SlideShare uma empresa Scribd logo
1 de 18
Baixar para ler offline
Evolução Tecnológica e a
                  (Falta de) Educação dos Usuários Finais


                                                         Miriam von Zuben
                                                         miriam@cert.br !



             Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill
                            Núcleo de Informação e Coordenação do Ponto br
                                   Comitê Gestor da Internet no Brasil




IV Congresso de Crimes Eletrônicos e Formas de Proteção - 23 e 24 de agosto de 2012
Comitê Gestor da Internet no Brasil – CGI.br
 Dentre as atribuições definidas no Decreto Presidencial nº 4.829, de 03
 de setembro de 2003, destacam-se:

   •    a proposição de normas e procedimentos relativos à regulamentação das
        atividades na internet;
   •    a recomendação de padrões e procedimentos técnicos operacionais para a
        internet no Brasil;
   •    o estabelecimento de diretrizes estratégicas relacionadas ao uso e
        desenvolvimento da internet no Brasil;
   •    a promoção de estudos e padrões técnicos para a segurança das redes e
        serviços no país;
   •    a coordenação da atribuição de endereços internet (IPs) e do registro de
        nomes de domínios usando <.br>;
   •    a coleta, organização e disseminação de informações sobre os serviços
        internet, incluindo indicadores e estatísticas.
   •    ser representado nos fóruns técnicos nacionais e internacionais relativos à
        Internet;

http://www.cgi.br/sobre-cg/

IV Congresso de Crimes Eletrônicos e Formas de Proteção - 23 e 24 de agosto de 2012
Estrutura do CGI.br e NIC.br




   1 – Ministério da Ciência e Tecnologia (Coordenação)                               11 – provedores de acesso e conteúdo
   2 – Ministério das Comunicações                                                    12 – provedores de infra-estrutura de
   3 – Casa Civil da Presidência da República                                              telecomunicações
   4 – Ministério da Defesa                                                           13 – indústria de bens de informática,
   5 – Ministério do Desenvolvimento, Indústria e Comércio Exterior                        telecomunicações e software
   6 – Ministério do Planejamento, Orçamento e Gestão                                 14 – segmento das empresas usuárias de
   7 – Agência Nacional de Telecomunicações (Anatel)                                       Internet
   8 – Cons. Nacional de Desenvolvimento Científico e Tecnológico                     15-18 – representantes do terceiro setor
   9 – Fórum Nac. de Secretários Estaduais para Assuntos de C&T                       19-21 – representantes da comunidade
   10 – Representante de Notório Saber em assuntos de Internet                             científica e tecnológica


IV Congresso de Crimes Eletrônicos e Formas de Proteção - 23 e 24 de agosto de 2012
Tratamento de                          Treinamento e                               Análise de
      Incidentes                          Conscientização                              Tendências
    − Articulação                           − Cursos                                  − Honeypots
    − Apoio à                               − Palestras                                 Distribuídos
      recuperação                           − Documentação                            − SpamPots
    − Estatísticas                          − Reuniões
   Criado em 1997 para:
   •    Ser um ponto de contato nacional para notificação de incidentes
   •    Prover a facilitação e o apoio necessários no processo de resposta a
        incidentes
   •    Estabelecer um trabalho colaborativo com outras entidades
   •    Aumentar a conscientização sobre a necessidade de segurança na Internet
   •    Auxiliar novos CSIRTs (Grupos de Tratamento de Incidentes de Segurança)
        a estabelecerem suas atividades
  Rumo a Criação de uma Coordenadoria de Segurança de Redes na Internet Brasil
  http://www.nic.br/grupo/historico-gts.htm | http://www.cert.br/sobre/
IV Congresso de Crimes Eletrônicos e Formas de Proteção - 23 e 24 de agosto de 2012
Evolução Tecnológica


                              Fonte: Pesquisa TIC Empresas 2011
                              http://www.cetic.br/empresas/2011/




IV Congresso de Crimes Eletrônicos e Formas de Proteção - 23 e 24 de agosto de 2012
Uso de Computadores pelas Empresas




IV Congresso de Crimes Eletrônicos e Formas de Proteção - 23 e 24 de agosto de 2012
Uso da Internet pelas Empresas




