SlideShare ist ein Scribd-Unternehmen logo
1 von 41
Downloaden Sie, um offline zu lesen
Segurança da Informação
Cachoeira Paulista, 2014
Prof. Fábio Ferreira
Conteúdo Programático
•
O que é Informação?
•
Definição de Segurança da Informação.
•
Alguns aspectos da Segurança da
Informação.
•
Problemas de Segurança da Informação.
•
Cenário do Mercado hoje
Conteúdo Programático
•
Aprender Segurança da Informação
•
Desafios de Segurança
•
Estamos Seguros
•
Mão na massa
•
Conclusão
O que é informação
“Os dicionários definem informação como o
ato de informar. Sob essa visão, a
informação é vista como "algo" advindo de
uma ação, advindo do verbo informar”.
Então, o que é a informação?
“Poderíamos resolver esse problema dizendo
que a informação é um conceito primitivo. A
importância da informação em nossas vidas
e a forma como a estamos encarando”.
Observamos
Produzimos
Assimilamos
Manipulamos
Transmitimos
Transformamos
Definição de Segurança da informação?
“A segurança da informação diz respeito à
proteção de determinados dados, com a
intenção de preservar seus respectivos
valores para uma organização (empresa) ou
um indivíduo.”
Segurança da informação?
Alguns aspectos da Segurança da
Informação
Confidêncialidade
Ter certeza dos devidos acessos as informações da empresa
estão restritas às pessoas autorizadas.
Alguns aspectos da Segurança da
Informação
Integridade
Proteger as informações da empresa integralmente.
Alguns aspectos da Segurança da
Informação
Disponibilidade
Garantir que as informações sejam acessíveis por todos os
funcionários da empresa.
Alguns aspectos da Segurança da
Informação
Não reúdio
Garantir que o autor não negue posteriormente a autoria.
Alguns aspectos da Segurança da
Informação
Autenticidade
Garantir que o autor é quem ele afirma ser.
Esquema da Segurança da informação?
Desmotivar
Prevenir
Detectar
Conter
Corrigir
A geração de problemas.
Que aconteça danos.
O quanto antes o incidente.
Para que o problema não amplie.
E garantir o retorno a normalidade
após o incidente.
ISO 27002

Política de segurança

Organização da Segurança

Gestão de ativos

Segurança de pessoa

Segurança Física

Gerenciamento das operações e comunicações

Controle de acesso

Aquisição, desenvolvimento e manutenção de sistemas

Gestão de incidentes

Gestão de continuidade dos negócios

Conformidade
Problemas de Segurança da
Informação.
Processos
Ambiente
Pessoas
Tecnologia
RISCOS
Cenário do Mercado
hoje...
Aprender segurança da Informação
Desafio de segurança
www.100security.com.br
Estamos Seguros?
Mão na massa Ferramentas
Ferramentas nativas:

Netcat

Whois

Dig
Mão na massa Ferramentas
Manipulação de Pacotes:

Yersinia

Hping
Mão na massa Ferramentas
Exploração de Vulnerabilidade:

Metasploit

SecurityForest
Mão na massa Ferramentas
Auditoria em redes sem fio:

Kismet

Aircrack-ng
Mão na massa Ferramentas
Auditoria em Servidores Web:

Nikto

Paros

Webscarab
Mão na massa Ferramentas
Analise de Vulnerabilidade:

OpenVas

Sara
Mão na massa Ferramentas
Analise de Tráfego:

WireShark

TcpDump

Ettercap

Dnsiff
Mão na massa Ferramentas
Auditoria de senha:

Joh the Ripper

THC-Hydra
Mão na massa Ferramentas
Ferramentas de Sondagem e Mapeamento:

Nmap

THC-Map

Xprobe

Unicornscan

Nbtscan
Conclusão
Segurança é o essencial para a empresa
desenvolver e estar competitiva no mercado.
Será que temos cuidado com nossas
informações, ou ainda esperamos para ver
no que dá!
Contatos
E-mail: fantonios@gmail.com
Twitter: fabaof
Linkedin: http://br.linkedin.com/in/fantonio/
Referências
http://veja.abril.com.br/noticia/brasil/hacker-publica-foto-de-dancarino-morto-no-twitter-
http://www.tecmundo.com.br/ataque-hacker
http://brasilnoticia.com.br/justica-cidadania/twitter-oficial-da-upp-e-invadido-por-hackers
http://www.ime.usp.br/~is/ddt/mac333/aulas/tema-11-24mai99.html
http://www.kali.org/downloads/
http://pt.slideshare.net/fantonios
http://itweb.com.br/111551/5-tendencias-do-mercado-de-seguranca-da-informacao/
http://www.cert.br/docs/palestras/certbr-ic-unicamp2013.pdf
http://cartilha.cert.br/seguranca/

Weitere ähnliche Inhalte

Was ist angesagt?

Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
Jean Israel B. Feijó
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
Carlos De Carvalho
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
Diogo Rosa
 

Was ist angesagt? (20)

Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002
 
Curso oficial iso 27002 versão 2013 foundation
Curso oficial iso 27002   versão 2013 foundationCurso oficial iso 27002   versão 2013 foundation
Curso oficial iso 27002 versão 2013 foundation
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosSegurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
 
A História da Segurança da Informação
A História da Segurança da InformaçãoA História da Segurança da Informação
A História da Segurança da Informação
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 

Andere mochten auch

Influencia_midias_sociais
Influencia_midias_sociaisInfluencia_midias_sociais
Influencia_midias_sociais
Fábio Ferreira
 
Aplicação de inteligência artificial utilizando agentes inteligentes – anál...
Aplicação de inteligência artificial   utilizando agentes inteligentes – anál...Aplicação de inteligência artificial   utilizando agentes inteligentes – anál...
Aplicação de inteligência artificial utilizando agentes inteligentes – anál...
Fábio Ferreira
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
Luiz Arthur
 

Andere mochten auch (20)

Hardware, sistemas de computação corporativos e de usuário final
Hardware, sistemas de computação corporativos e de usuário finalHardware, sistemas de computação corporativos e de usuário final
Hardware, sistemas de computação corporativos e de usuário final
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Intercato
IntercatoIntercato
Intercato
 
15anos_portal_cn
15anos_portal_cn15anos_portal_cn
15anos_portal_cn
 
Como impulsionar a educação utilizando ferramentas livres
Como impulsionar a educação utilizando ferramentas livresComo impulsionar a educação utilizando ferramentas livres
Como impulsionar a educação utilizando ferramentas livres
 
animacao
animacaoanimacao
animacao
 
Influencia_midias_sociais
Influencia_midias_sociaisInfluencia_midias_sociais
Influencia_midias_sociais
 
interativo
interativointerativo
interativo
 
Semana da computacao
Semana da computacaoSemana da computacao
Semana da computacao
 
Carreira Linux
Carreira LinuxCarreira Linux
Carreira Linux
 
opensim
opensimopensim
opensim
 
Hackers open source
Hackers open sourceHackers open source
Hackers open source
 
Introdução à política de segurança da Informação com exemplos
Introdução à política de segurança da Informação com exemplosIntrodução à política de segurança da Informação com exemplos
Introdução à política de segurança da Informação com exemplos
 
Aplicação de inteligência artificial utilizando agentes inteligentes – anál...
Aplicação de inteligência artificial   utilizando agentes inteligentes – anál...Aplicação de inteligência artificial   utilizando agentes inteligentes – anál...
Aplicação de inteligência artificial utilizando agentes inteligentes – anál...
 
Modelagem de dados
Modelagem de dados Modelagem de dados
Modelagem de dados
 
Segurança da Informação Aplicada
Segurança da Informação AplicadaSegurança da Informação Aplicada
Segurança da Informação Aplicada
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 

Ähnlich wie Segurança da Informação

Politica de segurança da informação definição importância elaboração e imple...
Politica de segurança da informação definição  importância elaboração e imple...Politica de segurança da informação definição  importância elaboração e imple...
Politica de segurança da informação definição importância elaboração e imple...
Diego Souza
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
Luiz Siles
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
Artur Nascimento
 

Ähnlich wie Segurança da Informação (20)

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Politica de segurança da informação definição importância elaboração e imple...
Politica de segurança da informação definição  importância elaboração e imple...Politica de segurança da informação definição  importância elaboração e imple...
Politica de segurança da informação definição importância elaboração e imple...
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Segurança da Informação Corporativa
Segurança da Informação CorporativaSegurança da Informação Corporativa
Segurança da Informação Corporativa
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
segurança da informação
segurança da informaçãosegurança da informação
segurança da informação
 
TDC2018SP | Trilha Design Thinking - Design thinking e para todos?
TDC2018SP | Trilha Design Thinking - Design thinking e para todos?TDC2018SP | Trilha Design Thinking - Design thinking e para todos?
TDC2018SP | Trilha Design Thinking - Design thinking e para todos?
 
Information Security Training Based on ISO27001
Information Security Training Based on ISO27001Information Security Training Based on ISO27001
Information Security Training Based on ISO27001
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Tecnologia da informação aula 2
Tecnologia da informação   aula 2Tecnologia da informação   aula 2
Tecnologia da informação aula 2
 
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafios
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
Cartilha
CartilhaCartilha
Cartilha
 
Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2
 
Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2
 

Segurança da Informação