SlideShare uma empresa Scribd logo
Segurança
Importância da Segurança da Informação
Tipos de Ataques
Tipos de Segurança
Classificação da Informação
Ciclo de Vida de Segurança
Senha
Mecanismos de Proteção
Auditoria
Incidente de Segurança
Criptografia
Utilização consciente da Internet e seus
serviços
Gerenciamento de Riscos
Tendências
 Entende-se por informação todo e qualquer
conteúdo ou dado que tenha valor para alguma
organização ou pessoa.
 Quanto vale informação para uma empresa?
 Sem Informação uma empresa pode sobreviver
quanto tempo?
 O que exatamente precisa de ser protegido?
Estudante – Alterar ou enviar e-mail em nome de outros
Hacker - Examinar a segurança do Sistema; Roubar informação
Empresário - Descobrir o plano de marketing estratégico do
competidor
Ex-empregado - Vingar-se por ter sido despedido
Contador - Desviar dinheiro de uma empresa
Corretor - Negar uma solicitação feita a um cliente por e-mail
Terrorista - Roubar segredos de guerra
Outros
Um mecanismo de Segurança da Informação providencia
meios para reduzir as vulnerabilidades existentes em um
Sistema de Informação.
Segurança envolve tecnologia, processos e pessoas
F D
Fonte de
Informação
Destino da
Informação
Fluxo Normal
F D
Interrupção
F D
Interceptação
I
F D
Modificação
M
F D
Fabricação
F
Roubo de Informações;
Alteração de informações;
Danos físicos;
Alteração de configurações da rede;
Restringir ao máximo o acesso dos usuários às informações vitais da
organização;
Restringir o acesso físico às áreas críticas;
Definir e divulgar normas e políticas de acesso físico e lógico;
Implementar soluções de criptografia para informações críticas;
Implementar soluções de auditoria para informações críticas;
Controlar o acesso de prestadores de serviços as áreas críticas e as
informações.
Segurança Física
Segurança Lógica
Providenciar mecanismos para restringir o contato direto a
informação ou a infraestrutura acesso direto a informação e áreas
críticas da organização
Como isto pode ser feito?
Existem mecanismos de segurança que apoiam os controles
físicos:
Portas / trancas / paredes / blindagem / guardas / etc ..
Fornecer mecanismos para garantir:
Confidencialidade;
Integridade;
Disponibilidade;
Não Repudiação ou Irrefutabilidade;
Autenticidade
Mecanismos tradicionais garantem a Segurança Lógica?
Perda de Confidencialidade: seria quando há uma quebra de
sigilo de uma determinada informação (ex: a senha de um
usuário ou administrador de sistema)‫‏‬
Perda de Integridade: aconteceria quando uma determinada
informação fica exposta a manuseio por uma pessoa não
autorizada.
Perda de Disponibilidade: acontece quando a informação deixa
de estar acessível por quem necessita dela. queda de um servidor
de uma aplicação crítica de negócio.
Mudando a Cultura!!!
• Palestras
• Seminários
• Exemplos práticos
• Simulações
• Estudo de Casos
A Informação deve ser disponível para:
1. Todos
2. Um grupo
3. Um indivíduo
Ciclo de Vida de Segurança
O que precisa
ser protegido?
Como
proteger?
Simulação de
um ataque
Qual é probabilidade
de um ataque?
Qual prejuízo, se
ataque sucedido?
Qual é nível da
proteção?
Aula import seg
Escolha da Senha X Segurança da Rede.
O acesso à senha de um usuário não dá acesso apenas aos seus dados
particulares, mas a todos os recursos que ele utiliza, como documentos
de seu setor, dados dos sistemas administrativos, entre outros.
Programas‫‏‬que‫“‏‬quebram”senhas.
Não use seu login nem invertido, com letras maiúsculas, duplicado,
etc.
