SlideShare a Scribd company logo
1 of 43
SEGURANÇA DA INFORMAÇÃO:
PROTEÇÃO OU TRANSTORNO?
EDKALLENN LIMA
AGENTE DE POLÍCIA FEDERAL
CHEFE DO NÚCLEO DE TECNOLOGIA DA INFORMAÇÃO DA POLÍCIA
FEDERAL - ACRE
BACHAREL EM SISTEMAS DE INFORMAÇÃO (UFAC)
ESPECIALISTA EM DESENVOLVIMENTO WEB E COMPUTAÇÃO FORENSE
PROFESSOR DAS DISCIPLINAS “ESTRUTURAS DE DADOS”, “ESTATÍSTICA” E
“LINGUAGEM DE PROGRAMAÇÃO” NA UNINORTE
Segurança da Informação: proteção ou
transtorno?
EMBRAPA
Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima
Segurança da informação: proteção
ou transtorno? Prof. Edkallenn Lima
 edkallenn@yahoo.com.br
 Blogs:
 http://professored.wordpress.com (Computador de Papel – O conteúdo da forma)
 http://professored.tumblr.com/ (Pensamentos Incompletos)
 http://umcientistaporquinzena.tumblr.com/ (Um cientista por quinzena)
 http://eulinoslivros.tumblr.com/ (Eu li nos livros)
 http://linabiblia.tumblr.com/ (Eu li na Bíblia)
 YouTube:
 https://www.youtube.com/user/edkallenn
 https://www.youtube.com/channel/UC-pD2gnahhxUDVuTAA0DHoQ
 Redes Sociais:
 http://www.facebook.com/edkallenn
 http://twitter.com/edkallenn ou @edkallenn
 https://plus.google.com/u/0/113248995006035389558/posts
 Instagram: http://instagram.com/edkallenn ou @edkallenn
 Foursquare: https://pt.foursquare.com/edkallenn
 Pinterest: https://br.pinterest.com/edkallenn/
 Telefones:
 68 8401-2103 (VIVO e whatsapp) e 68 3212-1211.
 Os exercícios devem ser enviados SEMPRE para o e-mail: edkevan@gmail.com
ou para o e-mail: edkallenn.lima@uninorteac.edu.br
Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima
Agenda
 Segurança: e aí?
 Por que se preocupar com a segurança da
informação?
 Sistemas Seguros?
 O que fazer para nos prevenir?
 Backup
 Compartilhamento de dados
 Senhas
 E as redes sociais?
 Conclusão
Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima
Segurança: e aí…?
 O que é segurança da Informação?
 O que é segurança?
 Segurança? Você se sente seguro?
 Informação? Dados?
 Tecnologia? Informática?
 Computador?
 “Mas, eu tenho antivírus…”
Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima
Segurança
 Segurança são duas coisas: sensação e
realidade!
 E elas são diferentes!
 Você pode se sentir seguro, mesmo que não
esteja
 E você pode estar seguro, mesmo que não
sinta!
Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima
Segurança
 Então …
 Segurança é a percepção de se estar
protegido de riscos, perigos ou perdas.
Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima
Segurança
 Podemos ter:
 Segurança nacional
 Segurança doméstica
 Segurança no trabalho
 Segurança pública
 Segurança pessoal
 Segurança física (de instalações)
 Mas o principal conceito é: segurança é um trade-
off
 É uma situação onde há um conflito de escolha. É
uma troca de algo por uma sensação de proteção
(Ou “perde-ganha”)
Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima
Segurança
 Mas,
 Por que a preocupação com a segurança?
 Por que essa deve ser uma preocupação
MINHA?
 Por que, atualmente, TANTA preocupação com
a segurança das informações?
Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima
Panorama atual
 Segundo o IDC, em 2018, mais de 800 milhões de
dispositivos conectados (só na América Latina – 80%
móveis)
 Segundo o Gartner, são 6.4 BILHÕES de dispositivos
em 2016 (5,5 milhões de novos dispositivos
conectados POR DIA)
 105 bilhões de dólares movimentados (só na América
Latina)
 “Ataques cibernéticos” aumentaram 40% na América
Latina
 Em 2015 houve mais de 20 ataques por segundo,
somente por vírus!
 São 400 milhões de ataques ao ano (somente vírus!)
Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima
Panorama atual
 Somente em 2015 foram, na América Latina, 318
grandes invasões
 Em 9 delas foram expostas mais de 10 milhões de
identidades (em cada uma)
 429 milhões de identidades foram expostas!
 Em cada invasão, em média, 1,3 milhão de
identidades foram expostas
 Em 2015, 7 mil identidades foram expostas só no
setor de defesa brasileiro!
 Perdas estimadas em 2 TRILHÕES de dólares em
2019 (Forbes)
Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima
Panorama atual
 Cybercrime (ou crimes cibernéticos) é hoje
uma indústria altamente lucrativa
 Custo anual de 400 bilhões de dólares
 Sem contar que a grande maioria dos
incidentes cibernéticos não são reportadas
 No Brasil, nos bancos estatais, são,
aproximadamente, 80 mil fraudes bancárias…
 POR DIA!
Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima
Panorama atual
 Fraudes de cartão
 Vírus, spybots, spywares, malwares em geral
 Ransomware (restrição ao sistema cobrando “resgate”
– cyber-extorsão)
 Perfis falsos em redes sociais – difamação
 Invasão de privacidade (exposição da privacidade)
 Invasão a sistemas
 Phishing Scam
 Derrubada de sites (Pichação, defacement)
 Perda/roubo de dados
 Invasão de contas bancárias (crimes financeiros)
 Sem contar na cyberguerra, entre outras “maravilhas”
Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima
 E nós com isso?
 Como nos proteger? Como fechar as brechas?
 Ou mesmo assim, por que nos preocupar?
Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima
“Sempre achamos que não acontece
conosco…
até acontecer!”
Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima
Premissa Básica
NÃO EXISTE SISTEMA 100%
SEGURO!
Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima
O que fazer?
Como dizia a vovó…
 “Prevenir é melhor que remediar”
 Espero também mostrar com isso que
segurança da informação não significa apenas
escolher o melhor antivírus para a autora da
frase acima! (seja a mãe ou a avó!)
 PROTEÇÃO E PREVENÇÃO SÃO
POSSÍVEIS!
Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima
Prevenção
 Prevenir não quer dizer que não possa ocorrer
 Diminui muito a chance de ocorrer
 Dessa forma nos mantém sentindo-se seguros
 Vamos falar de práticas que nos ajudam aqui,
no nosso trabalho e na vida pessoal a prevenir
ataques
Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima
Backup
 Backups são cópias de segurança
 Talvez, seja a forma mais básica de não se
perder informações e dados (relevantes ou
não)
 Cópias simples ajudam.
 De preferência em outros lugares e dispositivos
 Experiência pessoal
 Há muita teoria envolvida em backups, mas o
que podemos fazer?
 Em nível pessoal?
Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima
Backup
 Aplicativos de backup (como CrashPlan,
gratuito e automático)
 Uso de mídas removíveis (HD externo)
 Custo?
 Os sistemas operacionais mais modernos
todos tem soluções interessantes de backup
(Windows – Backup e
Restauração(W7)/Histórico de arquivos(W10).
Mac – TimeMachine. Linux – Bacula, Amanda,
Attic)
 A nuvem pode ser um auxílio. Mas,
Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima
Backup
 A nuvem é interessante (Dropbox, Google
Drive, Onedrive e iCloud)
 Mas, cuidado! (Ex: fotos vazadas do iCloud)
 A nuvem não é 100% segura! Como tudo!
 O bom senso manda.
 Nada confidencial pode ser salvo por lá…
 Cuidado com dados nas nuvens!
 É confidencial? Guarde fisicamente em lugar
seguro ou criptografe!
Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima
Backup
 Dispositivos móveis podem usar aplicativos
para backups de fotos, vídeos e outros
arquivos
 Para SMS há o SMS Backup para Android
 Para o Android há também o Easy Backup e o
backup de dados do Google
 Para iOS há o iCloud e o Itunes
 IMPORTANTE: Verificar o estado dos arquivos
Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima
E-mail
 O e-mail é o serviço mais utilziado da Internet
ao lado da web
 Inclusive, ele é ANTERIOR à Internet
 O primeiro sistema de e-mail é de 1971
Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima
E-mail
 205 BILHÕES de e-mails são enviados por dia!
 2,4 milhões de e-mail por segundo!
 74 trilhões de e-mails enviados por ANO!
 4,3 BILHÕES de usuários de e-mails ao redor
do mundo
 25% dos e-mails são abertos em um
smartphone
 50% é SPAM
 2,3% tem um anexo malicioso
 Estatísticas do Radicati Group
Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima
Maiores problemas
 SPAM
 Phishing Scam
 Pornografia/Pedofilia
 Uso indevido no trabalho
Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima
SPAM
 Mensagens indesejadas
 E-mail marketing
 problema: phising
Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima
Phishing
Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima
Phishing nas redes sociais
Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima
Phishing nas redes sociais
Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima
Criptografia
 É a técnica de “embaralhar” informações,
arquivos e dados tornando-as ilegíveis para
terceiros
 É um ramo da Matemática e também tem uma
parte técnica robusta
 Para nós, basta saber que há dois tipos:
 Simétrica: a mesma chave é usada na
encriptação e na decriptação
 Assimétrica: chaves diferentes, uma pública,
