SlideShare ist ein Scribd-Unternehmen logo
1 von 49
Segurança da Informação e
Servidores
Prof. Cesar Augusto
Sumário
• Apontamentos relevantes sobre Segurança;
• Quais os riscos que corremos;
• Devemos nos preocupar com algumas situações;
• Quem são os Inimigos? Como agem?
• Conceitos básicos de segurança;
Sumário
• Mitos e verdades;
• A invasão;
• Etapas da Invasão;
• Coletando Informações;
• Técnicas de Aquisição de Informações.
Apontamentos relevantes sobre
Segurança
• Não existe HARDWARE ou SOFTWARE que

possa garantir 100% de segurança a uma rede.
• Segurança não é um estado que se pode alcançar!
• Segurança é a direção em que se pode navegar,
mas não chegaremos ao seu destino!
Apontamentos relevantes sobre
Segurança
• Segurança é um processo dinâmico, resultado de
um trabalho contínuo em sua rede.
• O que devemos fazer é administrar um nível
aceitável de risco.
Apontamentos relevantes sobre
Segurança
• Como planejar a administração de forma correta:
A partir de uma Política de Segurança;

 Utilizando Técnicas de Gerenciamento de
Redes;
Planejando cada Ação da Rede;
Quais os riscos que corremos
• Em se tratando de segurança da informação
residencial, destacam-se:
 Roubo de informações confidenciais;
 Roubo de dados bancários;
 Utilização de computador hospedeiro;

Em caso de um encontro virtual, tenha sempre
muito cuidado, tente conhecer ao máximo a
pessoa;
Quais os riscos que corremos
• Com relação à segurança corporativa, destacam-se:
 Roubo de informações sigilosas e dados
bancários;
 Funcionários mal intencionados;
Desconfie das pessoas e propagandas, lembre-se
que

“nem

tudo

que

reluz

é

ouro”;
Devemos nos preocupar com
algumas situações
• Vírus de computadores: Pen Drives, CDs ou
outros dispositivos removíveis;
• Caso tenha acesso à Internet:
 Invasão por Hackers ( Crackers ),
 Roubo de Informações/dinheiro;
 Roubo de Recurso (CPU, Link de dados,
espaço em Disco);
Quem são os Inimigos? Como
agem?
•
•
•
•

Hackers, Crackers;
Ex-funcionários mal intencionados;
Concorrentes;
Espiões:
Espiões industriais: vendem as informações que
roubam;
Espiões governamentais: Entre países ou até
mesmo brigas políticas.
Quem são os Inimigos? Como
agem?
• Extremistas:
Invadem sites de facções opostas às suas ideias,
causando danos e ganhando publicidade para sua
causa.
“A internet derrubou a barreira do isolamento
e escancarou uma porta pela qual dados
entram e saem das máquinas em questão de
segundos”
http://veja.abril.com.br/especiais/seguranca/p_088.html
Conceitos básicos de segurança;
Conceitos básicos de segurança;
• Por que não estamos seguros?
Configurações mal elaboradas;
Redes desprotegidas;
Proteções ineficazes;
Falta de atualizações;
Fator humano.
Conceitos básicos de segurança;
 Configurações mal elaboradas:
O primeiro motivo da falta de segurança é a
existência de recursos mal configurados.
Exemplos: usuários que utilizam senhas de acesso
fáceis de serem identificadas; recursos da rede
liberados sem necessidade; roteadores e switchs
com contas de usuários-padrão.
Conceitos básicos de segurança;
 Redes desprotegidas:
As redes locais das empresas e instituições são
vulneráveis a um enorme número de ataques, pelo
fato de conter informações sigilosas e de grande
importância no mundo do crime virtual. Ausência
de criptografia ajuda muito no momento de um
ataque a redes wireless. Em se tratando de redes
cabeadas a utilização de HUBs e switchs mal
configurados, facilita a utilização de técnicas de
redirecionamento de tráfego, como a ICMP
REDIRECT.
Conceitos básicos de segurança;
 Proteções ineficazes :
As ferramentas de proteção que utilizamos como
antivírus, filtros de pacotes e firewall sofrem de
muitos problemas de segurança. A maior parte
deles podem ser burlados com alguns programas
de tunelamento por http.
Conceitos básicos de segurança;
 Falta de atualizações:
Existem várias falhas e problemas em todo
software que utilizamos, com isso várias empresas
nos fornecem rapidamente patchs de correção para
tais falhas. Isto em teoria deveria nos tornar mais
seguros, mas existem alguns problemas:
1. Quando as atualizações não são automáticas;
2. Inúmeras vezes os próprios patchs de segurança
abrem novas portas, as quais desencadeiam o
comprometimento do sistema.
Conceitos básicos de segurança;
 Fator humano :
Além dos problemas técnicos os quais podem
causar a falta de segurança, temos ainda o mais
agravante, qual seja, o não-técnico. Através de
técnicas de Engenharia social, a manipulação do
fator humano causa enorme desastre: fazer um
usuário rodar um cavalo de troia sem estar ciente;
conseguir informações privilegiadas sobre a
empresa; obter especificações de um novo
produto, etc.
Conceitos básicos de segurança;
• Segurança da Informação está relacionada com
proteção de um conjunto de dados, no sentido de
preservar o valor que possuem para um indivíduo ou
uma organização. São características básicas da
segurança da informação os atributos de
confidencialidade, integridade e disponibilidade, não
estando esta segurança restrita somente a sistemas
computacionais, informações eletrônicas ou sistemas
de
armazenamento
de
dados
digitais.
Conceitos básicos de segurança;
Conceitos básicos de segurança;
Firewall;

