SlideShare ist ein Scribd-Unternehmen logo
1 von 9
Downloaden Sie, um offline zu lesen
Technologia da Informação e
Comunicação
Segurança e Privacidade
Edmundo	
  A.	
  Matarazzo	
  	
  
25	
  e	
  26	
  de	
  abril	
  2014	
  	
  
São	
  Paulo,	
  SP,	
  Brasi	
  
Segurança	
  e	
  Privacidade	
  
As TICs são seguras
quando voce pode
depender dela e ela se
comportar como voce
espera.
Segurança	
  e	
  Privacidade	
  
Terminal
usuário
Serviço
Telecom
Provisionamento
Conectividade
Internet
Service
Telecom
Ambiente
Internet
Aplicações e
plataformas
Multiplas tecnologias, Multiplos atores
e multiplas combinações
Ambiente	
  complexo	
  
Segurança	
  
Cinco tradidicionais objetivos de
segurança:
•  Disponibilidade: assegura que
voce pode utilizar seus
sistemas
•  Confidencialidade: manter
seus segredos em segredo
•  Integridade de dados: impede
que outros modifiquem seus
dados
•  Controle: Regular o usode
seus sistemas
•  Auditoria: O que aconteceu ?
Como podemos desfazer o que
foi feito?
Ambientes diferentes têm
diferentes prioridades (ex.):
•  Bancário: integridade,
controle e auditoria podem
ser mais criticos do que
confidencialidade e
disponibilidade
•  Militar no campo de batalha:
disponibilidade pode vir em
primeiro lugar e auditoria vir
em último
•  Universidade: Integridade e
disponibilidade podem vir em
primeiro lugar
Privacidade	
  
(c) O lugar one ocorreu a
intrusão;
(d) A finalidade do uso indvido,
divulgação ou intrusão;
(e) Como a informação privada
foi mantida ou comunicada, tal
como nas correspondência
privada ou em diário pessoal;
(f) Se e em que medida as
informações privadas já eram de
domínio publico;
Como determinar se uma pessoa
pode esperar ter uma
expectativa razoável de
privacidade :
(a) A natureza da informação
privada, inclusive se esta se
relaciona com questões intimas e
familiares, saúde e quetões
médicas, ou questões
financeiras;
(b) Os meios utilizados para
obter a informação privada ou a
intromissão na vida privada,
incluindo o uso de qualquer
dispositivo ou tecnologia;
Privacidade	
  
Balanceamento entre Privacidade & Outros Interesses (ex.
Interesse Público):
(a)  liberdade de expressão, incluindo a liberdade de comunicação
política
(b) liberdade dos meios de comunicação para investigar, informar e
comentar assuntos de importância para o público em geral;
(c) administração adequada do governo;
(d) justiça aberta;
(e) saúde e segurança pública;
(f) segurança nacional;
(g) prevenção e detecção de crime ou fraude; e
(h) Bem-estar econômico do país.
Segurança	
  
	
  
Porque	
  não	
  se	
  pode	
  manter	
  segurança	
  de	
  qualquer	
  
coisa	
  é	
  necessário	
  definir	
  uma	
  políKca	
  de	
  segurança.	
  
	
  
Uma	
  PolíKca	
  de	
  Segurança	
  deve	
  definir	
  o	
  que	
  se	
  quer	
  
manter	
  seguro,	
  de	
  quem	
  ou	
  do	
  que	
  e	
  como	
  fazer	
  isso.	
  
	
  
Ter	
  uma	
  PolíKca	
  de	
  Segurança	
  é	
  realizar	
  um	
  conjunto	
  
de	
  ações	
  e	
  procedimentos	
  bem	
  definidos.	
  	
  
Privacidade	
  
	
  
O	
  Direito	
  de	
  Privacidade	
  Privacy	
  deve	
  coexisKr	
  com	
  
todos	
  os	
  demais	
  direitos	
  e	
  interesses,	
  em	
  parKcular	
  
com	
  o	
  interesse	
  público.	
  
	
  
Leis,	
  procedimentos	
  	
  e	
  uma	
  compreensão	
  abrangente	
  
da	
  sociedade	
  são	
  a	
  pedra	
  angular	
  para	
  proteger	
  a	
  
privacidade.	
  