Não use qualquer um de seus nomes ou sobrenomes;
Não use qualquer informação a seu respeito (apelido, placa de
automóvel, numero de telefone, marca de seu automóvel, nome de
pessoas de sua família, datas de nascimento, endereço, cep, cgc,cpf
etc.);
Não use senhas óbvias (se você é flamengista, não use mengão,
nem urubu);
Não use palavras que constem do dicionário (gaveta, américa,
celular);
Use senhas que misturem caracteres maiúsculos e minúsculos e
números;
Use senhas fáceis de lembrar;
Use senhas com no máximo 3 caracteres repetidos;
Nunca escreva sua senha;
Troque sua senha pelo menos uma vez por mês;
Nunca fale sua senha, nem empreste sua conta para ninguém.
Ela, e qualquer coisa feita com ela é de sua inteira
responsabilidade. Não corra riscos.
EEEBBBCCC (3 caracteres repetidos)‫‏‬
4610133 (número de telefone)‫‏‬
carleto (nome de pessoa)‫‏‬
PEDROSILVA (Nome em maiúscula)‫‏‬
.215423 (só números)‫‏‬
opmac (Campos ao contrário)‫‏‬
LGF-4589 (Placa de carro)‫‏‬
Leonardo Di Capri (Nome de artista)‫‏‬
clipes (contém no dicionário)‫‏‬
#$cr^98Y/kl1 (difícil de digitar e de lembrar)‫‏‬
Adversários e sua motivação
Ataques contra senhas;
Farejadores de pacotes;
Ataques que desviam SO;
Ataques de recuperação de dados;
Ataques de reconstrução de memória;
etc
Aula import seg
Estudo da Escrita(grafia) Secreta(cripto)
Esconder a informação de todos exceto ...
Verificar a exatidão de uma informação
Base tecnológica para a resolução de problemas de
segurança em comunicações e em computação
Egípcios antigos cifravam alguns de seus
hieróglifos
O barro de Phaistos (1600 a.c) ainda não
decifrado
Cifrador de Júlio César,
aproximadamente 60 ac
Tratado sobre criptografia por
Trithemius entre 1500 e 1600
Thomas Jefferson e James Monroe
cifravam as suas cartas para manter em
sigilo as suas discussões políticas
(1785)‫‏‬
Roda Criptográfica
 Também chamados de Criptossistemas são sistemas que
dispõe de algoritmos e funções de criptografia para
assegurar:
• Confidencialidade;
• Integridade;
• Não Repudiação ou Irrefutabilidade;
• Autenticidade
 Marcação de caracteres
 Tinta Invisível
 Pequenos furos no papel
 Moderna Esteganografia
• Uso de bits não significativos
• Área não usada
Programas de Esteganografia
Senha;
Firewall;
Proxy;
Auditoria;
Outros;
Será que estes mecanismos fornecem a
segurança necessária?
Uma das ferramentas de
segurança mais
difundida que permite a
auditoria, proteção,
controle do tráfego
interno e externo de uma
rede.
É uma ferramenta que registra TODOS os acessos
aos diversos recursos da rede. Exemplos:
• Tentativa de acessar, excluir, alterar uma
pasta(com ou sem acesso);
• Páginas visitadas;
Porquê utilizar Auditoria?
Quando ocorre um problema
relacionado com a segurança,
podemos dizer que ocorreu um
Incidente de Segurança.
Através de relatório, email, telefone avisar o responsável de segurança para
ele investigar: origem, prejuízo, consequências entre outros fatores.
O responsável de segurança tomará medidas cabíveis.
No Brasil este controle e feito pelo:
CERT.br – Centro de Estudos, Resposta e Tratamento de Incidentes de
Segurança no Brasil
O CERT.br é o grupo de resposta a incidentes de segurança para a Internet
brasileira, mantido pelo NIC.br, do Comitê Gestor da Internet no Brasil. O
CERT.br é responsável por receber, analisar e responder a incidentes de
segurança envolvendo redes conectadas à Internet no Brasil.
Aula import seg
Não abra os arquivos anexados com os emails que você não
conhece ou não está esperando, caso haja dúvidas, entre em
contato com o suporte.