•
É uma barreira de proteção que ajuda a bloquear
o acesso de conteúdo malicioso, mas sem impedir que
os dados que precisam transitar continuem fluindo.
Aplicações com a função de firewall já são parte
integrante de qualquer sistema operacional moderno,
garantindo a segurança do seu computador. Desde o
momento em que o sistema operacional é carregado, o
firewall atua como uma barreira e cumpre a função de
controlar os acessos. Basicamente, o firewall é um
software, entretanto também pode incorporar um
hardware
especializado.
Conceitos básicos de segurança;
•
O
firewall
contém
um
complemento
denominado Sistema Detector de Intrusão (IDS), o
qual se baseia em dados dinâmicos para realizar sua
varredura, tais como pacotes com comportamento
suspeito ou que contém códigos de ataques.
Conceitos básicos de segurança;
Conceitos básicos de segurança;
Conselhos úteis
• Estude seu sistema e teste falhas para deixar o
mínimo de portas abertas possíveis;
• Já são 630.000 vírus conhecidos e catalogados.
Por isso, é importante usar um programa de
proteção. Custa em torno de 60 reais e protege o
computador contra as pragas que destroem
arquivos e colocam em risco a saúde do sistema;
Conceitos básicos de segurança;
• Cuidado ao interagir com sites desconhecidos. Em
bate-papos, quando é impossível saber com quem
se está falando, a atenção deve ser redobrada;
• Se você desconhece o autor de um e-mail,
apague-o
imediatamente.
Alguns
trazem
armadilhas escondidas que podem prejudicar o
funcionamento da máquina;
• Jamais abra arquivos anexados a mensagens sem
antes confirmar a origem e passar o antivírus. Os
disquetes recebidos de terceiros merecem o
mesmo tratamento;
Conceitos básicos de segurança;
• É quase impossível ficar sem baixar programas da
rede, mas é bom checar se o site em que um
programa está hospedado é seguro. O download é
um grande propagador de vírus;
• As principais lojas virtuais têm políticas próprias
de privacidade e não negociam seus dados com
terceiros. É melhor comprar delas;
Mitos e verdades sobre a
segurança do computador