	
  	
  	
  
Segurança	
  e	
  Privacidade	
  
Direitos Humanos não são definidos ou realizados pelas TICs.
TICs promoverão a Sociedade da Informação
8 Gbits por habitante em 2015 e 190 Terabits em 2025 (worldwide)
200.000.000 de computadores em 2015 (Brasil)
1,56 terminais fixos/moveis por habitante 2014 (Brasil)
Como alcançar mecanismos efetivos de segurança e como
proteger a privacidade de todos os usuários de TICs ?
As respostas não são simples porque o ambiente ténologico
assim como, as pessoas e sociedades estão em premanente
processo de mudanças.

Weitere ähnliche Inhalte

Andere mochten auch

Livro dos Povos Indígena
Livro dos Povos Indígena Livro dos Povos Indígena
Livro dos Povos Indígena Fields360
 
1060 Building Information Modeling...
1060 Building Information Modeling...1060 Building Information Modeling...
1060 Building Information Modeling...Julio Tollendal
 
καλοκαιρι 2014 βιβλια
καλοκαιρι 2014 βιβλιακαλοκαιρι 2014 βιβλια
καλοκαιρι 2014 βιβλιαElef Kent
 
Touch Of Spring
Touch Of SpringTouch Of Spring
Touch Of Springandyweb
 
Baldrige awareness series 4 valuing workforce members and partners การให้คุ...
Baldrige awareness series 4   valuing workforce members and partners การให้คุ...Baldrige awareness series 4   valuing workforce members and partners การให้คุ...
Baldrige awareness series 4 valuing workforce members and partners การให้คุ...maruay songtanin
 
FRENCH VERBS IN IR PRESENT TENSE PART 1
FRENCH VERBS IN IR PRESENT TENSE PART 1FRENCH VERBS IN IR PRESENT TENSE PART 1
FRENCH VERBS IN IR PRESENT TENSE PART 1M, Michelle Jeannite
 
Grito de Paz
Grito de PazGrito de Paz
Grito de PazFields360
 
Dia dos namorados
Dia dos namoradosDia dos namorados
Dia dos namoradoscalebpop
 
Scienza delle Costruzioni - Esercizi by Danilo Centazzo - parte 1
Scienza delle Costruzioni - Esercizi by Danilo Centazzo - parte 1 Scienza delle Costruzioni - Esercizi by Danilo Centazzo - parte 1
Scienza delle Costruzioni - Esercizi by Danilo Centazzo - parte 1 Danilo Centazzo
 

Andere mochten auch (17)

Livro dos Povos Indígena
Livro dos Povos Indígena Livro dos Povos Indígena
Livro dos Povos Indígena
 
1060 Building Information Modeling...
1060 Building Information Modeling...1060 Building Information Modeling...
1060 Building Information Modeling...
 
Diosmio
DiosmioDiosmio
Diosmio
 
καλοκαιρι 2014 βιβλια
καλοκαιρι 2014 βιβλιακαλοκαιρι 2014 βιβλια
καλοκαιρι 2014 βιβλια
 
Touch Of Spring
Touch Of SpringTouch Of Spring
Touch Of Spring
 
debt reduction program
debt reduction programdebt reduction program
debt reduction program
 
Baldrige awareness series 4 valuing workforce members and partners การให้คุ...
Baldrige awareness series 4   valuing workforce members and partners การให้คุ...Baldrige awareness series 4   valuing workforce members and partners การให้คุ...
Baldrige awareness series 4 valuing workforce members and partners การให้คุ...
 
áRb Transg E Oliv
áRb Transg E OliváRb Transg E Oliv
áRb Transg E Oliv
 
FRENCH VERBS IN IR PRESENT TENSE PART 1
FRENCH VERBS IN IR PRESENT TENSE PART 1FRENCH VERBS IN IR PRESENT TENSE PART 1
FRENCH VERBS IN IR PRESENT TENSE PART 1
 
Grito de Paz
Grito de PazGrito de Paz
Grito de Paz
 
Dijimos que estaba_bien
Dijimos que estaba_bienDijimos que estaba_bien
Dijimos que estaba_bien
 
Fotki
FotkiFotki
Fotki
 
UN VIAJE
UN VIAJEUN VIAJE
UN VIAJE
 
Centenialhall Poland
Centenialhall PolandCentenialhall Poland
Centenialhall Poland
 
Como Viajar Barato Para Salvador
Como Viajar Barato Para SalvadorComo Viajar Barato Para Salvador
Como Viajar Barato Para Salvador
 