para leitura e outra privada, para encriptação
(ou verificação de assinatura).
Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima
Cuidados na criptgrafia
 Não esquecer chaves simétricas
 De preferência, pelo menos em e-mails do
trabalho, usar criptografia assimétrica quando a
informação for classificada (sensível)
 Critptografar tudo o que for sensível ou
confidencial
 Tornar isso um hábito
Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima
Senhas
 Senhas são o mal necessário do uso de
computadores e dispositivos eletrônicos
 Infinidade de senhas. Diversos sistemas,
diversas senhas
 Usar a mesma senha?
 O que fazer?
 Compartilhar com o colega?
Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima
Senhas mais usadas
(em 2015)
123456
password
12345678
qwerty
12345
123456789
football
1234
1234567
abc123
111111
login
admin
Você usa alguma destas?
Ou alguma variação destas?
Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima
Senhas
 Sabemos que senhas são complicadas e, às
vezes, é um transtorno usar diversas senhas
para diversos sistemas
 Mas…
 UMA SENHA É UMA CHAVE. É COMO UMA
CHAVE DE CASA
 VOCÊ USA A MESMA CHAVE PARA A CASA
TODA?
 VOCÊ COMPARTILHA A CHAVE DA SUA
CASA?
Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima
Senhas
 Na verdade, uma senha é como uma roupa de
baixo!
 Uma calcinha, uma cueca!
 Você compartilha uma roupa de baixo?
Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima
Senhas
 Cuidado ao digitá-las perto de alguém
 Não fornecer senhas em hipótese alguma
 Feche as sessões de sistemas e sites abertos
 Elabore boas senhas
 Altere sempre que necessário
 Não use a mesma senha para todos os
serviços
 É melhor (estatisticamente) anotá-las em papel
do que usar a mesma senha ou uma fácil
demais
Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima
Compartilhamento de
informações
 Redes Sociais são as principais culpadas
 Sites (qualquer site pede um cadastro)
 Aplicativos
 Sistemas
 Você já fez a pesquisa de seu nome no Google
ou outro mecanismo de pesquisa?
 O que achou?
 Você vai se surpreender!
Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima
Compartilhamento de
informações
 O que você diria se alguém que você não conhece
pedisse seu nome, seu endereço, o local da sua
casa, o nome de seus amigos e seu gosto
musical?
 Ou se pedisse seu CPF, seu histórico de trabalho,
seu gosto de cinema, foto de casamento e
preferências sexuais?
 Ou se pedisse para você dizer onde vai estar o dia
inteiro, em cada local esperífico e em qual hora!?
 O que você faria? Você daria?
 Você forneceria?
 Você preencheria um cadastro assim?
Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima
Compartilhamento
 As redes sociais fazem isso!
 Todos os dias fornecemos tudo sobre nós mesmos
 A Google, o Facebook, o Twitter, o Instagram, o
Foursquare (Swarm), o Snapchat, essas
companhias sabem mais de nós do que nós
mesmos!
 E eles vendem essa informação. NOS VENDEM!
 QUANDO VOCÊ NÃO PAGA NADA POR UM
PRODUTO, VOCÊ É O PRODUTO!
 E nós damos essa informação de graça!
 E o Facebook (que vale bilhões) nem comapartilha
seus lucros conosco!
Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima
Compartilhamento
 E agora?
 Como fazer?
 E os amigos?
 E o que está acontecendo no mundo? (que
desculpa sem-vergonha!)
 E a nossa vida?
 E nossos 15 minutos de fama?
 E a cultura da celebridade?
Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima
Compartilhamento
 Enfim, temos que saber que somos
monitorados.
 Que essas companhias sabem muito sobre nós
 É o trade-off falado no início…
 E-mail gratuito por conhecimento de minha
correspondência…
 Espaço de nuvem gratuito por nossos
arquivos…
 Processadores de texto e planilhas gratuitas
pelos nossos documentos…
Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima
Dica!
 Criptografia
 Dizer o mínimo possível (essa é difícil)
 Cuidado com o que se fala nas redes sociais
(também difícil)
 IMPORTANTE: Está se falando para milhões (até
bilhões) de pessoas, portanto NÃO DIGA NADA
QUE NÃO DIRIA EM PÚBLICO.
 Afinal, se está em público
 Cuidado com informações pessoais!
 Cuidado com fotos! Foto sensual? Agressiva?
 Cuidado com a ortografia!
 Bom senso sempre.
Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima
Conclusão
 Para que a sensação de segurança seja
realidade é importante cuidado e prevenção
sempre!
 Bom senso e proteção.
 As dicas são um bom começo
 OBRIGADO!
Perguntas e Discussão

