SlideShare ist ein Scribd-Unternehmen logo
1 von 54
06:47:19 Out/2008 A História da Segurança da Informação André Horacio Guimarães dos Santos
Mini-currículo ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Out/2008 A História da Segurança da Informação André Horacio Guimarães dos Santos
Objetivos ,[object Object],[object Object],[object Object],Out/2008
A história da Informação Out/2008 ~ 35000 AC – Homo Sapiens
A história da Informação Out/2008 ~ 32000 AC – Registro de desenhos nas cavernas
A história da Informação Out/2008 ~ 3500 AC – Escrita cuneiforme - Sumérios
A história da Informação Out/2008 ~ 2700 AC – Surgimento dos hieróglifos egípcios
A história da Informação Out/2008 ~ 2100 AC - Antikythera – calculadora astronômica  usada na Grécia
A história da Informação Out/2008 ~ 1200 AC – Guerra de Tróia
A história da Informação Out/2008 ~ 490 AC – Maraton – 42 km levando uma informação
A história da Informação Out/2008 ~ 23 AC – Correio Romano – Transporte oficial de informações
A história da Informação Out/2008 325 – Imperador Constantino – A Bíblia Cristã
Out/2008 641 – Biblioteca da Alexandria é destruída pelos árabes   História da Segurança  da Informação
Out/2008 1455 – Impressão da Bíblia de Gutenberg  História da Segurança  da Informação
Out/2008 1497 – Os “segredos” da “Última Ceia” de Da Vinci História da Segurança  da Informação
Out/2008 1559 – Santa Inquisição  Index Librorum Prohibitorum  História da Segurança  da Informação
Out/2008 1642 – Calculadora Mecânica de Pascal História da Segurança  da Informação
Out/2008 1863 – Uso do cilindro criptográfico na Guerra da secessão - EUA História da Segurança  da Informação
Out/2008 1876 –  Alexander Graham Bell  inventa o telefone História da Segurança  da Informação
Out/2008 1917 – Máquina de criptografia de Hebern – introdução do teclado História da Segurança  da Informação
Out/2008 1946 – O ENIAC, criado pelo exército americano, é o primeiro computador eletrônico História da Segurança  da Informação
Out/2008 1957 – É lançado o Satélite Russo Sputinik História da Segurança  da Informação
Out/2008 1958 – Fundada a ARPA (Advanced Research Projects Agency) em resposta ao projeto Sputinik História da Segurança  da Informação
Out/2008 1964 – IBM lança o Mainframe S/390, primeiro computador multitarefa comercial tornando-se um sucesso de vendas História da Segurança  da Informação
Out/2008 1969 – Criação da ARPANET, com a finalidade de interligar centros de computação militares e acadêmicos História da Segurança  da Informação
Out/2008 1980 - Início da onda de popularização dos  computadores pessoais. História da Segurança  da Informação
Out/2008 1982 - Primeiro programa com características de vírus que se tem notícia, era chamado de ELK CLONER e foi criado para a plataforma Apple II. História da Segurança  da Informação
Out/2008 1983 – É Lançado o Windows 1.0 História da Segurança  da Informação
Out/2008 1984 – Criada a ISSA – Information Systems Security Association, primeira associação para profissionais de Segurança de Sistemas. História da Segurança  da Informação
Out/2008 1986 - Computer Fraud and Abuse Act é a primeira lei que tipifica crimes de computador. História da Segurança  da Informação
Out/2008 1986 - Brain é o primeiro vírus de computador agindo no setor de boot História da Segurança  da Informação
Out/2008 1988 – Worm do estudante Robert Morris derruba 10% dos computadores da Internet, foi condenado a 400 horas de serviço comunitário e uma multa de $ 10.000. História da Segurança  da Informação
Out/2008 1989 - Surgimento dos primeiros softwares comerciais de antivírus. História da Segurança  da Informação
Out/2008 1991  – Linux é proposto por Linus  Torvalds História da Segurança  da Informação
Out/2008 1995  – O Windows 95 é lançado e transforma o mercado  de PC’s – promessas de um sistema seguro História da Segurança  da Informação
Out/2008 1995  – Publicada a primeira  versão da BS 7799 História da Segurança  da Informação
Out/2008 1995  –  Primeiro teste com as urnas  eletrônicas dá liderança tecnológica na área ao Brasil História da Segurança  da Informação
Out/2008 1997 - Receita Federal começa a receber declarações de Imposto de Renda pela Internet, em 97 foram recebidas 470.000 declarações pela web História da Segurança  da Informação
Out/2008 1999 - Vírus de macro Melissa se propaga por e-mails causando prejuízos estimados em  US$ 80 milhões História da Segurança  da Informação
Out/2008 2000 -  Loveletter – 45 milhões de computadores infectados em 24 horas, parando serviços de e-mail mundo afora. História da Segurança  da Informação
Out/2008 2000  - Ataques DDoS (Denial of Service Attacks) derrubam grandes portais como  Amazon.com,  CNN , MSN,  eBay, Time Warners,  CNN  e YAHOO! História da Segurança  da Informação
Out/2008 2000 - BS 7799 vira a norma ISSO/IEC  17799 História da Segurança  da Informação
Out/2008 2001 -  ICP-Brasil é instituída através de medida provisória  e transforma o Brasil no primeiro país do mundo a  ter legislação específica. História da Segurança  da Informação
Out/2008 2001 – Surge os vírus CODE RED e NIMDA explorando as “Blackdoor” História da Segurança  da Informação
Out/2008 2001 -  11/9 transforma para sempre o conceito de Segurança da Informação  •  Crise econômica global e  retração de investimentos •  Terrorismo e criminalidade •  Continuidade de negócios •  Segurança incorporada ao  dia-a-dia  História da Segurança  da Informação
Out/2008 2002  –Aprovada nos EUA a lei Sarbanes-Oxley História da Segurança  da Informação
Out/2008 2002  – Decreto 4.553 (Classificação das Informações)  Dispõe sobre a salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado... História da Segurança  da Informação
Out/2008 2003 – SQL Slammer o virus mais rápido –  Explosão das fraudes no Brasil e no mundo. História da Segurança  da Informação
Out/2008 200 4 – Sasser e Blaster atacam História da Segurança  da Informação
Out/2008 2006 – Trojan Storm e suas variações Peacomm , Nuwar, etc . se utilizando de email`s de catástrofes, assuntos polêmicos, mensagens de amor e vídeos, o cibercrime prolifera e dá lucro.  História da Segurança  da Informação
Out/2008 ...  – A criatividade dos criminosos visando somente lucro e a ingenuidade das pessoas torna-se campo fértil para roubo de senhas  $$$$$$$$$$$$$$$$  História da Segurança  da Informação
Out/2008 Uma Lição da História Acesse: http://www.youtube.com/watch?v=EM22U36_0DE http://video.google.com/videoplay?docid=-150314386374166952&hl=pt-BR
3 Comportamentos diferentes Out/2008 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Acesso  Concedido Acesso  Concedido Acesso  Negado
Perguntas Out/2008 André Horacio Guimarães dos Santos [email_address] http://www.linkedin.com/in/andrehor