Caso receber algum email pedindo o envio do mesmo para outras
pessoas, com assuntos variadas como ataque de vírus, corrente de
email e etc., NUNCA faça isto. Caso haja dúvidas quanto ao um
vírus específico, entre em contato com o suporte.
Ao transferir qualquer arquivo via internet, não esqueça de
passar o antivírus neste arquivo, antes de utilizá-lo.
Ao término de consultas, transferência de fundos, etc, não
esqueça de encerrar a sessão e fechar o browser.
Aula import seg
Definir as Ameaças
Quais as Ameaças são Riscos Imediatos?
Análise de Riscos;
Minimizar os Riscos;
Implementar mecanismos de prevenção;
Monitorar a eficiência dos mecanismos empregados.
 Hackers são os que quebram senhas, códigos e
sistemas de segurança por puro prazer em achar tais
falhas. Preocupam-se em conhecer o
funcionamento mais íntimo de um S.O
 Crackers é o criminoso virtual, que extorque
pessoas usando seus conhecimentos, usando as
mais variadas estratégias.
Vírus de Boot :Infecta a partição de inicialização do sistema
operacional.
Time Bomb:Os vírus do tipo "bomba de tempo" são programados para
se ativarem em determinados momentos, definidos pelo seu criador
Ex:"Sexta-Feira 13" e o "Michelangelo".
 Worm ou vermes :Com o interesse de fazer um vírus se espalhar da
forma mais abrangente possível
Trojans ou cavalos de Tróia: Trazem um código a parte, que permite a
um estranho acessar o micro infectado ou coletar dados e enviá-los
pela Internet para um desconhecido, sem notificar o usuário.
 Hijackers: "sequestram" navegadores de Internet, principalmente o
Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial
do browser e impede o usuário de mudá-la, exibe propagandas em
pop-ups ou janelas novas, instala barras de ferramentas
Keylogger(Capturador de teclas):Ficam escondidos no sistema
operacional, sendo assim a vítima não tem como saber que está sendo
monitorada.
Estado Zumbi: Ocorre quando o computador é infectado e está sendo
controlado por terceiros.Podem ser usados para disseminar, vírus ,
keyloggers, e procededimentos invasivos em geral.
SPLOG:Nada é mais do que um blog em que na realidade de
propaganda, quase sempre, isso é geralmente para alavancar as
vendas de algum produto, raramente faz algum mal, mas pode
conter links que podem ser perigosos
Vírus no orkut - é capaz de enviar scraps (recados)
automaticamente para todos os contatos da vítima na rede social,
além de roubar senhas e contas bancárias de um micro infectado
através da captura de teclas e cliques.
Scareware - Programas criados para causar problemas no seu
computador, mas que são vendidos como proteção
Ransomware - É um tipo de malware. Refere-se aos cavalos de
tróia que cobram resgate.
Até Março de 2009 – Total de 630,000 vírus conhecidos.

Mais conteúdo relacionado

PPT
Segurança de Rede
PPTX
Tecnologias da Informação: Mecanismos de Segurança
PPT
Segurança da Informação
PDF
Segurança da informação - Forense Computacional
PDF
[SCTI 2011] - Fundamentos da Segurança da Informação
PDF
PDF
5 isi-riscos, ameacas e vulnerabilidades
PDF
Segurança nas redes e internet - baixar slides
Segurança de Rede
Tecnologias da Informação: Mecanismos de Segurança
Segurança da Informação
Segurança da informação - Forense Computacional
[SCTI 2011] - Fundamentos da Segurança da Informação
5 isi-riscos, ameacas e vulnerabilidades
Segurança nas redes e internet - baixar slides

Mais procurados (20)

PPTX
Segurança da informação
PPT
Segurança na Rede
PDF
Minicurso – Forense computacional “Análise de redes”
PPTX
Palestra Segurança da Informação e Servidores
PDF
Intrusos e Honeypots
PPT
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
PPTX
NSM (Network Security Monitoring) - Tecland Chapeco
PDF
Porque a Criptografia é mais difícil do que parece?