More Related Content

What's hot

Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoIlan Chamovitz
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunosCARDOSOSOUSA
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoDaniel de Sousa Luz
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01profandreson
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoEfrain Saavedra
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na webRafael Marinho
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - ConceitosLuiz Arthur
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informaçãoClausia Antoneli
 
Ameaças e riscos da internet -Segurança da informação
Ameaças e riscos  da internet -Segurança da informaçãoAmeaças e riscos  da internet -Segurança da informação
Ameaças e riscos da internet -Segurança da informaçãoSthefanie Vieira
 
Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019PhishX
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 

What's hot (20)

Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunos
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Ameaças e riscos da internet -Segurança da informação
Ameaças e riscos  da internet -Segurança da informaçãoAmeaças e riscos  da internet -Segurança da informação
Ameaças e riscos da internet -Segurança da informação
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
 
Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 

Similar to Palestra - Segurança da informação: proteção ou transtorno?

Hardening: Concepts and Techniques
Hardening: Concepts and TechniquesHardening: Concepts and Techniques
Hardening: Concepts and TechniquesMichel Alves
 
Unidade 1.1 segurança e segurança física
Unidade 1.1   segurança e segurança física Unidade 1.1   segurança e segurança física
Unidade 1.1 segurança e segurança física Juan Carlos Lamarão
 
Unidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaUnidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaJuan Carlos Lamarão
 
IoE - Internet de Todas as Coisas - Quais os Riscos de Segurança
IoE - Internet de Todas as Coisas - Quais os Riscos de SegurançaIoE - Internet de Todas as Coisas - Quais os Riscos de Segurança
IoE - Internet de Todas as Coisas - Quais os Riscos de SegurançaAndré Curvello
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
A Gentle Introduction to Hardening Concept
A Gentle Introduction to Hardening ConceptA Gentle Introduction to Hardening Concept
A Gentle Introduction to Hardening ConceptMichel Alves
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...Pedro Ivo Lima
 
Seg Internet A Soares
Seg Internet A SoaresSeg Internet A Soares
Seg Internet A Soaresamspsoares
 
A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.Pedro Ivo Lima
 
Regras de Segurança on-line
Regras de Segurança on-lineRegras de Segurança on-line
Regras de Segurança on-linecrbmonteiro
 
Backup vs Ransomware
Backup vs RansomwareBackup vs Ransomware
Backup vs RansomwareESET Brasil
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta InteligenteAlexandre Freire
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist admAlexMartinsdaSilva2
 

Similar to Palestra - Segurança da informação: proteção ou transtorno? (20)

Hardening: Concepts and Techniques
Hardening: Concepts and TechniquesHardening: Concepts and Techniques
Hardening: Concepts and Techniques
 
Unidade 1.1 segurança e segurança física
Unidade 1.1   segurança e segurança física Unidade 1.1   segurança e segurança física
Unidade 1.1 segurança e segurança física
 
Unidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaUnidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança Física
 
IoE - Internet de Todas as Coisas - Quais os Riscos de Segurança
IoE - Internet de Todas as Coisas - Quais os Riscos de SegurançaIoE - Internet de Todas as Coisas - Quais os Riscos de Segurança
IoE - Internet de Todas as Coisas - Quais os Riscos de Segurança
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec 7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
A Gentle Introduction to Hardening Concept
A Gentle Introduction to Hardening ConceptA Gentle Introduction to Hardening Concept
A Gentle Introduction to Hardening Concept
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
 
Seg Internet A Soares
Seg Internet A SoaresSeg Internet A Soares
Seg Internet A Soares
 
A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.
 
Palestra de Alexandro Silva - Alexos na Latinoware
Palestra de Alexandro Silva - Alexos na LatinowarePalestra de Alexandro Silva - Alexos na Latinoware
Palestra de Alexandro Silva - Alexos na Latinoware
 
Regras de Segurança on-line
Regras de Segurança on-lineRegras de Segurança on-line
Regras de Segurança on-line
 
Backup vs Ransomware
Backup vs RansomwareBackup vs Ransomware
Backup vs Ransomware
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta Inteligente
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist adm
 
Segurança Corporativa
Segurança CorporativaSegurança Corporativa
Segurança Corporativa
 

More from Edkallenn Lima

Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
 
Cartilha de R para Estatística e Data Science.pdf
Cartilha de R para Estatística e Data Science.pdfCartilha de R para Estatística e Data Science.pdf
Cartilha de R para Estatística e Data Science.pdfEdkallenn Lima
 