• Senha com letras e números é mais segura?
( X )Verdadeiro ( ) Falso
Mitos e verdades sobre a
segurança do computador
• Vírus são transmitidos apenas por e-mails,
disquetes e programas baixados da internet.
( )Verdadeiro ( X ) Falso
Os vírus podem ser transmitidos pela simples
navegação em páginas da internet, pelo
compartilhamento de arquivos e até em salas de
bate-papo. A transmissão por e-mail, no entanto, é a
mais usual.
Mitos e verdades sobre a
segurança do computador
• Passando o antivírus todos os dias, o
computador está protegido.
( X )Verdadeiro ( ) Falso
Mas é preciso que o programa de proteção seja
atualizado constantemente e seja do tipo ativado
automaticamente, assim que o usuário liga o
computador. Novos métodos de infecção surgem
diariamente. Os antivírus não são totalmente
infalíveis.
Mitos e verdades sobre a
segurança do computador
• Alguém pode invadir seu computador
remotamente sem que você esteja conectado.
( )Verdadeiro ( X ) Falso
Fora da internet, o computador é uma ilha. Sem a
conexão estabelecida, fica impossível acessá-lo.
A invasão
A invasão
• Por que alguém teria intenção de invadir meu
computador?
Utilizar seu computador em alguma atividade
ilícita, para esconder a real identidade e localização
do invasor;
Utilizar seu computador para lançar ataques contra
outros computadores;
Utilizar seu disco rígido como repositório de
dados;
Destruir informações (vandalismo);
A invasão
Disseminar mensagens alarmantes e falsas;
Ler e enviar e-mails em seu nome;
Propagar vírus de computador;
Furtar números de cartões de crédito e senhas
bancárias;
Furtar a senha da conta de seu provedor, para
acessar a internet se fazendo passar por você.
Etapas da Invasão
• Coletar informações sobre o alvo:
Endereço IP;
Senha de e-mail e SO (Sistema Operacional);
Topologia de rede utilizada.

• Detectar Vulnerabilidades:
Utilizar software de varredura de rede para localizar
informações úteis para o ataque.

• Utilizar alguma técnica de ataque que explore uma
vulnerabilidade;
ICMP REDIRECT: Envio de tráfego local.
Coletando Informações
• Objetivo:
obter informações para planejar o ataque;
• Informações que o invasor procura:
Nomes de domínio;
Blocos de endereço de rede (IP);
Endereços IP conectados diretamente à Internet;
Serviços TCP e UDP executando sobre os sistemas;
Sistema Operacional;
Números de telefones de acesso remoto.
Técnicas de Aquisição de
Informações
• Vasculhar a página web do alvo:
• Números de telefones e contatos;
• Informações em comentários nas fontes das
páginas;
• Descrição de tecnologias (Sistemas Operacionais,
Sistemas de segurança);
Técnicas de Aquisição de
Informações
• Pesquisar nos sites de busca sobre o alvo:
 Listar e-mails enviados pelo administrador da rede
do alvo, informando o tipo de equipamento ou
configurações internas;
 Encontrar outros sites que possuam link para o site
alvo e que possam servir como porta de acesso;
Técnicas de Aquisição de
Informações
• Tracert:
Tracert é uma ferramenta que permite observar a
trajetória de um pacote de dados até um determinado
host, permitindo então a detecção de possíveis
problemas de roteamento e traça a rota até a máquina
destino;
• Objetivos:
Determinar a topologia da rede alvo;
Determinar caminhos de acesso para a rede alvo;
Identificar dispositivos de controle de acesso
(firewalls);
Técnicas de Aquisição de
Informações
Tracert: exibe a rota que seu IP leva até chegar ao destino.
Técnicas de Aquisição de
Informações
• Busca de informações em site de registros de
domínios:
Técnicas de Aquisição de
Informações
• Obtendo mais
registrado:

informações

sobre

o

Whois – www.registro.br/cgi-bin/whois

domínio
Técnicas de Aquisição de
Informações
Domain Name System
• DNS é uma grande fonte de informações sobre o domínio
alvo;
• Se mal configurado permite zone transfer para qualquer
máquina;
• Precauções (não soluções!):
• Deve-se ter cuidado com as informações contidas nos
servidores DNS;
• Restringir as informações colocadas no Servidor DNS;
• Não revelar informações da rede Interna;
• Restringir conexões TCP não autorizadas na porta 53
Técnicas de Aquisição de
Informações
• Existem programas utilizados tanto para procurar
possíveis hackers, como também para ajudá-los a
detectar mais informações. É o caso do
EMailTrackerPro:
 Tem como finalidade encontrar IP de máquinas
as quais lançam e-mails falsos ou até mesmo
localizam ips de e-mails válidos.
Técnicas de Aquisição de
Informações
• EMailTrackerPro:
Segurança da Informação e
Servidores
• Concluindo:
Segurança da Informação e
Servidores
• Cesar Augusto Pinheiro Vitor
• FADAP/FAP - Professor no Curso Tecnólogo em Gerenciamento de
Redes de Computadores
• CETAP Tupã - Professor no curso Técnico em Informática
• Liberty Telecom - Suporte em Telecomunicação e Servidores
• Sites: www.tecnofap.com.br
• FanPage: www.facebook.com/tecnofap