IV Congresso de Crimes Eletrônicos e Formas de Proteção - 23 e 24 de agosto de 2012
“Evolução” dos Incidentes
                                     de Segurança


                                      Fonte: Estatísticas CERT.br
                                  http://www.cert.br/stats/incidentes/



IV Congresso de Crimes Eletrônicos e Formas de Proteção - 23 e 24 de agosto de 2012
Incidentes reportados ao CERT.br – até junho/2012

   Mais Freqüentes – 2º Trim/2012:
   1.  Computadores infectados, detectados ao tentar
         atualizar os programas maliciosos – 29%
   2.  Buscas por senhas fracas/serviços vulneráveis -
         34%
   3.  Propagação de worms – 8%

   4.  Tentativas de fraudes financeiras – 19%

   5.  Ataques a servidores Web - 8%



   1, 3 e 4: alvos são usuários finais
   2: alvos podem ser servidores ou usuários finais
   5: alvos são servidores, mas geralmente procuram
       vitimar usuários finais




IV Congresso de Crimes Eletrônicos e Formas de Proteção - 23 e 24 de agosto de 2012
Empresas X Segurança



                              Fonte: Pesquisa TIC Empresas 2010
                              http://www.cetic.br/empresas/2010/




IV Congresso de Crimes Eletrônicos e Formas de Proteção - 23 e 24 de agosto de 2012
Empresas X Segurança (1/4)

               Problemas de Segurança Identificados
               Vírus                                                                             59 %
               Trojan                                                                            50 %
               Worms ou bots                                                                     19 %
               Acesso interno não autorizado                                                     11 %
               Ataque ao servidor Web                                                            10 %
               Furto de notebooks, PDAs ou outros dispositivos móveis                            8%
               Acesso interno não autorizado                                                     6%
               Ataque de negação de serviço (DoS)                                                6%
               Fraude facilitada pelas TIC                                                       5%
               (como furto de identidade,phishing ou outras fraudes financeiras pela Internet)

               Declarou não ter identificado problemas de segurança                              29 %
               Não sabe/ Não respondeu                                                           2%


IV Congresso de Crimes Eletrônicos e Formas de Proteção - 23 e 24 de agosto de 2012
Empresas X Segurança (2/4)
                                       Medidas de Apoio à Segurança Adotadas
           Política de segurança ou de uso aceitável dos recursos de TIC                     37 %
           Programa de treinamento para funcionário em seg. da informação                    21 %
           Não adotou nenhuma medida de apoio à segurança                                    54 %
           Não sabe/ Não respondeu                                                           3%

                                             Tecnologias de Segurança Adotadas
                                     Antivírus                                        97 %
                                     Antispam                                         73 %
                                     Antispyware                                      65 %
                                     Firewall                                         62 %
                                     IDS                                              35 %
                                     Outros                                           1%
                                     Nenhum desses                                    2%
                                     Não sabe/ Não respondeu                             -
IV Congresso de Crimes Eletrônicos e Formas de Proteção - 23 e 24 de agosto de 2012
Empresas X Segurança (3/4)


                              Tecnologias Adotadas para Proteção de Dados

           Backup interno de dados sobre as operações da empresa                      79 %

           Uso de criptografia de dados armazenados em servidores ou
                                                                                      27 %
           desktops
           Backup de dados offsite                                                    27 %

           Uso de criptografia para proteção de dados em mídias
                                                                                      20 %
           externas, notebooks, PDAs ou outros dispositivos móveis

           Outros                                                                        -
           Nenhum desses                                                              15 %




IV Congresso de Crimes Eletrônicos e Formas de Proteção - 23 e 24 de agosto de 2012
Empresas X Segurança (4/4)



          Empresas que Ofereceram Treinamento em TIC para Funcionários

          Treinamento para usuários de computador e Internet                          32%
          Treinamento para especialistas em TI                                        17%
          Nenhum desses                                                               64%
          Não sabe / Não respondeu                                                    1%




IV Congresso de Crimes Eletrônicos e Formas de Proteção - 23 e 24 de agosto de 2012
Conscientização dos
                                          Usuários Finais




IV Congresso de Crimes Eletrônicos e Formas de Proteção - 23 e 24 de agosto de 2012
Conscientização dos usuários finais (1/2)