Weitere ähnliche Inhalte

Was ist angesagt?

Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informaçãoClausia Antoneli
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoJean Israel B. Feijó
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoFernando Palma
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 
Sistemas Computacionais - Aula 01 - Apresentação
Sistemas Computacionais - Aula 01 - ApresentaçãoSistemas Computacionais - Aula 01 - Apresentação
Sistemas Computacionais - Aula 01 - ApresentaçãoLeinylson Fontinele
 
Informática Básica - Aula 02 - A evolução e caracterização dos computadores
Informática Básica - Aula 02 - A evolução e caracterização dos computadoresInformática Básica - Aula 02 - A evolução e caracterização dos computadores
Informática Básica - Aula 02 - A evolução e caracterização dos computadoresJoeldson Costa Damasceno
 
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...Wellington Monaco
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
NBR ISO/IEC 27001
NBR ISO/IEC 27001NBR ISO/IEC 27001
NBR ISO/IEC 27001Amanda Luz
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetAndre Henrique
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
Curso oficial iso 27002 versão 2013 foundation
Curso oficial iso 27002   versão 2013 foundationCurso oficial iso 27002   versão 2013 foundation
Curso oficial iso 27002 versão 2013 foundationAdriano Martins Antonio
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAMaraLuizaGonalvesFre
 