Dia dos namorados
Dia dos namoradosDia dos namorados
Dia dos namorados
 
Scienza delle Costruzioni - Esercizi by Danilo Centazzo - parte 1
Scienza delle Costruzioni - Esercizi by Danilo Centazzo - parte 1 Scienza delle Costruzioni - Esercizi by Danilo Centazzo - parte 1
Scienza delle Costruzioni - Esercizi by Danilo Centazzo - parte 1
 

Ähnlich wie Apresentação de Edmundo Matarazzo

A Insustentável Leveza dos Dados
A Insustentável Leveza dos DadosA Insustentável Leveza dos Dados
A Insustentável Leveza dos DadosRafael Pellon
 
Grupo4_9ºA
Grupo4_9ºAGrupo4_9ºA
Grupo4_9ºAberenvaz
 
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕESA IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕESCarla Ferreira
 
Informação: uma arma cibernética?
Informação: uma arma cibernética?Informação: uma arma cibernética?
Informação: uma arma cibernética?Eduardo Moresi
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01profandreson
 
Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)diego dias
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 
Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2vicente nunes
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasCapitu Tel
 
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...Thiago Julio, MD
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em HospitaisArthur Paixão
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetAndre Henrique
 
Tecnologia na segurança
Tecnologia na segurançaTecnologia na segurança
Tecnologia na segurançaVasco Furtado
 

Ähnlich wie Apresentação de Edmundo Matarazzo (20)

A Insustentável Leveza dos Dados
A Insustentável Leveza dos DadosA Insustentável Leveza dos Dados
A Insustentável Leveza dos Dados
 
Grupo4_9ºA
Grupo4_9ºAGrupo4_9ºA
Grupo4_9ºA
 
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕESA IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Informação: uma arma cibernética?
Informação: uma arma cibernética?Informação: uma arma cibernética?
Informação: uma arma cibernética?
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Secinfo policies
Secinfo policiesSecinfo policies
Secinfo policies
 
Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Administraçao de sistemas aula 2
Administraçao de sistemas  aula 2Administraçao de sistemas  aula 2
Administraçao de sistemas aula 2
 
Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2
 
Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em Hospitais
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na Internet
 
Segurança pública Copa America
Segurança pública Copa AmericaSegurança pública Copa America
Segurança pública Copa America
 
Boas Praticas da Seg.Infor..pdf
Boas Praticas da Seg.Infor..pdfBoas Praticas da Seg.Infor..pdf
Boas Praticas da Seg.Infor..pdf
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Tecnologia na segurança
Tecnologia na segurançaTecnologia na segurança
Tecnologia na segurança
 

Mehr von Fórum da Internet no Brasil (14)

Apresentação de Sergio Amadeu
Apresentação de Sergio AmadeuApresentação de Sergio Amadeu
Apresentação de Sergio Amadeu
 
Apresentação de Ricardo Dahab
Apresentação de Ricardo DahabApresentação de Ricardo Dahab
Apresentação de Ricardo Dahab
 
Apresentação de Laura Tresca
Apresentação de Laura TrescaApresentação de Laura Tresca
Apresentação de Laura Tresca
 
Apresentação de Jeanette Hofmann
Apresentação de Jeanette HofmannApresentação de Jeanette Hofmann
Apresentação de Jeanette Hofmann
 
Apresentação de Carol Conway
Apresentação de Carol ConwayApresentação de Carol Conway
Apresentação de Carol Conway
 
Apresentação de Vicente Aguiar
Apresentação de Vicente AguiarApresentação de Vicente Aguiar
Apresentação de Vicente Aguiar
 
Apresentação de Paulo Barreto
Apresentação de Paulo BarretoApresentação de Paulo Barreto
Apresentação de Paulo Barreto
 
Apresentação de Marcos Souza
Apresentação de Marcos SouzaApresentação de Marcos Souza
Apresentação de Marcos Souza
 
Apresentação de Karina Menezes
Apresentação de Karina MenezesApresentação de Karina Menezes
Apresentação de Karina Menezes
 
Apresentação de Jefferson de Oliveira
Apresentação de Jefferson de OliveiraApresentação de Jefferson de Oliveira
Apresentação de Jefferson de Oliveira
 
Apresentação de Irina Bacci
Apresentação de Irina BacciApresentação de Irina Bacci
Apresentação de Irina Bacci
 