                                            Cartilha de Segurança para Internet
                                            http://cartilha.cert.br/


                                            RSS
                                            http://cartilha.cert.br/rss/cartilha-rss.xml

                                            Twitter
                                            http://twitter.com/certbr




IV Congresso de Crimes Eletrônicos e Formas de Proteção - 23 e 24 de agosto de 2012
Conscientização dos usuários finais (2/2)




         Portal Internet Segura                                                       Campanha Antispam.br
         http://www.internetsegura.br/                                                http://www.antispam.br/




IV Congresso de Crimes Eletrônicos e Formas de Proteção - 23 e 24 de agosto de 2012
Perguntas?
                                                         Miriam von Zuben
                                                         miriam@cert.br

        –  CGI.br - Comitê Gestor da Internet no Brasil
           http://www.cgi.br/

        –  NIC.br - Núcleo de Informação e Coordenação do .br
           http://www.nic.br/

        –  CERT.br -Centro de Estudos, Resposta e Tratamento de
           Incidentes de Segurança no Brasil
           http://www.cert.br/




IV Congresso de Crimes Eletrônicos e Formas de Proteção - 23 e 24 de agosto de 2012

Mais conteúdo relacionado

Mais procurados

Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasSpark Security
 
Como gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoComo gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoISH Tecnologia
 
Vale Security Conference - 2011 - 5 - Luiz Eduardo
Vale Security Conference - 2011 - 5 - Luiz EduardoVale Security Conference - 2011 - 5 - Luiz Eduardo
Vale Security Conference - 2011 - 5 - Luiz EduardoVale Security Conference
 
Cibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasCibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasRuy De Queiroz
 
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Luiz Arthur
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
 
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011TI Safe
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Apostila01 - segurança de redes
Apostila01 -  segurança de redesApostila01 -  segurança de redes
Apostila01 - segurança de redesCarlos Veiga
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurançaCarlos Veiga
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Edkallenn Lima
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetSpark Security
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Edson Aguilera-Fernandes
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasTI Safe
 
Redes -aula_7_-_seguranca
Redes  -aula_7_-_segurancaRedes  -aula_7_-_seguranca
Redes -aula_7_-_segurancacleitonfcsantos
 

Mais procurados (20)

Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das Coisas
 
Como gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoComo gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informação
 
Vale Security Conference - 2011 - 5 - Luiz Eduardo
Vale Security Conference - 2011 - 5 - Luiz EduardoVale Security Conference - 2011 - 5 - Luiz Eduardo
Vale Security Conference - 2011 - 5 - Luiz Eduardo
 
Cibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasCibersegurança na Internet das Coisas
Cibersegurança na Internet das Coisas
 
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Apostila01 - segurança de redes
Apostila01 -  segurança de redesApostila01 -  segurança de redes
Apostila01 - segurança de redes
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurança
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da Internet
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA Campinas
 
Capitulo9788575221365
Capitulo9788575221365Capitulo9788575221365
Capitulo9788575221365
 
Redes -aula_7_-_seguranca
Redes  -aula_7_-_segurancaRedes  -aula_7_-_seguranca
Redes -aula_7_-_seguranca
 

Destaque

Quiet times 11.14.11
Quiet times 11.14.11Quiet times 11.14.11
Quiet times 11.14.11Michael Smith
 
SYBBA
SYBBASYBBA
SYBBAsybba
 
Evolucionando hacia organizaciones adaptadas para innovar
Evolucionando hacia organizaciones adaptadas para innovarEvolucionando hacia organizaciones adaptadas para innovar
Evolucionando hacia organizaciones adaptadas para innovarInnovacionSistematica
 
NPCF Door Clienten Bekeken
NPCF Door Clienten BekekenNPCF Door Clienten Bekeken
NPCF Door Clienten BekekenLucien Engelen
 

Destaque (7)

Business analyze
Business analyzeBusiness analyze
Business analyze
 
Quiet times 11.14.11
Quiet times 11.14.11Quiet times 11.14.11
Quiet times 11.14.11
 