• Site apostilas Alunos: https://sites.google.com/site/caugustovitor/
Currículo Lattes: http://lattes.cnpq.br/6275842715393817

Weitere ähnliche Inhalte

Was ist angesagt?

Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoEverton Souza
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurançaCarlos Veiga
 
Trabalho de tic_-_powerpoint2
Trabalho de tic_-_powerpoint2Trabalho de tic_-_powerpoint2
Trabalho de tic_-_powerpoint2Rute1993
 
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Tiago Tavares
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoAnderson Zardo
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Tiago Tavares
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasSpark Security
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesAna Lúcia Albano
 
Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Spark Security
 
Segurança dos sistemas de informação parte 2
Segurança dos sistemas de informação   parte 2Segurança dos sistemas de informação   parte 2
Segurança dos sistemas de informação parte 2Rodrigo Gomes da Silva
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetSpark Security
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 

Was ist angesagt? (20)

Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informação
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurança
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Trabalho de tic_-_powerpoint2
Trabalho de tic_-_powerpoint2Trabalho de tic_-_powerpoint2
Trabalho de tic_-_powerpoint2
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da Informação
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das Coisas
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slides
 
Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece?
 
Segurança dos sistemas de informação parte 2
Segurança dos sistemas de informação   parte 2Segurança dos sistemas de informação   parte 2
Segurança dos sistemas de informação parte 2
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da Internet
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 

Ähnlich wie Palestra Segurança da Informação e Servidores

Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptxcasa46
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesCarlos Veiga
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Filipe de Sousa
 
Segurança na internet 6º Ano
Segurança na internet 6º AnoSegurança na internet 6º Ano
Segurança na internet 6º AnoGilberto Campos
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoLucasMansueto
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informaçãofelipetsi
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 

Ähnlich wie Palestra Segurança da Informação e Servidores (20)

Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Segurança
SegurançaSegurança
Segurança
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptx
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
 
Segurança na internet 6º Ano
Segurança na internet 6º AnoSegurança na internet 6º Ano
Segurança na internet 6º Ano
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Modelo
ModeloModelo
Modelo
 
Aula 32 - Internet
Aula 32 - InternetAula 32 - Internet
Aula 32 - Internet
 

Kürzlich hochgeladen

PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfHELENO FAVACHO
 
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...PatriciaCaetano18
 
Camadas da terra -Litosfera conteúdo 6º ano
Camadas da terra -Litosfera  conteúdo 6º anoCamadas da terra -Litosfera  conteúdo 6º ano
Camadas da terra -Litosfera conteúdo 6º anoRachel Facundo
 
Seminário Biologia e desenvolvimento da matrinxa.pptx
Seminário Biologia e desenvolvimento da matrinxa.pptxSeminário Biologia e desenvolvimento da matrinxa.pptx
Seminário Biologia e desenvolvimento da matrinxa.pptxReinaldoMuller1
 
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...andreiavys
 
Educação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptxEducação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptxMarcosLemes28
 
EDUCAÇÃO ESPECIAL NA PERSPECTIVA INCLUSIVA
EDUCAÇÃO ESPECIAL NA PERSPECTIVA INCLUSIVAEDUCAÇÃO ESPECIAL NA PERSPECTIVA INCLUSIVA
EDUCAÇÃO ESPECIAL NA PERSPECTIVA INCLUSIVAssuser2ad38b
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMHELENO FAVACHO
 
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxSlides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxLuizHenriquedeAlmeid6
 