ISO 27004- Information Security Metrics Implementation
ISO 27004- Information Security Metrics ImplementationISO 27004- Information Security Metrics Implementation
ISO 27004- Information Security Metrics ImplementationNetwork Intelligence India
 
Certificacao iso 27001
Certificacao iso 27001Certificacao iso 27001
Certificacao iso 27001Andre Verdugal
 
CIS Security Benchmark
CIS Security BenchmarkCIS Security Benchmark
CIS Security BenchmarkRahul Khengare
 

Was ist angesagt? (20)

Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Sistemas Computacionais - Aula 01 - Apresentação
Sistemas Computacionais - Aula 01 - ApresentaçãoSistemas Computacionais - Aula 01 - Apresentação
Sistemas Computacionais - Aula 01 - Apresentação
 
Informática Básica - Aula 02 - A evolução e caracterização dos computadores
Informática Básica - Aula 02 - A evolução e caracterização dos computadoresInformática Básica - Aula 02 - A evolução e caracterização dos computadores
Informática Básica - Aula 02 - A evolução e caracterização dos computadores
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
NBR ISO/IEC 27001
NBR ISO/IEC 27001NBR ISO/IEC 27001
NBR ISO/IEC 27001
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na Internet
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Curso oficial iso 27002 versão 2013 foundation
Curso oficial iso 27002   versão 2013 foundationCurso oficial iso 27002   versão 2013 foundation
Curso oficial iso 27002 versão 2013 foundation
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
ISO 27004- Information Security Metrics Implementation
ISO 27004- Information Security Metrics ImplementationISO 27004- Information Security Metrics Implementation
ISO 27004- Information Security Metrics Implementation
 
Certificacao iso 27001
Certificacao iso 27001Certificacao iso 27001
Certificacao iso 27001
 
CIS Security Benchmark
CIS Security BenchmarkCIS Security Benchmark
CIS Security Benchmark
 

Andere mochten auch

Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - ConceitosLuiz Arthur
 
Segurança da Informação Aplicada
Segurança da Informação AplicadaSegurança da Informação Aplicada
Segurança da Informação AplicadaEduardo Neves
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoIlan Chamovitz
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoCarlos De Carvalho
 
Segurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoSegurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoCleber Fonseca
 
Politica De Seguranca
Politica De SegurancaPolitica De Seguranca
Politica De SegurancaRaul Libório
 
Ebook Gestão de segurança da informação e comunicações
Ebook Gestão de segurança da informação e comunicaçõesEbook Gestão de segurança da informação e comunicações
Ebook Gestão de segurança da informação e comunicaçõesFernando Palma
 
Segurança, ética e privacidade da informação
Segurança, ética e privacidade da informaçãoSegurança, ética e privacidade da informação
Segurança, ética e privacidade da informaçãoDaiana de Ávila
 
Guia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informaçãoGuia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informaçãoFernando Palma
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoFernando Palma
 
Visual Design with Data
Visual Design with DataVisual Design with Data
Visual Design with DataSeth Familian
 
[Manual Prático] Seguranca da Informação para Colaboradores
[Manual Prático] Seguranca da Informação para Colaboradores[Manual Prático] Seguranca da Informação para Colaboradores
[Manual Prático] Seguranca da Informação para ColaboradoresStarti Soluções em TI
 
[In]segurança mobile: Android na Segurança da Informação
[In]segurança mobile: Android na Segurança da Informação[In]segurança mobile: Android na Segurança da Informação
[In]segurança mobile: Android na Segurança da InformaçãoHenrique Galdino
 
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...Darly Goes
 
Artigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo PagliusiArtigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo PagliusiPaulo Pagliusi, PhD, CISM
 
Dicas de segurança
Dicas de segurançaDicas de segurança
Dicas de segurançacesarqcastro
 
éTica e segurança digital
éTica e segurança digitaléTica e segurança digital
éTica e segurança digitalcesarqcastro
 
