evidência...” “...bláblábláblá...”
O mundo mudou e as ameaças também... Até aqui é briga de peixe grande, correto? “Afinal a briga pela informação acontece desde a guerra fria...” “Não estamos sendo afetados....”
Princípios da Segurança • Pessoas
Só preciso conhecer as ferramentas para trabalhar com Segurança? Apenas conhecer as ferramentas são suficiente para gerenciar uma estrutura de TI?
R$ 50.000,00 em estrutura.... Instalei o modem na minha “CPU” e agora ficou lenta a internet! Políticas de segurança para usuários não controladas!
Exemplos de situações problemáticas • Ausência de relatórios eficientes; • Ausência ou mal controle de usuários; • Ausência de políticas para equipamentos físicos; • Nenhuma preocupação com escalabilidade; • Ausência de rotinas relacionadas a incidentes positivos ou negativos; • Ausência de manutenções corretivas e preventivas; • Ausência de treinamentos;
Demonstração – Como o ambiente sem cuidados pode ser frágil Análise de Vulnerabilidades com Linux Backtrack ou Kali Análise de estrutura contendo vulnerabilidades que no dia a dia se tornam imperceptíveis,porém ao analisar esse cenário podemos entender os riscos da falta ou ausência de cuidados básicos O pentest tem como objetivo encontrar possíveis vulnerabilidades e conseqüentemente implementar correções.
Dúvidas? Alexandre.peres@etec.sp.gov.br
Fonte • http://hackmageddon.com/ • http://www.digitalattackmap.com/ • https://conversationprism.com