PPT
192151378 seguranca
PPTX
Segurança da informação na web
PPT
Riscos E Segurança Na Rede
PDF
Offensive security, o que é isso?
PPTX
Segurança da informação golpes, ataques e riscos
PPTX
Segurança dos sistemas de informação
PDF
Palestra mau uso da tecnologia
PPSX
Seminario seguranca da informacao
PDF
Analise de Vulnerabilidade
PPT
Triforsec segurança da informação
PPTX
Importância, os mecanismos e a segurança dos sistemas operativos.
Segurança da informação
Segurança na Rede
Minicurso – Forense computacional “Análise de redes”
Palestra Segurança da Informação e Servidores
Intrusos e Honeypots
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
NSM (Network Security Monitoring) - Tecland Chapeco
Porque a Criptografia é mais difícil do que parece?
192151378 seguranca
Segurança da informação na web
Riscos E Segurança Na Rede
Offensive security, o que é isso?
Segurança da informação golpes, ataques e riscos
Segurança dos sistemas de informação
Palestra mau uso da tecnologia
Seminario seguranca da informacao
Analise de Vulnerabilidade
Triforsec segurança da informação
Importância, os mecanismos e a segurança dos sistemas operativos.
Anúncio

Destaque (14)

PDF
Colegio de educacion profesional tecnica 2
PDF
N central 10 1 launch webinar
PDF
2015 NRCA AWARD AND ARTICLE
PDF
Graffiteando el 19
DOCX
Tit@ y yo..
PDF
CV-Joshua-McDaniel
PPTX
SmilingStart - Unique way to change lives
PPTX
El sistema solar 2
PPT
Energía hidráulica re
DOCX
El Baloncesto
PDF
Sistan Hub: un progetto per l’informazione statistica integrata - ABATE , CON...
PPTX
Reference words
PDF
Freeing Minds - Reduce waste, improve efficiency
PPT
Introduction to syntax
Colegio de educacion profesional tecnica 2
N central 10 1 launch webinar
2015 NRCA AWARD AND ARTICLE
Graffiteando el 19
Tit@ y yo..
CV-Joshua-McDaniel
SmilingStart - Unique way to change lives
El sistema solar 2
Energía hidráulica re
El Baloncesto
Sistan Hub: un progetto per l’informazione statistica integrata - ABATE , CON...
Reference words
Freeing Minds - Reduce waste, improve efficiency
Introduction to syntax
Anúncio

Semelhante a Aula import seg (20)

PDF
Boas Práticas em Segurança da Informação
PPT
SEGURANÇA DE REDES.ppt
PPTX
Aula 1 semana
PDF
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
PPTX
64441203 seguranca
PPTX
Aula 6 - Segurança da informação
PPTX
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO - AULA 0000002.pptx
PPSX
Seminário - Segurança da informação
PPSX
Seminario Seguranca da Informação
PDF
Segurança da Informação na internet em tecnologias
PPTX
Seguranca da informação embrapa 2016 v1.pptx
PPSX
Aula 18 segurança da informação
PPTX
FIREWALL 04.pptx
ODP
Palestra Segurança da Informação
PPT
Seguranca Cap09 Tanenbaum
PPTX
3º SICT-Sul Minicurso Técnicas para segurança computacional
PDF
SegurançaDigitalPessoal - Reconhecendo & Prevenindo Ameaças Digitais
DOC
Virinhos De Pc Ehehehehehh
PPTX
Aula 5 - Segurança da informação
PDF
Tendências na segurança da informação
Boas Práticas em Segurança da Informação
SEGURANÇA DE REDES.ppt
Aula 1 semana
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
64441203 seguranca
Aula 6 - Segurança da informação
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO - AULA 0000002.pptx
Seminário - Segurança da informação
Seminario Seguranca da Informação
Segurança da Informação na internet em tecnologias