Custos ambientais e logistica
Custos ambientais e logisticaCustos ambientais e logistica
Custos ambientais e logisticavitoriagrumann
 

Andere mochten auch (20)

Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
 
Segurança da Informação Aplicada
Segurança da Informação AplicadaSegurança da Informação Aplicada
Segurança da Informação Aplicada
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Segurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoSegurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de Informação
 
Politica De Seguranca
Politica De SegurancaPolitica De Seguranca
Politica De Seguranca
 
Ebook Gestão de segurança da informação e comunicações
Ebook Gestão de segurança da informação e comunicaçõesEbook Gestão de segurança da informação e comunicações
Ebook Gestão de segurança da informação e comunicações
 
Segurança, ética e privacidade da informação
Segurança, ética e privacidade da informaçãoSegurança, ética e privacidade da informação
Segurança, ética e privacidade da informação
 
Guia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informaçãoGuia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informação
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
 
Visual Design with Data
Visual Design with DataVisual Design with Data
Visual Design with Data
 
[Manual Prático] Seguranca da Informação para Colaboradores
[Manual Prático] Seguranca da Informação para Colaboradores[Manual Prático] Seguranca da Informação para Colaboradores
[Manual Prático] Seguranca da Informação para Colaboradores
 
[In]segurança mobile: Android na Segurança da Informação
[In]segurança mobile: Android na Segurança da Informação[In]segurança mobile: Android na Segurança da Informação
[In]segurança mobile: Android na Segurança da Informação
 
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
 
7 modos fáceis para evitar ser hackeado
7 modos fáceis para evitar ser hackeado7 modos fáceis para evitar ser hackeado
7 modos fáceis para evitar ser hackeado
 
Artigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo PagliusiArtigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
 
Dicas de segurança
Dicas de segurançaDicas de segurança
Dicas de segurança
 
éTica e segurança digital
éTica e segurança digitaléTica e segurança digital
éTica e segurança digital
 
Custos ambientais e logistica
Custos ambientais e logisticaCustos ambientais e logistica
Custos ambientais e logistica
 

Ähnlich wie A História da Segurança da Informação

A história da Segurança da Informação
A história da Segurança da InformaçãoA história da Segurança da Informação
A história da Segurança da InformaçãoLeinylson Fontinele
 
Guerra cibernética - Impacta
Guerra cibernética - ImpactaGuerra cibernética - Impacta
Guerra cibernética - ImpactaLuiz Sales Rabelo
 
Aula 2 o surgimento da internet
Aula 2   o surgimento da internetAula 2   o surgimento da internet
Aula 2 o surgimento da internetaulasdejornalismo
 
Aula 2 surgimento da internet
Aula 2   surgimento da internetAula 2   surgimento da internet
Aula 2 surgimento da internetaulasdejornalismo
 
Palestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC DayPalestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC DayTI Safe
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]jamillerodrigues
 
Palestra de Marcelo Branquinho no Congresso Rio Automação
Palestra de Marcelo Branquinho no Congresso Rio AutomaçãoPalestra de Marcelo Branquinho no Congresso Rio Automação
Palestra de Marcelo Branquinho no Congresso Rio AutomaçãoTI Safe
 
IoT em Segurança Pública
IoT em Segurança PúblicaIoT em Segurança Pública
IoT em Segurança PúblicaBruno Oliveira
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internetjamillerodrigues
 
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de AlmeidaRio Info
 
Snowden, NSA e o fim da privacidade
Snowden, NSA e o fim da privacidadeSnowden, NSA e o fim da privacidade
Snowden, NSA e o fim da privacidadeknowledge_commons
 
O avanço dos computadores e a historia da Internet
O avanço dos computadores e a historia da Internet O avanço dos computadores e a historia da Internet
O avanço dos computadores e a historia da Internet gabriella02rodrigues
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoEdilson Feitoza
 

Ähnlich wie A História da Segurança da Informação (20)

A história da Segurança da Informação
A história da Segurança da InformaçãoA história da Segurança da Informação
A história da Segurança da Informação
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Guerra cibernética - Impacta
Guerra cibernética - ImpactaGuerra cibernética - Impacta
Guerra cibernética - Impacta
 