Apresentação de Fabro Steibel
Apresentação de Fabro SteibelApresentação de Fabro Steibel
Apresentação de Fabro Steibel
 
Apresentação de Claúdio Machado
Apresentação de Claúdio MachadoApresentação de Claúdio Machado
Apresentação de Claúdio Machado
 
Apresentação de Bruno Magrani
Apresentação de Bruno MagraniApresentação de Bruno Magrani
Apresentação de Bruno Magrani
 

Apresentação de Edmundo Matarazzo

  • 1. Technologia da Informação e Comunicação Segurança e Privacidade Edmundo  A.  Matarazzo     25  e  26  de  abril  2014     São  Paulo,  SP,  Brasi  
  • 2. Segurança  e  Privacidade   As TICs são seguras quando voce pode depender dela e ela se comportar como voce espera.
  • 3. Segurança  e  Privacidade   Terminal usuário Serviço Telecom Provisionamento Conectividade Internet Service Telecom Ambiente Internet Aplicações e plataformas Multiplas tecnologias, Multiplos atores e multiplas combinações Ambiente  complexo  
  • 4. Segurança   Cinco tradidicionais objetivos de segurança: •  Disponibilidade: assegura que voce pode utilizar seus sistemas •  Confidencialidade: manter seus segredos em segredo •  Integridade de dados: impede que outros modifiquem seus dados •  Controle: Regular o usode seus sistemas •  Auditoria: O que aconteceu ? Como podemos desfazer o que foi feito? Ambientes diferentes têm diferentes prioridades (ex.): •  Bancário: integridade, controle e auditoria podem ser mais criticos do que confidencialidade e disponibilidade •  Militar no campo de batalha: disponibilidade pode vir em primeiro lugar e auditoria vir em último •  Universidade: Integridade e disponibilidade podem vir em primeiro lugar
  • 5. Privacidade   (c) O lugar one ocorreu a intrusão; (d) A finalidade do uso indvido, divulgação ou intrusão; (e) Como a informação privada foi mantida ou comunicada, tal como nas correspondência privada ou em diário pessoal; (f) Se e em que medida as informações privadas já eram de domínio publico; Como determinar se uma pessoa pode esperar ter uma expectativa razoável de privacidade : (a) A natureza da informação privada, inclusive se esta se relaciona com questões intimas e familiares, saúde e quetões médicas, ou questões financeiras; (b) Os meios utilizados para obter a informação privada ou a intromissão na vida privada, incluindo o uso de qualquer dispositivo ou tecnologia;
  • 6. Privacidade   Balanceamento entre Privacidade & Outros Interesses (ex. Interesse Público): (a)  liberdade de expressão, incluindo a liberdade de comunicação política (b) liberdade dos meios de comunicação para investigar, informar e comentar assuntos de importância para o público em geral; (c) administração adequada do governo; (d) justiça aberta; (e) saúde e segurança pública; (f) segurança nacional; (g) prevenção e detecção de crime ou fraude; e (h) Bem-estar econômico do país.
  • 7. Segurança     Porque  não  se  pode  manter  segurança  de  qualquer   coisa  é  necessário  definir  uma  políKca  de  segurança.     Uma  PolíKca  de  Segurança  deve  definir  o  que  se  quer   manter  seguro,  de  quem  ou  do  que  e  como  fazer  isso.     Ter  uma  PolíKca  de  Segurança  é  realizar  um  conjunto   de  ações  e  procedimentos  bem  definidos.    
  • 8. Privacidade     O  Direito  de  Privacidade  Privacy  deve  coexisKr  com   todos  os  demais  direitos  e  interesses,  em  parKcular   com  o  interesse  público.     Leis,  procedimentos    e  uma  compreensão  abrangente   da  sociedade  são  a  pedra  angular  para  proteger  a   privacidade.        
  • 9. Segurança  e  Privacidade   Direitos Humanos não são definidos ou realizados pelas TICs. TICs promoverão a Sociedade da Informação 8 Gbits por habitante em 2015 e 190 Terabits em 2025 (worldwide) 200.000.000 de computadores em 2015 (Brasil) 1,56 terminais fixos/moveis por habitante 2014 (Brasil) Como alcançar mecanismos efetivos de segurança e como proteger a privacidade de todos os usuários de TICs ? As respostas não são simples porque o ambiente ténologico assim como, as pessoas e sociedades estão em premanente processo de mudanças.