Seguranca da informação embrapa 2016 v1.pptx
Aula 18 segurança da informação
FIREWALL 04.pptx
Palestra Segurança da Informação
Seguranca Cap09 Tanenbaum
3º SICT-Sul Minicurso Técnicas para segurança computacional
SegurançaDigitalPessoal - Reconhecendo & Prevenindo Ameaças Digitais
Virinhos De Pc Ehehehehehh
Aula 5 - Segurança da informação
Tendências na segurança da informação

Último (8)

PPT
Aula_15.pptssssssssssssssssssssssssssssssssssssss
PPTX
AULA_12_BASQUETE CAPACIDADE FÍSICA_171023.pptx
DOCX
Cópia de ACOMPANHAMENTO PARA A RECOMPOSIÇÃO DA APRENDIZAGEM 8 ano História.docx
PPTX
slide preparativo para lingua portuguesa
PPTX
SLIDE 1 PARTE 1 Fund da Informatica .pptx
PPTX
SLIDE 1 PARTE 2 Fund da Informatica .pptx
PDF
PROJETO DE PESQUISA PRONTO FONOAUDIOLOGIA 2025 ABNT.pdf
PDF
PROJETO DE PESQUISA PRONTO ESTÉTICA 2025 ABNT.pdf
Aula_15.pptssssssssssssssssssssssssssssssssssssss
AULA_12_BASQUETE CAPACIDADE FÍSICA_171023.pptx
Cópia de ACOMPANHAMENTO PARA A RECOMPOSIÇÃO DA APRENDIZAGEM 8 ano História.docx
slide preparativo para lingua portuguesa
SLIDE 1 PARTE 1 Fund da Informatica .pptx
SLIDE 1 PARTE 2 Fund da Informatica .pptx
PROJETO DE PESQUISA PRONTO FONOAUDIOLOGIA 2025 ABNT.pdf
PROJETO DE PESQUISA PRONTO ESTÉTICA 2025 ABNT.pdf

Aula import seg

  • 2. Importância da Segurança da Informação Tipos de Ataques Tipos de Segurança Classificação da Informação Ciclo de Vida de Segurança Senha Mecanismos de Proteção
  • 3. Auditoria Incidente de Segurança Criptografia Utilização consciente da Internet e seus serviços Gerenciamento de Riscos Tendências
  • 4.  Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa.  Quanto vale informação para uma empresa?  Sem Informação uma empresa pode sobreviver quanto tempo?  O que exatamente precisa de ser protegido?
  • 5. Estudante – Alterar ou enviar e-mail em nome de outros Hacker - Examinar a segurança do Sistema; Roubar informação Empresário - Descobrir o plano de marketing estratégico do competidor Ex-empregado - Vingar-se por ter sido despedido Contador - Desviar dinheiro de uma empresa Corretor - Negar uma solicitação feita a um cliente por e-mail Terrorista - Roubar segredos de guerra Outros
  • 6. Um mecanismo de Segurança da Informação providencia meios para reduzir as vulnerabilidades existentes em um Sistema de Informação. Segurança envolve tecnologia, processos e pessoas
  • 7. F D Fonte de Informação Destino da Informação Fluxo Normal F D Interrupção F D Interceptação I F D Modificação M F D Fabricação F
  • 8. Roubo de Informações; Alteração de informações; Danos físicos; Alteração de configurações da rede;
  • 9. Restringir ao máximo o acesso dos usuários às informações vitais da organização; Restringir o acesso físico às áreas críticas; Definir e divulgar normas e políticas de acesso físico e lógico; Implementar soluções de criptografia para informações críticas; Implementar soluções de auditoria para informações críticas; Controlar o acesso de prestadores de serviços as áreas críticas e as informações.
  • 11. Providenciar mecanismos para restringir o contato direto a informação ou a infraestrutura acesso direto a informação e áreas críticas da organização Como isto pode ser feito? Existem mecanismos de segurança que apoiam os controles físicos: Portas / trancas / paredes / blindagem / guardas / etc ..