Cobrase 2014
Cobrase 2014Cobrase 2014
Cobrase 2014
 
Aula 2 o surgimento da internet
Aula 2   o surgimento da internetAula 2   o surgimento da internet
Aula 2 o surgimento da internet
 
Aula 2 surgimento da internet
Aula 2   surgimento da internetAula 2   surgimento da internet
Aula 2 surgimento da internet
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Palestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC DayPalestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC Day
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]
 
Palestra de Marcelo Branquinho no Congresso Rio Automação
Palestra de Marcelo Branquinho no Congresso Rio AutomaçãoPalestra de Marcelo Branquinho no Congresso Rio Automação
Palestra de Marcelo Branquinho no Congresso Rio Automação
 
IoT em Segurança Pública
IoT em Segurança PúblicaIoT em Segurança Pública
IoT em Segurança Pública
 
Segurança Na Internet
Segurança Na InternetSegurança Na Internet
Segurança Na Internet
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Aula01- Informática Básica
Aula01- Informática BásicaAula01- Informática Básica
Aula01- Informática Básica
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internet
 
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
 
Snowden, NSA e o fim da privacidade
Snowden, NSA e o fim da privacidadeSnowden, NSA e o fim da privacidade
Snowden, NSA e o fim da privacidade
 
O Mundo é Plano
O Mundo é PlanoO Mundo é Plano
O Mundo é Plano
 
O avanço dos computadores e a historia da Internet
O avanço dos computadores e a historia da Internet O avanço dos computadores e a historia da Internet
O avanço dos computadores e a historia da Internet
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 

Mehr von André Santos

Spe 195416-ms _ Global Travels in the Oil Industry - Managing Threats and Ris...
Spe 195416-ms _ Global Travels in the Oil Industry - Managing Threats and Ris...Spe 195416-ms _ Global Travels in the Oil Industry - Managing Threats and Ris...
Spe 195416-ms _ Global Travels in the Oil Industry - Managing Threats and Ris...André Santos
 
Gestão de Riscos e Inteligência Estratégica
Gestão de Riscos e Inteligência EstratégicaGestão de Riscos e Inteligência Estratégica
Gestão de Riscos e Inteligência EstratégicaAndré Santos
 
Risk management and Intelligence
Risk management and IntelligenceRisk management and Intelligence
Risk management and IntelligenceAndré Santos
 
Sistema de Gestão de Risco - Implantação
Sistema de Gestão de Risco - ImplantaçãoSistema de Gestão de Risco - Implantação
Sistema de Gestão de Risco - ImplantaçãoAndré Santos
 
Projeto IOERJ Apresentação na Casa Civil do Estado do Rio de Janeiro
Projeto IOERJ Apresentação na Casa Civil do Estado do Rio de JaneiroProjeto IOERJ Apresentação na Casa Civil do Estado do Rio de Janeiro
Projeto IOERJ Apresentação na Casa Civil do Estado do Rio de JaneiroAndré Santos
 
Eleicao A Nata Dos Profissionais De Seguranca Da Informacao 2008
Eleicao A Nata Dos Profissionais De Seguranca Da Informacao 2008Eleicao A Nata Dos Profissionais De Seguranca Da Informacao 2008
Eleicao A Nata Dos Profissionais De Seguranca Da Informacao 2008André Santos
 

Mehr von André Santos (6)

Spe 195416-ms _ Global Travels in the Oil Industry - Managing Threats and Ris...
Spe 195416-ms _ Global Travels in the Oil Industry - Managing Threats and Ris...Spe 195416-ms _ Global Travels in the Oil Industry - Managing Threats and Ris...
Spe 195416-ms _ Global Travels in the Oil Industry - Managing Threats and Ris...
 
