SlideShare una empresa de Scribd logo
1 de 7
Incidentes de Segurança da
Informação
Introdução
Muito se ouve falar em incidentes que afetam diretamente a confidencialidade,
integridade e disponibilidade de recursos, documentos, entre outros; esta
apresentação trata especificamente de incidentes típicos dentro de um ambiente
tecnológico, e como evitá-los.
A segurança da informação
A segurança da informação diz respeito à proteção de uma imensidão dados e informações,
com a intenção de preservar e proteger seus respectivos valores para uma organização
(empresa) ou um indivíduo, trazendo proteção e segurança a esses dados.
Podemos entender como informação todo o conteúdo ou dado valioso para um indivíduo ou
organização, que consiste em qualquer conteúdo com capacidade de armazenamento ou
transferência, que serve a determinado propósito e que é de utilidade do ser humano e para
tomada de decisões em organizações privadas e públicas.
Incidentes de Segurança
Muito se ouve falar em incidentes que afetam diretamente a confidencialidade, integridade e
disponibilidade de recursos, documentos, entre outros; esta apresentação trata
especificamente de incidentes típicos dentro de um ambiente tecnológico, e como evitá-los,
fazendo com que informações valiosas e sigilogas segam divulgadas na internet causando
danos e perdas tanto pessoal como organizacional.
O QUE É UM INCIDENTE
Um incidente de segurança pode ser definido como qualquer evento adverso, confirmado ou
sob suspeita, relacionado à segurança de sistemas de informação levando a perda de um ou
mais princípios básicos de Segurança da Informação: Confidencialidade, Integridade e
Disponibilidade.
Casos de Incidentes de Segurança da Informação
Um dos crimes pela internet com maior ocorrência de incidência nos últimos anos e a invasão de contas bancários por
hacker. Usuários desinformados e a utilizados de vírus e e-mail falso, são umas das ferramentas utilizadas por essas
pessoas. Um exemplo desse crime segue nas figuras abaixo:
Fonte: http://g1.globo.com/sp/sao-carlos-regiao/noticia/2013/03/hacker-invade-
duas-contas-bancarias-de-comerciante-e-rouba-r-125-mil.html
http://www.techtudo.com.br/noticias/noticia/2013/10/hackers-brasileiros-roubam-contas-bancarias-com-
arquivos-de-1-kb.html
http://g1.globo.com/sp/sao-carlos-regiao/noticia/2013/03/hacker-invade-duas-contas-bancarias-de-
comerciante-e-rouba-r-125-mil.html
Referencias Bibliográficas:
http://www.techtudo.com.br/noticias/noticia/2013/10/hackers-brasileiros-roubam-contas-bancarias-com-arquivos-de-1-kb.html
http://g1.globo.com/sp/sao-carlos-regiao/noticia/2013/03/hacker-invade-duas-contas-bancarias-de-comerciante-e-rouba-r-125-mil.html
http://seguranca-da-informacao.info/
http://www.tic.ufrj.br/index.php/o-que-sao-incidenteS
Autores:
Frank Reinaldo Damaceno – E-mail: frankbox@bol.com.br – Fone: 00+55+68+9986-6866
Paulo Felipe – E-mial: paulofelipe.ti@live.com – Fone: 00+55+68+9971-8621
ALUNOS DE POS-GRADUAÇÃO NA AREA DE COMPUTAÇÃO FORENSE
LOCAL: CRUZEIRO DO SUL - ACRE - BRASIL
Licença
Estes slides são concedidos sob uma Licença Creative Commons. Sob as seguintes condições:
Atribuição, Uso Não-Comercial e Compartilhamento pela mesma Licença, com restrições
adicionais para estudantes:
O uso total ou parcial do conteúdo destes slides em uma apresentação na qual esteja sendo avaliado,
é permitido somente se o professor responsável:
a) solicite explicitamente para utilizar estes slides, ou;
b) seja informado da origem destes slides e concorde com o seu uso.
Detalhes sobre a licença Creative Commons estão disponíveis em:
http://creativecommons.org/licenses/by-nc-sa/3.0/br/