  • 12. Fornecer mecanismos para garantir: Confidencialidade; Integridade; Disponibilidade; Não Repudiação ou Irrefutabilidade; Autenticidade Mecanismos tradicionais garantem a Segurança Lógica?
  • 13. Perda de Confidencialidade: seria quando há uma quebra de sigilo de uma determinada informação (ex: a senha de um usuário ou administrador de sistema)‫‏‬ Perda de Integridade: aconteceria quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada. Perda de Disponibilidade: acontece quando a informação deixa de estar acessível por quem necessita dela. queda de um servidor de uma aplicação crítica de negócio.
  • 14. Mudando a Cultura!!! • Palestras • Seminários • Exemplos práticos • Simulações • Estudo de Casos
  • 15. A Informação deve ser disponível para: 1. Todos 2. Um grupo 3. Um indivíduo
  • 16. Ciclo de Vida de Segurança O que precisa ser protegido? Como proteger? Simulação de um ataque Qual é probabilidade de um ataque? Qual prejuízo, se ataque sucedido? Qual é nível da proteção?
  • 18. Escolha da Senha X Segurança da Rede. O acesso à senha de um usuário não dá acesso apenas aos seus dados particulares, mas a todos os recursos que ele utiliza, como documentos de seu setor, dados dos sistemas administrativos, entre outros. Programas‫‏‬que‫“‏‬quebram”senhas.
  • 19. Não use seu login nem invertido, com letras maiúsculas, duplicado, etc. Não use qualquer um de seus nomes ou sobrenomes; Não use qualquer informação a seu respeito (apelido, placa de automóvel, numero de telefone, marca de seu automóvel, nome de pessoas de sua família, datas de nascimento, endereço, cep, cgc,cpf etc.);
  • 20. Não use senhas óbvias (se você é flamengista, não use mengão, nem urubu); Não use palavras que constem do dicionário (gaveta, américa, celular); Use senhas que misturem caracteres maiúsculos e minúsculos e números; Use senhas fáceis de lembrar; Use senhas com no máximo 3 caracteres repetidos;
  • 21. Nunca escreva sua senha; Troque sua senha pelo menos uma vez por mês; Nunca fale sua senha, nem empreste sua conta para ninguém. Ela, e qualquer coisa feita com ela é de sua inteira responsabilidade. Não corra riscos.
  • 22. EEEBBBCCC (3 caracteres repetidos)‫‏‬ 4610133 (número de telefone)‫‏‬ carleto (nome de pessoa)‫‏‬ PEDROSILVA (Nome em maiúscula)‫‏‬ .215423 (só números)‫‏‬ opmac (Campos ao contrário)‫‏‬ LGF-4589 (Placa de carro)‫‏‬ Leonardo Di Capri (Nome de artista)‫‏‬ clipes (contém no dicionário)‫‏‬ #$cr^98Y/kl1 (difícil de digitar e de lembrar)‫‏‬
  • 23. Adversários e sua motivação
  • 24. Ataques contra senhas; Farejadores de pacotes; Ataques que desviam SO; Ataques de recuperação de dados; Ataques de reconstrução de memória; etc
  • 26. Estudo da Escrita(grafia) Secreta(cripto) Esconder a informação de todos exceto ... Verificar a exatidão de uma informação Base tecnológica para a resolução de problemas de segurança em comunicações e em computação
  • 27. Egípcios antigos cifravam alguns de seus hieróglifos O barro de Phaistos (1600 a.c) ainda não decifrado Cifrador de Júlio César, aproximadamente 60 ac Tratado sobre criptografia por Trithemius entre 1500 e 1600
  • 28. Thomas Jefferson e James Monroe cifravam as suas cartas para manter em sigilo as suas discussões políticas (1785)‫‏‬ Roda Criptográfica
  • 29.  Também chamados de Criptossistemas são sistemas que dispõe de algoritmos e funções de criptografia para assegurar: • Confidencialidade; • Integridade; • Não Repudiação ou Irrefutabilidade; • Autenticidade
  • 30.  Marcação de caracteres  Tinta Invisível  Pequenos furos no papel  Moderna Esteganografia • Uso de bits não significativos • Área não usada Programas de Esteganografia
  • 31. Senha; Firewall; Proxy; Auditoria; Outros; Será que estes mecanismos fornecem a segurança necessária?