Onde estão as mulheres na TI.pdf
Onde estão as mulheres na TI.pdfOnde estão as mulheres na TI.pdf
Onde estão as mulheres na TI.pdfEdkallenn Lima
 
Alfabetização digital
Alfabetização digitalAlfabetização digital
Alfabetização digitalEdkallenn Lima
 
Fake News e o mito da pós-verdade.pdf
Fake News e o mito da pós-verdade.pdfFake News e o mito da pós-verdade.pdf
Fake News e o mito da pós-verdade.pdfEdkallenn Lima
 
Cartilha de Octave para Matematica Computacional.pdf
Cartilha de Octave para Matematica Computacional.pdfCartilha de Octave para Matematica Computacional.pdf
Cartilha de Octave para Matematica Computacional.pdfEdkallenn Lima
 
A matemática de tudo - Edkallenn Lima
A matemática de tudo - Edkallenn LimaA matemática de tudo - Edkallenn Lima
A matemática de tudo - Edkallenn LimaEdkallenn Lima
 

More from Edkallenn Lima (8)

Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Cartilha de R para Estatística e Data Science.pdf
Cartilha de R para Estatística e Data Science.pdfCartilha de R para Estatística e Data Science.pdf
Cartilha de R para Estatística e Data Science.pdf
 
Onde estão as mulheres na TI.pdf
Onde estão as mulheres na TI.pdfOnde estão as mulheres na TI.pdf
Onde estão as mulheres na TI.pdf
 
Alfabetização digital
Alfabetização digitalAlfabetização digital
Alfabetização digital
 
Fake News e o mito da pós-verdade.pdf
Fake News e o mito da pós-verdade.pdfFake News e o mito da pós-verdade.pdf
Fake News e o mito da pós-verdade.pdf
 
Cartilha de Octave para Matematica Computacional.pdf
Cartilha de Octave para Matematica Computacional.pdfCartilha de Octave para Matematica Computacional.pdf
Cartilha de Octave para Matematica Computacional.pdf
 
Teoria dos jogos
Teoria dos jogos Teoria dos jogos
Teoria dos jogos
 
A matemática de tudo - Edkallenn Lima
A matemática de tudo - Edkallenn LimaA matemática de tudo - Edkallenn Lima
A matemática de tudo - Edkallenn Lima
 

Palestra - Segurança da informação: proteção ou transtorno?