SYBBA
SYBBASYBBA
SYBBA
 
Evolucionando hacia organizaciones adaptadas para innovar
Evolucionando hacia organizaciones adaptadas para innovarEvolucionando hacia organizaciones adaptadas para innovar
Evolucionando hacia organizaciones adaptadas para innovar
 
NPCF Door Clienten Bekeken
NPCF Door Clienten BekekenNPCF Door Clienten Bekeken
NPCF Door Clienten Bekeken
 
Domingo 6 Pascua A
Domingo 6 Pascua   ADomingo 6 Pascua   A
Domingo 6 Pascua A
 
Hormones and Their Actions_Illustrated Notes
Hormones and Their Actions_Illustrated NotesHormones and Their Actions_Illustrated Notes
Hormones and Their Actions_Illustrated Notes
 

Semelhante a Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais

Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetAndre Henrique
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de ca...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de ca...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de ca...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de ca...FecomercioSP
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...Pedro Ivo Lima
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSARoney Médice
 
Triforsec segurança da informação
Triforsec   segurança da informaçãoTriforsec   segurança da informação
Triforsec segurança da informaçãoGeraldaDuarte
 
Duly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfDuly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfHelenaReis48
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão
 
A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.Pedro Ivo Lima
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Edson Aguilera-Fernandes
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfcostaamaryel
 

Semelhante a Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais (20)

Modulo 01 Capitulo 03
Modulo 01 Capitulo 03Modulo 01 Capitulo 03
Modulo 01 Capitulo 03
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na Internet
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de ca...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de ca...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de ca...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de ca...
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Triforsec segurança da informação
Triforsec   segurança da informaçãoTriforsec   segurança da informação
Triforsec segurança da informação
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internet
 
Duly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfDuly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdf
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
A atuação da Anatel nas Conferências e fóruns mundiais de telecomunicações
A atuação da Anatel nas Conferências e fóruns mundiais de telecomunicaçõesA atuação da Anatel nas Conferências e fóruns mundiais de telecomunicações
A atuação da Anatel nas Conferências e fóruns mundiais de telecomunicações
 
Seguranca 2011 uva
Seguranca 2011 uvaSeguranca 2011 uva
Seguranca 2011 uva
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
 
A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Apresentacão Pagliusi Ciberseguranca.pdf
Apresentacão Pagliusi Ciberseguranca.pdfApresentacão Pagliusi Ciberseguranca.pdf
Apresentacão Pagliusi Ciberseguranca.pdf
 

Mais de FecomercioSP

Evolução da Internet e os cuidados necessários
Evolução da Internet e os cuidados necessáriosEvolução da Internet e os cuidados necessários
Evolução da Internet e os cuidados necessáriosFecomercioSP
 
Segurança em e commerce - bruno zani
Segurança em e commerce - bruno zaniSegurança em e commerce - bruno zani
Segurança em e commerce - bruno zaniFecomercioSP
 
Pesquisa marco civil brasileiro
Pesquisa   marco civil brasileiroPesquisa   marco civil brasileiro
Pesquisa marco civil brasileiroFecomercioSP
 
Marco civil ii dr. rony vainzof
Marco civil ii   dr. rony vainzofMarco civil ii   dr. rony vainzof
Marco civil ii dr. rony vainzofFecomercioSP
 
As tendências do e commerce no brasil - marco antonio ribeiro
As tendências do e commerce no brasil - marco antonio ribeiroAs tendências do e commerce no brasil - marco antonio ribeiro
As tendências do e commerce no brasil - marco antonio ribeiroFecomercioSP
 
A evolução da internet e os cuidados necessários - Edu Agni
A evolução da internet e os cuidados necessários - Edu AgniA evolução da internet e os cuidados necessários - Edu Agni
A evolução da internet e os cuidados necessários - Edu AgniFecomercioSP
 
Privacidade e Proteção aos Direitos da Personalidade
Privacidade e Proteção aos Direitos da PersonalidadePrivacidade e Proteção aos Direitos da Personalidade
Privacidade e Proteção aos Direitos da PersonalidadeFecomercioSP
 
Privacidade + Social Networking - Omar Kaminski
Privacidade + Social Networking - Omar KaminskiPrivacidade + Social Networking - Omar Kaminski
Privacidade + Social Networking - Omar KaminskiFecomercioSP
 