Sistema de Bibliotecas UCS - Cantos do fim do século
Sistema de Bibliotecas UCS  - Cantos do fim do séculoSistema de Bibliotecas UCS  - Cantos do fim do século
Sistema de Bibliotecas UCS - Cantos do fim do séculoBiblioteca UCS
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfcomercial400681
 
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...marcelafinkler
 
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaPROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaHELENO FAVACHO
 
Pesquisa Ação René Barbier Livro acadêmico
Pesquisa Ação René Barbier Livro  acadêmicoPesquisa Ação René Barbier Livro  acadêmico
Pesquisa Ação René Barbier Livro acadêmicolourivalcaburite
 
Texto dramático com Estrutura e exemplos.ppt
Texto dramático com Estrutura e exemplos.pptTexto dramático com Estrutura e exemplos.ppt
Texto dramático com Estrutura e exemplos.pptjricardo76
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfTutor de matemática Ícaro
 
A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...
A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...
A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...DirceuNascimento5
 
Plano de aula Nova Escola períodos simples e composto parte 1.pptx
Plano de aula Nova Escola períodos simples e composto parte 1.pptxPlano de aula Nova Escola períodos simples e composto parte 1.pptx
Plano de aula Nova Escola períodos simples e composto parte 1.pptxPaulaYaraDaasPedro
 
LENDA DA MANDIOCA - leitura e interpretação
LENDA DA MANDIOCA - leitura e interpretaçãoLENDA DA MANDIOCA - leitura e interpretação
LENDA DA MANDIOCA - leitura e interpretaçãoLidianePaulaValezi
 
M0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptxM0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptxJustinoTeixeira1
 

Kürzlich hochgeladen (20)

PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
 
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
 
Camadas da terra -Litosfera conteúdo 6º ano
Camadas da terra -Litosfera  conteúdo 6º anoCamadas da terra -Litosfera  conteúdo 6º ano
Camadas da terra -Litosfera conteúdo 6º ano
 
Seminário Biologia e desenvolvimento da matrinxa.pptx
Seminário Biologia e desenvolvimento da matrinxa.pptxSeminário Biologia e desenvolvimento da matrinxa.pptx
Seminário Biologia e desenvolvimento da matrinxa.pptx
 
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
 
Educação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptxEducação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptx
 
EDUCAÇÃO ESPECIAL NA PERSPECTIVA INCLUSIVA
EDUCAÇÃO ESPECIAL NA PERSPECTIVA INCLUSIVAEDUCAÇÃO ESPECIAL NA PERSPECTIVA INCLUSIVA
EDUCAÇÃO ESPECIAL NA PERSPECTIVA INCLUSIVA
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
 
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxSlides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
 
Sistema de Bibliotecas UCS - Cantos do fim do século
Sistema de Bibliotecas UCS  - Cantos do fim do séculoSistema de Bibliotecas UCS  - Cantos do fim do século
Sistema de Bibliotecas UCS - Cantos do fim do século
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
 
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
 
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaPROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
 
Pesquisa Ação René Barbier Livro acadêmico
Pesquisa Ação René Barbier Livro  acadêmicoPesquisa Ação René Barbier Livro  acadêmico
Pesquisa Ação René Barbier Livro acadêmico
 
Texto dramático com Estrutura e exemplos.ppt
Texto dramático com Estrutura e exemplos.pptTexto dramático com Estrutura e exemplos.ppt
Texto dramático com Estrutura e exemplos.ppt
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
 
A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...
A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...
A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...
 
Plano de aula Nova Escola períodos simples e composto parte 1.pptx
Plano de aula Nova Escola períodos simples e composto parte 1.pptxPlano de aula Nova Escola períodos simples e composto parte 1.pptx
Plano de aula Nova Escola períodos simples e composto parte 1.pptx
 
LENDA DA MANDIOCA - leitura e interpretação
LENDA DA MANDIOCA - leitura e interpretaçãoLENDA DA MANDIOCA - leitura e interpretação
LENDA DA MANDIOCA - leitura e interpretação
 
M0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptxM0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptx
 