  • 1. SEGURANÇA DA INFORMAÇÃO: PROTEÇÃO OU TRANSTORNO? EDKALLENN LIMA AGENTE DE POLÍCIA FEDERAL CHEFE DO NÚCLEO DE TECNOLOGIA DA INFORMAÇÃO DA POLÍCIA FEDERAL - ACRE BACHAREL EM SISTEMAS DE INFORMAÇÃO (UFAC) ESPECIALISTA EM DESENVOLVIMENTO WEB E COMPUTAÇÃO FORENSE PROFESSOR DAS DISCIPLINAS “ESTRUTURAS DE DADOS”, “ESTATÍSTICA” E “LINGUAGEM DE PROGRAMAÇÃO” NA UNINORTE Segurança da Informação: proteção ou transtorno? EMBRAPA
  • 2. Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima Segurança da informação: proteção ou transtorno? Prof. Edkallenn Lima  edkallenn@yahoo.com.br  Blogs:  http://professored.wordpress.com (Computador de Papel – O conteúdo da forma)  http://professored.tumblr.com/ (Pensamentos Incompletos)  http://umcientistaporquinzena.tumblr.com/ (Um cientista por quinzena)  http://eulinoslivros.tumblr.com/ (Eu li nos livros)  http://linabiblia.tumblr.com/ (Eu li na Bíblia)  YouTube:  https://www.youtube.com/user/edkallenn  https://www.youtube.com/channel/UC-pD2gnahhxUDVuTAA0DHoQ  Redes Sociais:  http://www.facebook.com/edkallenn  http://twitter.com/edkallenn ou @edkallenn  https://plus.google.com/u/0/113248995006035389558/posts  Instagram: http://instagram.com/edkallenn ou @edkallenn  Foursquare: https://pt.foursquare.com/edkallenn  Pinterest: https://br.pinterest.com/edkallenn/  Telefones:  68 8401-2103 (VIVO e whatsapp) e 68 3212-1211.  Os exercícios devem ser enviados SEMPRE para o e-mail: edkevan@gmail.com ou para o e-mail: edkallenn.lima@uninorteac.edu.br
  • 3. Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima Agenda  Segurança: e aí?  Por que se preocupar com a segurança da informação?  Sistemas Seguros?  O que fazer para nos prevenir?  Backup  Compartilhamento de dados  Senhas  E as redes sociais?  Conclusão
  • 4. Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima Segurança: e aí…?  O que é segurança da Informação?  O que é segurança?  Segurança? Você se sente seguro?  Informação? Dados?  Tecnologia? Informática?  Computador?  “Mas, eu tenho antivírus…”
  • 5. Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima Segurança  Segurança são duas coisas: sensação e realidade!  E elas são diferentes!  Você pode se sentir seguro, mesmo que não esteja  E você pode estar seguro, mesmo que não sinta!
  • 6. Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima Segurança  Então …  Segurança é a percepção de se estar protegido de riscos, perigos ou perdas.
  • 7. Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima Segurança  Podemos ter:  Segurança nacional  Segurança doméstica  Segurança no trabalho  Segurança pública  Segurança pessoal  Segurança física (de instalações)  Mas o principal conceito é: segurança é um trade- off  É uma situação onde há um conflito de escolha. É uma troca de algo por uma sensação de proteção (Ou “perde-ganha”)
  • 8. Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima Segurança  Mas,  Por que a preocupação com a segurança?  Por que essa deve ser uma preocupação MINHA?  Por que, atualmente, TANTA preocupação com a segurança das informações?
  • 9. Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima Panorama atual  Segundo o IDC, em 2018, mais de 800 milhões de dispositivos conectados (só na América Latina – 80% móveis)  Segundo o Gartner, são 6.4 BILHÕES de dispositivos em 2016 (5,5 milhões de novos dispositivos conectados POR DIA)  105 bilhões de dólares movimentados (só na América Latina)  “Ataques cibernéticos” aumentaram 40% na América Latina  Em 2015 houve mais de 20 ataques por segundo, somente por vírus!  São 400 milhões de ataques ao ano (somente vírus!)
  • 10. Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima Panorama atual  Somente em 2015 foram, na América Latina, 318 grandes invasões  Em 9 delas foram expostas mais de 10 milhões de identidades (em cada uma)  429 milhões de identidades foram expostas!  Em cada invasão, em média, 1,3 milhão de identidades foram expostas  Em 2015, 7 mil identidades foram expostas só no setor de defesa brasileiro!  Perdas estimadas em 2 TRILHÕES de dólares em 2019 (Forbes)
  • 11. Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima Panorama atual  Cybercrime (ou crimes cibernéticos) é hoje uma indústria altamente lucrativa  Custo anual de 400 bilhões de dólares  Sem contar que a grande maioria dos incidentes cibernéticos não são reportadas  No Brasil, nos bancos estatais, são, aproximadamente, 80 mil fraudes bancárias…  POR DIA!
  • 12. Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima Panorama atual  Fraudes de cartão  Vírus, spybots, spywares, malwares em geral  Ransomware (restrição ao sistema cobrando “resgate” – cyber-extorsão)  Perfis falsos em redes sociais – difamação  Invasão de privacidade (exposição da privacidade)  Invasão a sistemas  Phishing Scam  Derrubada de sites (Pichação, defacement)  Perda/roubo de dados  Invasão de contas bancárias (crimes financeiros)  Sem contar na cyberguerra, entre outras “maravilhas”
  • 13. Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima  E nós com isso?  Como nos proteger? Como fechar as brechas?  Ou mesmo assim, por que nos preocupar?
  • 14. Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima “Sempre achamos que não acontece conosco… até acontecer!”
  • 15. Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima Premissa Básica NÃO EXISTE SISTEMA 100% SEGURO!
  • 16. Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima O que fazer? Como dizia a vovó…  “Prevenir é melhor que remediar”  Espero também mostrar com isso que segurança da informação não significa apenas escolher o melhor antivírus para a autora da frase acima! (seja a mãe ou a avó!)  PROTEÇÃO E PREVENÇÃO SÃO POSSÍVEIS!
  • 17. Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima Prevenção  Prevenir não quer dizer que não possa ocorrer  Diminui muito a chance de ocorrer  Dessa forma nos mantém sentindo-se seguros  Vamos falar de práticas que nos ajudam aqui, no nosso trabalho e na vida pessoal a prevenir ataques
  • 18. Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima Backup  Backups são cópias de segurança  Talvez, seja a forma mais básica de não se perder informações e dados (relevantes ou não)  Cópias simples ajudam.  De preferência em outros lugares e dispositivos  Experiência pessoal  Há muita teoria envolvida em backups, mas o que podemos fazer?  Em nível pessoal?
  • 19. Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima Backup  Aplicativos de backup (como CrashPlan, gratuito e automático)  Uso de mídas removíveis (HD externo)  Custo?  Os sistemas operacionais mais modernos todos tem soluções interessantes de backup (Windows – Backup e Restauração(W7)/Histórico de arquivos(W10). Mac – TimeMachine. Linux – Bacula, Amanda, Attic)  A nuvem pode ser um auxílio. Mas,