Privacidade + Social Networking - Carlos Cabral
Privacidade + Social Networking - Carlos CabralPrivacidade + Social Networking - Carlos Cabral
Privacidade + Social Networking - Carlos CabralFecomercioSP
 
Privacidade x Social Networking - Jorilson Rodrigues
Privacidade x Social Networking - Jorilson RodriguesPrivacidade x Social Networking - Jorilson Rodrigues
Privacidade x Social Networking - Jorilson RodriguesFecomercioSP
 
Pesquisa: Comportamento dos usuários da internet
Pesquisa: Comportamento dos usuários da internetPesquisa: Comportamento dos usuários da internet
Pesquisa: Comportamento dos usuários da internetFecomercioSP
 
Marco Civil I - Dr. Rony Vainzof
Marco Civil I - Dr. Rony VainzofMarco Civil I - Dr. Rony Vainzof
Marco Civil I - Dr. Rony VainzofFecomercioSP
 
4° Pesquisa sobre o Comportamento dos Usuários da Internet
4° Pesquisa sobre o Comportamento dos Usuários da Internet4° Pesquisa sobre o Comportamento dos Usuários da Internet
4° Pesquisa sobre o Comportamento dos Usuários da InternetFecomercioSP
 

Mais de FecomercioSP (13)

Evolução da Internet e os cuidados necessários
Evolução da Internet e os cuidados necessáriosEvolução da Internet e os cuidados necessários
Evolução da Internet e os cuidados necessários
 
Segurança em e commerce - bruno zani
Segurança em e commerce - bruno zaniSegurança em e commerce - bruno zani
Segurança em e commerce - bruno zani
 
Pesquisa marco civil brasileiro
Pesquisa   marco civil brasileiroPesquisa   marco civil brasileiro
Pesquisa marco civil brasileiro
 
Marco civil ii dr. rony vainzof
Marco civil ii   dr. rony vainzofMarco civil ii   dr. rony vainzof
Marco civil ii dr. rony vainzof
 
As tendências do e commerce no brasil - marco antonio ribeiro
As tendências do e commerce no brasil - marco antonio ribeiroAs tendências do e commerce no brasil - marco antonio ribeiro
As tendências do e commerce no brasil - marco antonio ribeiro
 
A evolução da internet e os cuidados necessários - Edu Agni
A evolução da internet e os cuidados necessários - Edu AgniA evolução da internet e os cuidados necessários - Edu Agni
A evolução da internet e os cuidados necessários - Edu Agni
 
Privacidade e Proteção aos Direitos da Personalidade
Privacidade e Proteção aos Direitos da PersonalidadePrivacidade e Proteção aos Direitos da Personalidade
Privacidade e Proteção aos Direitos da Personalidade
 
Privacidade + Social Networking - Omar Kaminski
Privacidade + Social Networking - Omar KaminskiPrivacidade + Social Networking - Omar Kaminski
Privacidade + Social Networking - Omar Kaminski
 
Privacidade + Social Networking - Carlos Cabral
Privacidade + Social Networking - Carlos CabralPrivacidade + Social Networking - Carlos Cabral
Privacidade + Social Networking - Carlos Cabral
 
Privacidade x Social Networking - Jorilson Rodrigues
Privacidade x Social Networking - Jorilson RodriguesPrivacidade x Social Networking - Jorilson Rodrigues
Privacidade x Social Networking - Jorilson Rodrigues
 
Pesquisa: Comportamento dos usuários da internet
Pesquisa: Comportamento dos usuários da internetPesquisa: Comportamento dos usuários da internet
Pesquisa: Comportamento dos usuários da internet
 
Marco Civil I - Dr. Rony Vainzof
Marco Civil I - Dr. Rony VainzofMarco Civil I - Dr. Rony Vainzof
Marco Civil I - Dr. Rony Vainzof
 
4° Pesquisa sobre o Comportamento dos Usuários da Internet
4° Pesquisa sobre o Comportamento dos Usuários da Internet4° Pesquisa sobre o Comportamento dos Usuários da Internet
4° Pesquisa sobre o Comportamento dos Usuários da Internet
 

Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais

  • 1. Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais Miriam von Zuben miriam@cert.br ! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br Comitê Gestor da Internet no Brasil IV Congresso de Crimes Eletrônicos e Formas de Proteção - 23 e 24 de agosto de 2012
  • 2. Comitê Gestor da Internet no Brasil – CGI.br Dentre as atribuições definidas no Decreto Presidencial nº 4.829, de 03 de setembro de 2003, destacam-se: •  a proposição de normas e procedimentos relativos à regulamentação das atividades na internet; •  a recomendação de padrões e procedimentos técnicos operacionais para a internet no Brasil; •  o estabelecimento de diretrizes estratégicas relacionadas ao uso e desenvolvimento da internet no Brasil; •  a promoção de estudos e padrões técnicos para a segurança das redes e serviços no país; •  a coordenação da atribuição de endereços internet (IPs) e do registro de nomes de domínios usando <.br>; •  a coleta, organização e disseminação de informações sobre os serviços internet, incluindo indicadores e estatísticas. •  ser representado nos fóruns técnicos nacionais e internacionais relativos à Internet; http://www.cgi.br/sobre-cg/ IV Congresso de Crimes Eletrônicos e Formas de Proteção - 23 e 24 de agosto de 2012
  • 3. Estrutura do CGI.br e NIC.br 1 – Ministério da Ciência e Tecnologia (Coordenação) 11 – provedores de acesso e conteúdo 2 – Ministério das Comunicações 12 – provedores de infra-estrutura de 3 – Casa Civil da Presidência da República telecomunicações 4 – Ministério da Defesa 13 – indústria de bens de informática, 5 – Ministério do Desenvolvimento, Indústria e Comércio Exterior telecomunicações e software 6 – Ministério do Planejamento, Orçamento e Gestão 14 – segmento das empresas usuárias de 7 – Agência Nacional de Telecomunicações (Anatel) Internet 8 – Cons. Nacional de Desenvolvimento Científico e Tecnológico 15-18 – representantes do terceiro setor 9 – Fórum Nac. de Secretários Estaduais para Assuntos de C&T 19-21 – representantes da comunidade 10 – Representante de Notório Saber em assuntos de Internet científica e tecnológica IV Congresso de Crimes Eletrônicos e Formas de Proteção - 23 e 24 de agosto de 2012
  • 4. Tratamento de Treinamento e Análise de Incidentes Conscientização Tendências − Articulação − Cursos − Honeypots − Apoio à − Palestras Distribuídos recuperação − Documentação − SpamPots − Estatísticas − Reuniões Criado em 1997 para: •  Ser um ponto de contato nacional para notificação de incidentes •  Prover a facilitação e o apoio necessários no processo de resposta a incidentes •  Estabelecer um trabalho colaborativo com outras entidades •  Aumentar a conscientização sobre a necessidade de segurança na Internet •  Auxiliar novos CSIRTs (Grupos de Tratamento de Incidentes de Segurança) a estabelecerem suas atividades Rumo a Criação de uma Coordenadoria de Segurança de Redes na Internet Brasil http://www.nic.br/grupo/historico-gts.htm | http://www.cert.br/sobre/ IV Congresso de Crimes Eletrônicos e Formas de Proteção - 23 e 24 de agosto de 2012
  • 5. Evolução Tecnológica Fonte: Pesquisa TIC Empresas 2011 http://www.cetic.br/empresas/2011/ IV Congresso de Crimes Eletrônicos e Formas de Proteção - 23 e 24 de agosto de 2012
  • 6. Uso de Computadores pelas Empresas IV Congresso de Crimes Eletrônicos e Formas de Proteção - 23 e 24 de agosto de 2012
  • 7. Uso da Internet pelas Empresas IV Congresso de Crimes Eletrônicos e Formas de Proteção - 23 e 24 de agosto de 2012
  • 8. “Evolução” dos Incidentes de Segurança Fonte: Estatísticas CERT.br http://www.cert.br/stats/incidentes/ IV Congresso de Crimes Eletrônicos e Formas de Proteção - 23 e 24 de agosto de 2012