Palestra Segurança da Informação e Servidores

  • 1. Segurança da Informação e Servidores Prof. Cesar Augusto
  • 2. Sumário • Apontamentos relevantes sobre Segurança; • Quais os riscos que corremos; • Devemos nos preocupar com algumas situações; • Quem são os Inimigos? Como agem? • Conceitos básicos de segurança;
  • 3. Sumário • Mitos e verdades; • A invasão; • Etapas da Invasão; • Coletando Informações; • Técnicas de Aquisição de Informações.
  • 4. Apontamentos relevantes sobre Segurança • Não existe HARDWARE ou SOFTWARE que possa garantir 100% de segurança a uma rede. • Segurança não é um estado que se pode alcançar! • Segurança é a direção em que se pode navegar, mas não chegaremos ao seu destino!
  • 5. Apontamentos relevantes sobre Segurança • Segurança é um processo dinâmico, resultado de um trabalho contínuo em sua rede. • O que devemos fazer é administrar um nível aceitável de risco.
  • 6. Apontamentos relevantes sobre Segurança • Como planejar a administração de forma correta: A partir de uma Política de Segurança;  Utilizando Técnicas de Gerenciamento de Redes; Planejando cada Ação da Rede;
  • 7.
  • 8. Quais os riscos que corremos • Em se tratando de segurança da informação residencial, destacam-se:  Roubo de informações confidenciais;  Roubo de dados bancários;  Utilização de computador hospedeiro; Em caso de um encontro virtual, tenha sempre muito cuidado, tente conhecer ao máximo a pessoa;
  • 9. Quais os riscos que corremos • Com relação à segurança corporativa, destacam-se:  Roubo de informações sigilosas e dados bancários;  Funcionários mal intencionados; Desconfie das pessoas e propagandas, lembre-se que “nem tudo que reluz é ouro”;
  • 10. Devemos nos preocupar com algumas situações • Vírus de computadores: Pen Drives, CDs ou outros dispositivos removíveis; • Caso tenha acesso à Internet:  Invasão por Hackers ( Crackers ),  Roubo de Informações/dinheiro;  Roubo de Recurso (CPU, Link de dados, espaço em Disco);
  • 11. Quem são os Inimigos? Como agem? • • • • Hackers, Crackers; Ex-funcionários mal intencionados; Concorrentes; Espiões: Espiões industriais: vendem as informações que roubam; Espiões governamentais: Entre países ou até mesmo brigas políticas.
  • 12. Quem são os Inimigos? Como agem? • Extremistas: Invadem sites de facções opostas às suas ideias, causando danos e ganhando publicidade para sua causa.
  • 13. “A internet derrubou a barreira do isolamento e escancarou uma porta pela qual dados entram e saem das máquinas em questão de segundos” http://veja.abril.com.br/especiais/seguranca/p_088.html
  • 14. Conceitos básicos de segurança;
  • 15. Conceitos básicos de segurança; • Por que não estamos seguros? Configurações mal elaboradas; Redes desprotegidas; Proteções ineficazes; Falta de atualizações; Fator humano.
  • 16. Conceitos básicos de segurança;  Configurações mal elaboradas: O primeiro motivo da falta de segurança é a existência de recursos mal configurados. Exemplos: usuários que utilizam senhas de acesso fáceis de serem identificadas; recursos da rede liberados sem necessidade; roteadores e switchs com contas de usuários-padrão.
  • 17. Conceitos básicos de segurança;  Redes desprotegidas: As redes locais das empresas e instituições são vulneráveis a um enorme número de ataques, pelo fato de conter informações sigilosas e de grande importância no mundo do crime virtual. Ausência de criptografia ajuda muito no momento de um ataque a redes wireless. Em se tratando de redes cabeadas a utilização de HUBs e switchs mal configurados, facilita a utilização de técnicas de redirecionamento de tráfego, como a ICMP REDIRECT.
  • 18. Conceitos básicos de segurança;  Proteções ineficazes : As ferramentas de proteção que utilizamos como antivírus, filtros de pacotes e firewall sofrem de muitos problemas de segurança. A maior parte deles podem ser burlados com alguns programas de tunelamento por http.