  • 32. Uma das ferramentas de segurança mais difundida que permite a auditoria, proteção, controle do tráfego interno e externo de uma rede.
  • 33. É uma ferramenta que registra TODOS os acessos aos diversos recursos da rede. Exemplos: • Tentativa de acessar, excluir, alterar uma pasta(com ou sem acesso); • Páginas visitadas; Porquê utilizar Auditoria?
  • 34. Quando ocorre um problema relacionado com a segurança, podemos dizer que ocorreu um Incidente de Segurança.
  • 35. Através de relatório, email, telefone avisar o responsável de segurança para ele investigar: origem, prejuízo, consequências entre outros fatores. O responsável de segurança tomará medidas cabíveis. No Brasil este controle e feito pelo: CERT.br – Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil O CERT.br é o grupo de resposta a incidentes de segurança para a Internet brasileira, mantido pelo NIC.br, do Comitê Gestor da Internet no Brasil. O CERT.br é responsável por receber, analisar e responder a incidentes de segurança envolvendo redes conectadas à Internet no Brasil.
  • 37. Não abra os arquivos anexados com os emails que você não conhece ou não está esperando, caso haja dúvidas, entre em contato com o suporte. Caso receber algum email pedindo o envio do mesmo para outras pessoas, com assuntos variadas como ataque de vírus, corrente de email e etc., NUNCA faça isto. Caso haja dúvidas quanto ao um vírus específico, entre em contato com o suporte. Ao transferir qualquer arquivo via internet, não esqueça de passar o antivírus neste arquivo, antes de utilizá-lo. Ao término de consultas, transferência de fundos, etc, não esqueça de encerrar a sessão e fechar o browser.
  • 39. Definir as Ameaças Quais as Ameaças são Riscos Imediatos? Análise de Riscos; Minimizar os Riscos; Implementar mecanismos de prevenção; Monitorar a eficiência dos mecanismos empregados.
  • 40.  Hackers são os que quebram senhas, códigos e sistemas de segurança por puro prazer em achar tais falhas. Preocupam-se em conhecer o funcionamento mais íntimo de um S.O  Crackers é o criminoso virtual, que extorque pessoas usando seus conhecimentos, usando as mais variadas estratégias.
  • 41. Vírus de Boot :Infecta a partição de inicialização do sistema operacional. Time Bomb:Os vírus do tipo "bomba de tempo" são programados para se ativarem em determinados momentos, definidos pelo seu criador Ex:"Sexta-Feira 13" e o "Michelangelo".  Worm ou vermes :Com o interesse de fazer um vírus se espalhar da forma mais abrangente possível Trojans ou cavalos de Tróia: Trazem um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário.
  • 42.  Hijackers: "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas Keylogger(Capturador de teclas):Ficam escondidos no sistema operacional, sendo assim a vítima não tem como saber que está sendo monitorada. Estado Zumbi: Ocorre quando o computador é infectado e está sendo controlado por terceiros.Podem ser usados para disseminar, vírus , keyloggers, e procededimentos invasivos em geral.
  • 43. SPLOG:Nada é mais do que um blog em que na realidade de propaganda, quase sempre, isso é geralmente para alavancar as vendas de algum produto, raramente faz algum mal, mas pode conter links que podem ser perigosos Vírus no orkut - é capaz de enviar scraps (recados) automaticamente para todos os contatos da vítima na rede social, além de roubar senhas e contas bancárias de um micro infectado através da captura de teclas e cliques. Scareware - Programas criados para causar problemas no seu computador, mas que são vendidos como proteção Ransomware - É um tipo de malware. Refere-se aos cavalos de tróia que cobram resgate. Até Março de 2009 – Total de 630,000 vírus conhecidos.