  • 9. Incidentes reportados ao CERT.br – até junho/2012 Mais Freqüentes – 2º Trim/2012: 1.  Computadores infectados, detectados ao tentar atualizar os programas maliciosos – 29% 2.  Buscas por senhas fracas/serviços vulneráveis - 34% 3.  Propagação de worms – 8% 4.  Tentativas de fraudes financeiras – 19% 5.  Ataques a servidores Web - 8% 1, 3 e 4: alvos são usuários finais 2: alvos podem ser servidores ou usuários finais 5: alvos são servidores, mas geralmente procuram vitimar usuários finais IV Congresso de Crimes Eletrônicos e Formas de Proteção - 23 e 24 de agosto de 2012
  • 10. Empresas X Segurança Fonte: Pesquisa TIC Empresas 2010 http://www.cetic.br/empresas/2010/ IV Congresso de Crimes Eletrônicos e Formas de Proteção - 23 e 24 de agosto de 2012
  • 11. Empresas X Segurança (1/4) Problemas de Segurança Identificados Vírus 59 % Trojan 50 % Worms ou bots 19 % Acesso interno não autorizado 11 % Ataque ao servidor Web 10 % Furto de notebooks, PDAs ou outros dispositivos móveis 8% Acesso interno não autorizado 6% Ataque de negação de serviço (DoS) 6% Fraude facilitada pelas TIC 5% (como furto de identidade,phishing ou outras fraudes financeiras pela Internet) Declarou não ter identificado problemas de segurança 29 % Não sabe/ Não respondeu 2% IV Congresso de Crimes Eletrônicos e Formas de Proteção - 23 e 24 de agosto de 2012
  • 12. Empresas X Segurança (2/4) Medidas de Apoio à Segurança Adotadas Política de segurança ou de uso aceitável dos recursos de TIC 37 % Programa de treinamento para funcionário em seg. da informação 21 % Não adotou nenhuma medida de apoio à segurança 54 % Não sabe/ Não respondeu 3% Tecnologias de Segurança Adotadas Antivírus 97 % Antispam 73 % Antispyware 65 % Firewall 62 % IDS 35 % Outros 1% Nenhum desses 2% Não sabe/ Não respondeu - IV Congresso de Crimes Eletrônicos e Formas de Proteção - 23 e 24 de agosto de 2012
  • 13. Empresas X Segurança (3/4) Tecnologias Adotadas para Proteção de Dados Backup interno de dados sobre as operações da empresa 79 % Uso de criptografia de dados armazenados em servidores ou 27 % desktops Backup de dados offsite 27 % Uso de criptografia para proteção de dados em mídias 20 % externas, notebooks, PDAs ou outros dispositivos móveis Outros - Nenhum desses 15 % IV Congresso de Crimes Eletrônicos e Formas de Proteção - 23 e 24 de agosto de 2012
  • 14. Empresas X Segurança (4/4) Empresas que Ofereceram Treinamento em TIC para Funcionários Treinamento para usuários de computador e Internet 32% Treinamento para especialistas em TI 17% Nenhum desses 64% Não sabe / Não respondeu 1% IV Congresso de Crimes Eletrônicos e Formas de Proteção - 23 e 24 de agosto de 2012
  • 15. Conscientização dos Usuários Finais IV Congresso de Crimes Eletrônicos e Formas de Proteção - 23 e 24 de agosto de 2012
  • 16. Conscientização dos usuários finais (1/2) Cartilha de Segurança para Internet http://cartilha.cert.br/ RSS http://cartilha.cert.br/rss/cartilha-rss.xml Twitter http://twitter.com/certbr IV Congresso de Crimes Eletrônicos e Formas de Proteção - 23 e 24 de agosto de 2012
  • 17. Conscientização dos usuários finais (2/2) Portal Internet Segura Campanha Antispam.br http://www.internetsegura.br/ http://www.antispam.br/ IV Congresso de Crimes Eletrônicos e Formas de Proteção - 23 e 24 de agosto de 2012
  • 18. Perguntas? Miriam von Zuben miriam@cert.br –  CGI.br - Comitê Gestor da Internet no Brasil http://www.cgi.br/ –  NIC.br - Núcleo de Informação e Coordenação do .br http://www.nic.br/ –  CERT.br -Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil http://www.cert.br/ IV Congresso de Crimes Eletrônicos e Formas de Proteção - 23 e 24 de agosto de 2012