Gestão de Riscos e Inteligência Estratégica
Gestão de Riscos e Inteligência EstratégicaGestão de Riscos e Inteligência Estratégica
Gestão de Riscos e Inteligência Estratégica
 
Risk management and Intelligence
Risk management and IntelligenceRisk management and Intelligence
Risk management and Intelligence
 
Sistema de Gestão de Risco - Implantação
Sistema de Gestão de Risco - ImplantaçãoSistema de Gestão de Risco - Implantação
Sistema de Gestão de Risco - Implantação
 
Projeto IOERJ Apresentação na Casa Civil do Estado do Rio de Janeiro
Projeto IOERJ Apresentação na Casa Civil do Estado do Rio de JaneiroProjeto IOERJ Apresentação na Casa Civil do Estado do Rio de Janeiro
Projeto IOERJ Apresentação na Casa Civil do Estado do Rio de Janeiro
 
Eleicao A Nata Dos Profissionais De Seguranca Da Informacao 2008
Eleicao A Nata Dos Profissionais De Seguranca Da Informacao 2008Eleicao A Nata Dos Profissionais De Seguranca Da Informacao 2008
Eleicao A Nata Dos Profissionais De Seguranca Da Informacao 2008
 

A História da Segurança da Informação

  • 1. 06:47:19 Out/2008 A História da Segurança da Informação André Horacio Guimarães dos Santos
  • 2.
  • 3.
  • 4. A história da Informação Out/2008 ~ 35000 AC – Homo Sapiens
  • 5. A história da Informação Out/2008 ~ 32000 AC – Registro de desenhos nas cavernas
  • 6. A história da Informação Out/2008 ~ 3500 AC – Escrita cuneiforme - Sumérios
  • 7. A história da Informação Out/2008 ~ 2700 AC – Surgimento dos hieróglifos egípcios
  • 8. A história da Informação Out/2008 ~ 2100 AC - Antikythera – calculadora astronômica usada na Grécia
  • 9. A história da Informação Out/2008 ~ 1200 AC – Guerra de Tróia
  • 10. A história da Informação Out/2008 ~ 490 AC – Maraton – 42 km levando uma informação
  • 11. A história da Informação Out/2008 ~ 23 AC – Correio Romano – Transporte oficial de informações
  • 12. A história da Informação Out/2008 325 – Imperador Constantino – A Bíblia Cristã
  • 13. Out/2008 641 – Biblioteca da Alexandria é destruída pelos árabes  História da Segurança da Informação
  • 14. Out/2008 1455 – Impressão da Bíblia de Gutenberg História da Segurança da Informação
  • 15. Out/2008 1497 – Os “segredos” da “Última Ceia” de Da Vinci História da Segurança da Informação
  • 16. Out/2008 1559 – Santa Inquisição Index Librorum Prohibitorum História da Segurança da Informação
  • 17. Out/2008 1642 – Calculadora Mecânica de Pascal História da Segurança da Informação
  • 18. Out/2008 1863 – Uso do cilindro criptográfico na Guerra da secessão - EUA História da Segurança da Informação
  • 19. Out/2008 1876 – Alexander Graham Bell inventa o telefone História da Segurança da Informação
  • 20. Out/2008 1917 – Máquina de criptografia de Hebern – introdução do teclado História da Segurança da Informação
  • 21. Out/2008 1946 – O ENIAC, criado pelo exército americano, é o primeiro computador eletrônico História da Segurança da Informação
  • 22. Out/2008 1957 – É lançado o Satélite Russo Sputinik História da Segurança da Informação
  • 23. Out/2008 1958 – Fundada a ARPA (Advanced Research Projects Agency) em resposta ao projeto Sputinik História da Segurança da Informação
  • 24. Out/2008 1964 – IBM lança o Mainframe S/390, primeiro computador multitarefa comercial tornando-se um sucesso de vendas História da Segurança da Informação
  • 25. Out/2008 1969 – Criação da ARPANET, com a finalidade de interligar centros de computação militares e acadêmicos História da Segurança da Informação
  • 26. Out/2008 1980 - Início da onda de popularização dos computadores pessoais. História da Segurança da Informação
  • 27. Out/2008 1982 - Primeiro programa com características de vírus que se tem notícia, era chamado de ELK CLONER e foi criado para a plataforma Apple II. História da Segurança da Informação
  • 28. Out/2008 1983 – É Lançado o Windows 1.0 História da Segurança da Informação