  • 20. Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima Backup  A nuvem é interessante (Dropbox, Google Drive, Onedrive e iCloud)  Mas, cuidado! (Ex: fotos vazadas do iCloud)  A nuvem não é 100% segura! Como tudo!  O bom senso manda.  Nada confidencial pode ser salvo por lá…  Cuidado com dados nas nuvens!  É confidencial? Guarde fisicamente em lugar seguro ou criptografe!
  • 21. Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima Backup  Dispositivos móveis podem usar aplicativos para backups de fotos, vídeos e outros arquivos  Para SMS há o SMS Backup para Android  Para o Android há também o Easy Backup e o backup de dados do Google  Para iOS há o iCloud e o Itunes  IMPORTANTE: Verificar o estado dos arquivos
  • 22. Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima E-mail  O e-mail é o serviço mais utilziado da Internet ao lado da web  Inclusive, ele é ANTERIOR à Internet  O primeiro sistema de e-mail é de 1971
  • 23. Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima E-mail  205 BILHÕES de e-mails são enviados por dia!  2,4 milhões de e-mail por segundo!  74 trilhões de e-mails enviados por ANO!  4,3 BILHÕES de usuários de e-mails ao redor do mundo  25% dos e-mails são abertos em um smartphone  50% é SPAM  2,3% tem um anexo malicioso  Estatísticas do Radicati Group
  • 24. Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima Maiores problemas  SPAM  Phishing Scam  Pornografia/Pedofilia  Uso indevido no trabalho
  • 25. Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima SPAM  Mensagens indesejadas  E-mail marketing  problema: phising
  • 26. Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima Phishing
  • 27. Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima Phishing nas redes sociais
  • 28. Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima Phishing nas redes sociais
  • 29. Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima Criptografia  É a técnica de “embaralhar” informações, arquivos e dados tornando-as ilegíveis para terceiros  É um ramo da Matemática e também tem uma parte técnica robusta  Para nós, basta saber que há dois tipos:  Simétrica: a mesma chave é usada na encriptação e na decriptação  Assimétrica: chaves diferentes, uma pública, para leitura e outra privada, para encriptação (ou verificação de assinatura).
  • 30. Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima Cuidados na criptgrafia  Não esquecer chaves simétricas  De preferência, pelo menos em e-mails do trabalho, usar criptografia assimétrica quando a informação for classificada (sensível)  Critptografar tudo o que for sensível ou confidencial  Tornar isso um hábito
  • 31. Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima Senhas  Senhas são o mal necessário do uso de computadores e dispositivos eletrônicos  Infinidade de senhas. Diversos sistemas, diversas senhas  Usar a mesma senha?  O que fazer?  Compartilhar com o colega?
  • 32. Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima Senhas mais usadas (em 2015) 123456 password 12345678 qwerty 12345 123456789 football 1234 1234567 abc123 111111 login admin Você usa alguma destas? Ou alguma variação destas?
  • 33. Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima Senhas  Sabemos que senhas são complicadas e, às vezes, é um transtorno usar diversas senhas para diversos sistemas  Mas…  UMA SENHA É UMA CHAVE. É COMO UMA CHAVE DE CASA  VOCÊ USA A MESMA CHAVE PARA A CASA TODA?  VOCÊ COMPARTILHA A CHAVE DA SUA CASA?
  • 34. Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima Senhas  Na verdade, uma senha é como uma roupa de baixo!  Uma calcinha, uma cueca!  Você compartilha uma roupa de baixo?
  • 35. Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima Senhas  Cuidado ao digitá-las perto de alguém  Não fornecer senhas em hipótese alguma  Feche as sessões de sistemas e sites abertos  Elabore boas senhas  Altere sempre que necessário  Não use a mesma senha para todos os serviços  É melhor (estatisticamente) anotá-las em papel do que usar a mesma senha ou uma fácil demais
  • 36. Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima Compartilhamento de informações  Redes Sociais são as principais culpadas  Sites (qualquer site pede um cadastro)  Aplicativos  Sistemas  Você já fez a pesquisa de seu nome no Google ou outro mecanismo de pesquisa?  O que achou?  Você vai se surpreender!
  • 37. Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima Compartilhamento de informações  O que você diria se alguém que você não conhece pedisse seu nome, seu endereço, o local da sua casa, o nome de seus amigos e seu gosto musical?  Ou se pedisse seu CPF, seu histórico de trabalho, seu gosto de cinema, foto de casamento e preferências sexuais?  Ou se pedisse para você dizer onde vai estar o dia inteiro, em cada local esperífico e em qual hora!?  O que você faria? Você daria?  Você forneceria?  Você preencheria um cadastro assim?
  • 38. Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima Compartilhamento  As redes sociais fazem isso!  Todos os dias fornecemos tudo sobre nós mesmos  A Google, o Facebook, o Twitter, o Instagram, o Foursquare (Swarm), o Snapchat, essas companhias sabem mais de nós do que nós mesmos!  E eles vendem essa informação. NOS VENDEM!  QUANDO VOCÊ NÃO PAGA NADA POR UM PRODUTO, VOCÊ É O PRODUTO!  E nós damos essa informação de graça!  E o Facebook (que vale bilhões) nem comapartilha seus lucros conosco!
  • 39. Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima Compartilhamento  E agora?  Como fazer?  E os amigos?  E o que está acontecendo no mundo? (que desculpa sem-vergonha!)  E a nossa vida?  E nossos 15 minutos de fama?  E a cultura da celebridade?
  • 40. Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima Compartilhamento  Enfim, temos que saber que somos monitorados.  Que essas companhias sabem muito sobre nós  É o trade-off falado no início…  E-mail gratuito por conhecimento de minha correspondência…  Espaço de nuvem gratuito por nossos arquivos…  Processadores de texto e planilhas gratuitas pelos nossos documentos…
  • 41. Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima Dica!  Criptografia  Dizer o mínimo possível (essa é difícil)  Cuidado com o que se fala nas redes sociais (também difícil)  IMPORTANTE: Está se falando para milhões (até bilhões) de pessoas, portanto NÃO DIGA NADA QUE NÃO DIRIA EM PÚBLICO.  Afinal, se está em público  Cuidado com informações pessoais!  Cuidado com fotos! Foto sensual? Agressiva?  Cuidado com a ortografia!  Bom senso sempre.
  • 42. Segurança da Informação: Proteção ou transtorno? Professor: Edkallenn Lima Conclusão  Para que a sensação de segurança seja realidade é importante cuidado e prevenção sempre!  Bom senso e proteção.  As dicas são um bom começo  OBRIGADO!

