SlideShare ist ein Scribd-Unternehmen logo
1 von 23
II Semana de Informática - CEUNSP Segurança da Informação Novembro/2005
Objetivo ,[object Object],[object Object],[object Object],[object Object]
Evolução ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Evolução ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
TI nos últimos anos ,[object Object],[object Object],[object Object],[object Object],[object Object]
TI nos últimos anos ,[object Object],[object Object]
TI nos últimos anos ,[object Object],[object Object],[object Object]
Problema: A crescente complexidade da TI Sistema Operacional Ano Linhas de Código Windows 3.1 1992 3 milhões Windows 95 1995 15 milhões Windows 98 1998 18 milhões Windows 2000 2000 40 milhões
Segurança da Informação – Ontem e Hoje Ontem Hoje Segurança Internet Sistemas Financeiros Inimigo Hacker Crime Organizado Tipo de ataque Pichação, DoS Fraude
O que são ativos? ,[object Object],Equipamentos e Sistemas Informações Processos Serviços Pessoas
Princípios da Segurança ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Perguntas para pensar ,[object Object],[object Object],[object Object]
As ameaças estão sempre por perto? ,[object Object],[object Object]
Exemplos de Ameaças ,[object Object],[object Object],[object Object],[object Object],[object Object]
Estamos preparados? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Mercado x Segurança da Informação ,[object Object],[object Object],[object Object]
Mercado x Segurança da Informação ,[object Object],[object Object],[object Object],Pesquisa da Ernest&Young de 2002
Os problemas estão longe? ,[object Object],[object Object],Fonte: Folha de São Paulo
Caso: Fevereiro 2003 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
O que são medidas de segurança? ,[object Object],[object Object],[object Object],[object Object],[object Object]
O que é segurança? ,[object Object],[object Object],[object Object],[object Object]
Como se manter atualizado? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Contato ,[object Object],[object Object]

Weitere ähnliche Inhalte

Was ist angesagt?

Segurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e piratariaSegurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e pirataria
Inês Lucas
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
Carlos De Carvalho
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
Luiz Arthur
 
Ameaças e riscos da internet -Segurança da informação
Ameaças e riscos  da internet -Segurança da informaçãoAmeaças e riscos  da internet -Segurança da informação
Ameaças e riscos da internet -Segurança da informação
Sthefanie Vieira
 

Was ist angesagt? (20)

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Segurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e piratariaSegurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e pirataria
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
O que é o phishing?
O que é o phishing?O que é o phishing?
O que é o phishing?
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Palestra Sobre Segurança de Informações
Palestra Sobre Segurança de InformaçõesPalestra Sobre Segurança de Informações
Palestra Sobre Segurança de Informações
 
Hackeando Mentes - Engenharia social
Hackeando Mentes - Engenharia social Hackeando Mentes - Engenharia social
Hackeando Mentes - Engenharia social
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
 
Ameaças e riscos da internet -Segurança da informação
Ameaças e riscos  da internet -Segurança da informaçãoAmeaças e riscos  da internet -Segurança da informação
Ameaças e riscos da internet -Segurança da informação
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
 
Engenharia Social - A arte de enganar
Engenharia Social - A arte de enganarEngenharia Social - A arte de enganar
Engenharia Social - A arte de enganar
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 

Ähnlich wie Palestra - Segurança da Informação

Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
gabrio2022
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
Roney Médice
 

Ähnlich wie Palestra - Segurança da Informação (20)

Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018
 
Unbroken Institutional
Unbroken Institutional Unbroken Institutional
Unbroken Institutional
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetiva
 
Trend micro
Trend microTrend micro
Trend micro
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016
 
Segurança da Informação Corporativa
Segurança da Informação CorporativaSegurança da Informação Corporativa
Segurança da Informação Corporativa
 
Palestra
PalestraPalestra
Palestra
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
cEYE | Apresentação do Produto
cEYE | Apresentação do ProdutocEYE | Apresentação do Produto
cEYE | Apresentação do Produto
 

Mehr von João Carlos da Silva Junior (7)

Como se preparar para atuar em projetos internacionais?
Como se preparar para atuar em projetos internacionais?Como se preparar para atuar em projetos internacionais?
Como se preparar para atuar em projetos internacionais?
 
Apresentação Plano de Carreira em TI
Apresentação Plano de Carreira em TIApresentação Plano de Carreira em TI
Apresentação Plano de Carreira em TI
 
Gestão Estratégica de TI
Gestão Estratégica de TIGestão Estratégica de TI
Gestão Estratégica de TI
 
Gerenciamento de Projetos
Gerenciamento de ProjetosGerenciamento de Projetos
Gerenciamento de Projetos
 
Gestão de Aquisições e Contratações
Gestão de Aquisições e ContrataçõesGestão de Aquisições e Contratações
Gestão de Aquisições e Contratações
 
Interface Humano Computador
Interface Humano ComputadorInterface Humano Computador
Interface Humano Computador
 
Curso Básico de UML
Curso Básico de UMLCurso Básico de UML
Curso Básico de UML
 

Kürzlich hochgeladen

Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
Natalia Granato
 

Kürzlich hochgeladen (6)

ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 

Palestra - Segurança da Informação

  • 1. II Semana de Informática - CEUNSP Segurança da Informação Novembro/2005
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8. Problema: A crescente complexidade da TI Sistema Operacional Ano Linhas de Código Windows 3.1 1992 3 milhões Windows 95 1995 15 milhões Windows 98 1998 18 milhões Windows 2000 2000 40 milhões
  • 9. Segurança da Informação – Ontem e Hoje Ontem Hoje Segurança Internet Sistemas Financeiros Inimigo Hacker Crime Organizado Tipo de ataque Pichação, DoS Fraude
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.

Hinweis der Redaktion

  1. Usuário que fazer tudo que faz em casa no equipamento da empresa Aplicativos freeware, shareware
  2. Documentos: Roubo de documentos, perda de arquivos de configuração Sistemas: Falhas publicadas não reparadas (Aplicação de SP) Equipamentos: Falhas elétricas que danifiquem os equipamentos, roubo de notebooks Usuários: Esquecimento se senhas, Descuido na manipulação da informação
  3. Citar caso da chantagem do office boy
  4. Conscientização das pessoas