  • 19. Conceitos básicos de segurança;  Falta de atualizações: Existem várias falhas e problemas em todo software que utilizamos, com isso várias empresas nos fornecem rapidamente patchs de correção para tais falhas. Isto em teoria deveria nos tornar mais seguros, mas existem alguns problemas: 1. Quando as atualizações não são automáticas; 2. Inúmeras vezes os próprios patchs de segurança abrem novas portas, as quais desencadeiam o comprometimento do sistema.
  • 20. Conceitos básicos de segurança;  Fator humano : Além dos problemas técnicos os quais podem causar a falta de segurança, temos ainda o mais agravante, qual seja, o não-técnico. Através de técnicas de Engenharia social, a manipulação do fator humano causa enorme desastre: fazer um usuário rodar um cavalo de troia sem estar ciente; conseguir informações privilegiadas sobre a empresa; obter especificações de um novo produto, etc.
  • 21. Conceitos básicos de segurança; • Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade e disponibilidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento de dados digitais.
  • 22. Conceitos básicos de segurança;
  • 23. Conceitos básicos de segurança; Firewall; • É uma barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso, mas sem impedir que os dados que precisam transitar continuem fluindo. Aplicações com a função de firewall já são parte integrante de qualquer sistema operacional moderno, garantindo a segurança do seu computador. Desde o momento em que o sistema operacional é carregado, o firewall atua como uma barreira e cumpre a função de controlar os acessos. Basicamente, o firewall é um software, entretanto também pode incorporar um hardware especializado.
  • 24. Conceitos básicos de segurança; • O firewall contém um complemento denominado Sistema Detector de Intrusão (IDS), o qual se baseia em dados dinâmicos para realizar sua varredura, tais como pacotes com comportamento suspeito ou que contém códigos de ataques.
  • 25. Conceitos básicos de segurança;
  • 26. Conceitos básicos de segurança; Conselhos úteis • Estude seu sistema e teste falhas para deixar o mínimo de portas abertas possíveis; • Já são 630.000 vírus conhecidos e catalogados. Por isso, é importante usar um programa de proteção. Custa em torno de 60 reais e protege o computador contra as pragas que destroem arquivos e colocam em risco a saúde do sistema;
  • 27. Conceitos básicos de segurança; • Cuidado ao interagir com sites desconhecidos. Em bate-papos, quando é impossível saber com quem se está falando, a atenção deve ser redobrada; • Se você desconhece o autor de um e-mail, apague-o imediatamente. Alguns trazem armadilhas escondidas que podem prejudicar o funcionamento da máquina; • Jamais abra arquivos anexados a mensagens sem antes confirmar a origem e passar o antivírus. Os disquetes recebidos de terceiros merecem o mesmo tratamento;
  • 28. Conceitos básicos de segurança; • É quase impossível ficar sem baixar programas da rede, mas é bom checar se o site em que um programa está hospedado é seguro. O download é um grande propagador de vírus; • As principais lojas virtuais têm políticas próprias de privacidade e não negociam seus dados com terceiros. É melhor comprar delas;
  • 29. Mitos e verdades sobre a segurança do computador • Senha com letras e números é mais segura? ( X )Verdadeiro ( ) Falso
  • 30. Mitos e verdades sobre a segurança do computador • Vírus são transmitidos apenas por e-mails, disquetes e programas baixados da internet. ( )Verdadeiro ( X ) Falso Os vírus podem ser transmitidos pela simples navegação em páginas da internet, pelo compartilhamento de arquivos e até em salas de bate-papo. A transmissão por e-mail, no entanto, é a mais usual.
  • 31. Mitos e verdades sobre a segurança do computador • Passando o antivírus todos os dias, o computador está protegido. ( X )Verdadeiro ( ) Falso Mas é preciso que o programa de proteção seja atualizado constantemente e seja do tipo ativado automaticamente, assim que o usuário liga o computador. Novos métodos de infecção surgem diariamente. Os antivírus não são totalmente infalíveis.
  • 32. Mitos e verdades sobre a segurança do computador • Alguém pode invadir seu computador remotamente sem que você esteja conectado. ( )Verdadeiro ( X ) Falso Fora da internet, o computador é uma ilha. Sem a conexão estabelecida, fica impossível acessá-lo.