Editor's Notes

  1. Não sou especialista em segurança, mas trabalho e vivo a área da informática, da Tecnologia da Informação há 27 anos. Aos 9 anos eu usei pela primeira vez um computador na casa de um colega rico (era um MSX da Gradiente) e IMEDIATAMENTE me apaixonei por aquele negócio. Essa paixão transformou-se em um amor que dura até hoje. Porque desde os primeiros programas que fiz naquele mesmo MSX até hoje, 31 de outubro, a Tecnologia da Informação não deixa de me impressionar, de me deixar boquiaberto. Para quem ama estudar, essa é a área a ser seguida já que jamais deixamos de aprender e nos impressionar com esta maquininha que tem esse nome porque inicialmente servia apenas para computar, fazer contas e hoje nos ajuda em todos os aspectos de nossa vida ao ponto de não conseguirmos passar sequer UM dia sem nossos computadores, sejam os de mesa ou os de bolso.
  2. O foco aqui não será em confidencialidade, integridade, disponibilidade, autenticidade, irretratabilidade (não-repúdio). Ou mesmo políticas de segurança. Essa é a parte técnica. Mas, como essas políticas e essa parte técnica afeta nossas vidas! Estou nessa área há algum tempo. Então passei por todas as fases recentes da TI, do vírus
  3. Exemplo das senhas!
  4. EXEMPLO – CARTÃO HELLEN
  5. Se vc quer que seu sistema seja seguro, desconecte-o, coloque-o dentro de um cofre, feche o cofre, não anote a combinação e o coloque no fundo do oceano. Exemplo: torres gêmeas Uma pergunta que fazem: e as urnas eletrônicas? Humanos construíram os sistemas e os humanos erram!
  6. Jennifer Aniston nua
  7. Jennifer Aniston nua
  8. Simétrica: AxCrypt Assimétrica: TrueCrypt e PgP
  9. Alguns elementos que você não deve usar na elaboração de suas senhas são: Qualquer tipo de dado pessoal: evite nomes, sobrenomes, contas de usuário, números de documentos, placas de carros, números de telefones e datas1 (estes dados podem ser facilmente obtidos e usados por pessoas que queiram tentar se autenticar como você). Sequências de teclado: evite senhas associadas à proximidade entre os caracteres no teclado, como "1qaz2wsx" e "QwerTAsdfG", pois são bastante conhecidas e podem ser facilmente observadas ao serem digitadas. Palavras que façam parte de listas: evite palavras presentes em listas publicamente conhecidas, como nomes de músicas, times de futebol, personagens de filmes, dicionários de diferentes idiomas, etc. Existem programas que tentam descobrir senhas combinando e testando estas palavras e que, portanto, não devem ser usadas