SlideShare ist ein Scribd-Unternehmen logo
1 von 22
Downloaden Sie, um offline zu lesen
Impacto das
    Redes Sociais na
Segurança da Informação
         Jerônimo Zucco, CISSP
     jczucco@securityguys.com.br
Jerônimo Zucco

• CISSP - Certified Information Systems
  Security Professional
• Blog: http://jczucco.blogspot.com
• Twitter: @jczucco
• http://www.linkedin.com/in/jeronimozucco
Mídia Social


• Mídia de Massa = 1 => todos
• Mídia Social = todos <=> todos
Benefícios

• Exposição do Negócio
• Marketing Direcionado
• Pesquisa de Comportamento
• Novas Parcerias Comerciais
• Monitoramento do Mercado
Uso (Fortune Top 100)
                                                                                     Sim            Não


               35%                                                                                                   100,00
                                            46%                             50%                    67%

                                                                                                                    75,00
                65%

                                             54%                                                                    50,00
                                                                            50%

                                                                                                                25,00
                                                                                                  33%
                 Twitter                                                                                        0
                                          Facebook
                                                                           Youtube
Fonte: Burson-Marsteller, The Global Social Media Check-up Insight, 2010                   Blogs Corporativos
Preocupações com
Riscos, Segurança e
    Privacidade
Uso Pessoal em Local
     de Trabalho
• Permissão ou não
• Não divulgação/publicação de conteúdos
  relacionados com o trabalho
• Discussão de temas relacionados ao
  trabalho
• Sites e conteúdos/conversação
  inapropriados
Uso Pessoal Fora do
   Local de Trabalho
• Não divulgação de conteúdos relacionados a
  negócios
• Disclaimers se o empregador é identificado
• Perigos de publicar informações muito
  pessoais
Utilização para
          Negócios
• Permissão - processo para obter aprovação
  para uso
• Temas permitidos em cada meio
• Atividades não permitidas (instalação de
  aplicativos, jogos, etc)
• Processo de encaminhamento para
  problemas de clientes
Malwares
Perfis Falsos
Direitos de Uso de
    Conteúdo
Aumento das
Expectativas dos
   Clientes
Uso de contas pessoais
   para comunicar
     informações
 relacionadas com o
       trabalho
Funcionário posta
informações que o ligam
     com a empresa
Uso excessivo de mídia
     social por um
funcionário em horário
      de trabalho
Acesso através de
  dispositivos móveis
pertencentes à empresa
Referências
• www.isaca.org/socialmedia
• Social Media: Business Benefits and Security,
  Governance and Assurance Perspectives -
  May 2010 - ISACA
• 1st Annual Social Media Risk Index for Small
  to Medium Sized Businesses - Setember
  2010 - Panda Security
• Social Media Risks and Rewards - Feb 2010 -
  The Social Media Task Force
Perguntas ?
Obrigado !
       Jerônimo Zucco
jczucco@securityguys.com.br

Weitere ähnliche Inhalte

Mehr von Jeronimo Zucco

Validando a Segurança de Software
Validando a Segurança de SoftwareValidando a Segurança de Software
Validando a Segurança de SoftwareJeronimo Zucco
 
Segurança Através de Gerência de Configurações
Segurança Através de Gerência de ConfiguraçõesSegurança Através de Gerência de Configurações
Segurança Através de Gerência de ConfiguraçõesJeronimo Zucco
 
Segurança em desenvolvimento de software
Segurança em desenvolvimento de softwareSegurança em desenvolvimento de software
Segurança em desenvolvimento de softwareJeronimo Zucco
 
Introducao WAF Tchelinux 2012
Introducao WAF Tchelinux 2012Introducao WAF Tchelinux 2012
Introducao WAF Tchelinux 2012Jeronimo Zucco
 
Introducão a Web Applications Firewalls
Introducão a Web Applications FirewallsIntroducão a Web Applications Firewalls
Introducão a Web Applications FirewallsJeronimo Zucco
 

Mehr von Jeronimo Zucco (7)

Validando a Segurança de Software
Validando a Segurança de SoftwareValidando a Segurança de Software
Validando a Segurança de Software
 
Segurança Através de Gerência de Configurações
Segurança Através de Gerência de ConfiguraçõesSegurança Através de Gerência de Configurações
Segurança Através de Gerência de Configurações
 
Owasp top 10 2013
Owasp top 10 2013Owasp top 10 2013
Owasp top 10 2013
 
Segurança em desenvolvimento de software
Segurança em desenvolvimento de softwareSegurança em desenvolvimento de software
Segurança em desenvolvimento de software
 
Introducao WAF Tchelinux 2012
Introducao WAF Tchelinux 2012Introducao WAF Tchelinux 2012
Introducao WAF Tchelinux 2012
 
Introducão a Web Applications Firewalls
Introducão a Web Applications FirewallsIntroducão a Web Applications Firewalls
Introducão a Web Applications Firewalls
 
Implementing ossec
Implementing ossecImplementing ossec
Implementing ossec
 

Impacto das Redes Sociais na Segurança da Informação

  • 1. Impacto das Redes Sociais na Segurança da Informação Jerônimo Zucco, CISSP jczucco@securityguys.com.br
  • 2. Jerônimo Zucco • CISSP - Certified Information Systems Security Professional • Blog: http://jczucco.blogspot.com • Twitter: @jczucco • http://www.linkedin.com/in/jeronimozucco
  • 3. Mídia Social • Mídia de Massa = 1 => todos • Mídia Social = todos <=> todos
  • 4.
  • 5.
  • 6. Benefícios • Exposição do Negócio • Marketing Direcionado • Pesquisa de Comportamento • Novas Parcerias Comerciais • Monitoramento do Mercado
  • 7. Uso (Fortune Top 100) Sim Não 35% 100,00 46% 50% 67% 75,00 65% 54% 50,00 50% 25,00 33% Twitter 0 Facebook Youtube Fonte: Burson-Marsteller, The Global Social Media Check-up Insight, 2010 Blogs Corporativos
  • 9. Uso Pessoal em Local de Trabalho • Permissão ou não • Não divulgação/publicação de conteúdos relacionados com o trabalho • Discussão de temas relacionados ao trabalho • Sites e conteúdos/conversação inapropriados
  • 10. Uso Pessoal Fora do Local de Trabalho • Não divulgação de conteúdos relacionados a negócios • Disclaimers se o empregador é identificado • Perigos de publicar informações muito pessoais
  • 11. Utilização para Negócios • Permissão - processo para obter aprovação para uso • Temas permitidos em cada meio • Atividades não permitidas (instalação de aplicativos, jogos, etc) • Processo de encaminhamento para problemas de clientes
  • 14. Direitos de Uso de Conteúdo
  • 16. Uso de contas pessoais para comunicar informações relacionadas com o trabalho
  • 17. Funcionário posta informações que o ligam com a empresa
  • 18. Uso excessivo de mídia social por um funcionário em horário de trabalho
  • 19. Acesso através de dispositivos móveis pertencentes à empresa
  • 20. Referências • www.isaca.org/socialmedia • Social Media: Business Benefits and Security, Governance and Assurance Perspectives - May 2010 - ISACA • 1st Annual Social Media Risk Index for Small to Medium Sized Businesses - Setember 2010 - Panda Security • Social Media Risks and Rewards - Feb 2010 - The Social Media Task Force
  • 22. Obrigado ! Jerônimo Zucco jczucco@securityguys.com.br