  • 34. A invasão • Por que alguém teria intenção de invadir meu computador? Utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor; Utilizar seu computador para lançar ataques contra outros computadores; Utilizar seu disco rígido como repositório de dados; Destruir informações (vandalismo);
  • 35. A invasão Disseminar mensagens alarmantes e falsas; Ler e enviar e-mails em seu nome; Propagar vírus de computador; Furtar números de cartões de crédito e senhas bancárias; Furtar a senha da conta de seu provedor, para acessar a internet se fazendo passar por você.
  • 36. Etapas da Invasão • Coletar informações sobre o alvo: Endereço IP; Senha de e-mail e SO (Sistema Operacional); Topologia de rede utilizada. • Detectar Vulnerabilidades: Utilizar software de varredura de rede para localizar informações úteis para o ataque. • Utilizar alguma técnica de ataque que explore uma vulnerabilidade; ICMP REDIRECT: Envio de tráfego local.
  • 37. Coletando Informações • Objetivo: obter informações para planejar o ataque; • Informações que o invasor procura: Nomes de domínio; Blocos de endereço de rede (IP); Endereços IP conectados diretamente à Internet; Serviços TCP e UDP executando sobre os sistemas; Sistema Operacional; Números de telefones de acesso remoto.
  • 38. Técnicas de Aquisição de Informações • Vasculhar a página web do alvo: • Números de telefones e contatos; • Informações em comentários nas fontes das páginas; • Descrição de tecnologias (Sistemas Operacionais, Sistemas de segurança);
  • 39. Técnicas de Aquisição de Informações • Pesquisar nos sites de busca sobre o alvo:  Listar e-mails enviados pelo administrador da rede do alvo, informando o tipo de equipamento ou configurações internas;  Encontrar outros sites que possuam link para o site alvo e que possam servir como porta de acesso;
  • 40. Técnicas de Aquisição de Informações • Tracert: Tracert é uma ferramenta que permite observar a trajetória de um pacote de dados até um determinado host, permitindo então a detecção de possíveis problemas de roteamento e traça a rota até a máquina destino; • Objetivos: Determinar a topologia da rede alvo; Determinar caminhos de acesso para a rede alvo; Identificar dispositivos de controle de acesso (firewalls);
  • 41. Técnicas de Aquisição de Informações Tracert: exibe a rota que seu IP leva até chegar ao destino.
  • 42. Técnicas de Aquisição de Informações • Busca de informações em site de registros de domínios:
  • 43. Técnicas de Aquisição de Informações • Obtendo mais registrado: informações sobre o Whois – www.registro.br/cgi-bin/whois domínio
  • 44.
  • 45. Técnicas de Aquisição de Informações Domain Name System • DNS é uma grande fonte de informações sobre o domínio alvo; • Se mal configurado permite zone transfer para qualquer máquina; • Precauções (não soluções!): • Deve-se ter cuidado com as informações contidas nos servidores DNS; • Restringir as informações colocadas no Servidor DNS; • Não revelar informações da rede Interna; • Restringir conexões TCP não autorizadas na porta 53
  • 46. Técnicas de Aquisição de Informações • Existem programas utilizados tanto para procurar possíveis hackers, como também para ajudá-los a detectar mais informações. É o caso do EMailTrackerPro:  Tem como finalidade encontrar IP de máquinas as quais lançam e-mails falsos ou até mesmo localizam ips de e-mails válidos.
  • 47. Técnicas de Aquisição de Informações • EMailTrackerPro:
  • 48. Segurança da Informação e Servidores • Concluindo:
  • 49. Segurança da Informação e Servidores • Cesar Augusto Pinheiro Vitor • FADAP/FAP - Professor no Curso Tecnólogo em Gerenciamento de Redes de Computadores • CETAP Tupã - Professor no curso Técnico em Informática • Liberty Telecom - Suporte em Telecomunicação e Servidores • Sites: www.tecnofap.com.br • FanPage: www.facebook.com/tecnofap • Site apostilas Alunos: https://sites.google.com/site/caugustovitor/ Currículo Lattes: http://lattes.cnpq.br/6275842715393817