  • 29. Out/2008 1984 – Criada a ISSA – Information Systems Security Association, primeira associação para profissionais de Segurança de Sistemas. História da Segurança da Informação
  • 30. Out/2008 1986 - Computer Fraud and Abuse Act é a primeira lei que tipifica crimes de computador. História da Segurança da Informação
  • 31. Out/2008 1986 - Brain é o primeiro vírus de computador agindo no setor de boot História da Segurança da Informação
  • 32. Out/2008 1988 – Worm do estudante Robert Morris derruba 10% dos computadores da Internet, foi condenado a 400 horas de serviço comunitário e uma multa de $ 10.000. História da Segurança da Informação
  • 33. Out/2008 1989 - Surgimento dos primeiros softwares comerciais de antivírus. História da Segurança da Informação
  • 34. Out/2008 1991 – Linux é proposto por Linus Torvalds História da Segurança da Informação
  • 35. Out/2008 1995 – O Windows 95 é lançado e transforma o mercado de PC’s – promessas de um sistema seguro História da Segurança da Informação
  • 36. Out/2008 1995 – Publicada a primeira versão da BS 7799 História da Segurança da Informação
  • 37. Out/2008 1995 – Primeiro teste com as urnas eletrônicas dá liderança tecnológica na área ao Brasil História da Segurança da Informação
  • 38. Out/2008 1997 - Receita Federal começa a receber declarações de Imposto de Renda pela Internet, em 97 foram recebidas 470.000 declarações pela web História da Segurança da Informação
  • 39. Out/2008 1999 - Vírus de macro Melissa se propaga por e-mails causando prejuízos estimados em US$ 80 milhões História da Segurança da Informação
  • 40. Out/2008 2000 - Loveletter – 45 milhões de computadores infectados em 24 horas, parando serviços de e-mail mundo afora. História da Segurança da Informação
  • 41. Out/2008 2000 - Ataques DDoS (Denial of Service Attacks) derrubam grandes portais como Amazon.com, CNN , MSN, eBay, Time Warners, CNN e YAHOO! História da Segurança da Informação
  • 42. Out/2008 2000 - BS 7799 vira a norma ISSO/IEC 17799 História da Segurança da Informação
  • 43. Out/2008 2001 - ICP-Brasil é instituída através de medida provisória e transforma o Brasil no primeiro país do mundo a ter legislação específica. História da Segurança da Informação
  • 44. Out/2008 2001 – Surge os vírus CODE RED e NIMDA explorando as “Blackdoor” História da Segurança da Informação
  • 45. Out/2008 2001 - 11/9 transforma para sempre o conceito de Segurança da Informação • Crise econômica global e retração de investimentos • Terrorismo e criminalidade • Continuidade de negócios • Segurança incorporada ao dia-a-dia História da Segurança da Informação
  • 46. Out/2008 2002 –Aprovada nos EUA a lei Sarbanes-Oxley História da Segurança da Informação
  • 47. Out/2008 2002 – Decreto 4.553 (Classificação das Informações) Dispõe sobre a salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado... História da Segurança da Informação
  • 48. Out/2008 2003 – SQL Slammer o virus mais rápido – Explosão das fraudes no Brasil e no mundo. História da Segurança da Informação
  • 49. Out/2008 200 4 – Sasser e Blaster atacam História da Segurança da Informação
  • 50. Out/2008 2006 – Trojan Storm e suas variações Peacomm , Nuwar, etc . se utilizando de email`s de catástrofes, assuntos polêmicos, mensagens de amor e vídeos, o cibercrime prolifera e dá lucro. História da Segurança da Informação
  • 51. Out/2008 ... – A criatividade dos criminosos visando somente lucro e a ingenuidade das pessoas torna-se campo fértil para roubo de senhas $$$$$$$$$$$$$$$$ História da Segurança da Informação
  • 52. Out/2008 Uma Lição da História Acesse: http://www.youtube.com/watch?v=EM22U36_0DE http://video.google.com/videoplay?docid=-150314386374166952&hl=pt-BR
  • 53.
  • 54. Perguntas Out/2008 André Horacio Guimarães dos Santos [email_address] http://www.linkedin.com/in/andrehor