Más contenido relacionado

Destacado

Rio Info 2015 - Painel Informação Clínica, Qualidade e Privacidade Os Desafio...
Rio Info 2015 - Painel Informação Clínica, Qualidade e Privacidade Os Desafio...Rio Info 2015 - Painel Informação Clínica, Qualidade e Privacidade Os Desafio...
Rio Info 2015 - Painel Informação Clínica, Qualidade e Privacidade Os Desafio...Rio Info
 
CIA - Confidencialidade, Integridade e Autenticação
CIA - Confidencialidade, Integridade e AutenticaçãoCIA - Confidencialidade, Integridade e Autenticação
CIA - Confidencialidade, Integridade e AutenticaçãoCarlos Serrao
 
Acordos de confidencialidade - Como, quando e por que utilizá-los?
Acordos de confidencialidade - Como, quando e por que utilizá-los?Acordos de confidencialidade - Como, quando e por que utilizá-los?
Acordos de confidencialidade - Como, quando e por que utilizá-los?Maria Fernanda Hosken
 
Rio Info 2015 - Painel Informação Clínica, Qualidade e Privacidade Os Desafio...
Rio Info 2015 - Painel Informação Clínica, Qualidade e Privacidade Os Desafio...Rio Info 2015 - Painel Informação Clínica, Qualidade e Privacidade Os Desafio...
Rio Info 2015 - Painel Informação Clínica, Qualidade e Privacidade Os Desafio...Rio Info
 
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...Thiago Julio, MD
 
O ACESSO A INFORMAÇÃO DE SAÚDE & A WEB 2.0
O ACESSO A INFORMAÇÃO DE SAÚDE & A WEB 2.0O ACESSO A INFORMAÇÃO DE SAÚDE & A WEB 2.0
O ACESSO A INFORMAÇÃO DE SAÚDE & A WEB 2.0Rubens De Fraga Junior
 
Código de Ética Médica (Dr_Nelson)
Código de Ética Médica (Dr_Nelson)Código de Ética Médica (Dr_Nelson)
Código de Ética Médica (Dr_Nelson)Nelson Urio
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurançatrindade7
 
DPP II - Aula 10 sigilo das comunicações-2015
DPP II - Aula 10   sigilo das comunicações-2015DPP II - Aula 10   sigilo das comunicações-2015
DPP II - Aula 10 sigilo das comunicações-2015direitoturmamanha
 
Casos reportados - Ética e moral
Casos reportados - Ética e moralCasos reportados - Ética e moral
Casos reportados - Ética e moralFernanda Clara
 
Bioética privacidade e segredo profissional
Bioética   privacidade e segredo profissionalBioética   privacidade e segredo profissional
Bioética privacidade e segredo profissionalNilson Dias Castelano
 
Secreto profesional
Secreto profesionalSecreto profesional
Secreto profesionalSam Silva
 
O Padrão da Lei Moral | Os dez mandamentos | lição 2 | plano de aula
O Padrão da Lei Moral | Os dez mandamentos | lição 2 | plano de aulaO Padrão da Lei Moral | Os dez mandamentos | lição 2 | plano de aula
O Padrão da Lei Moral | Os dez mandamentos | lição 2 | plano de aulaLuis Carlos Oliveira
 
Segredo E Sigilo Profissional
Segredo E Sigilo ProfissionalSegredo E Sigilo Profissional
Segredo E Sigilo Profissionalzilmex
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - ConceitosLuiz Arthur
 

Destacado (20)

RNP_SAÚDE_2014
RNP_SAÚDE_2014RNP_SAÚDE_2014
RNP_SAÚDE_2014
 
Rio Info 2015 - Painel Informação Clínica, Qualidade e Privacidade Os Desafio...
Rio Info 2015 - Painel Informação Clínica, Qualidade e Privacidade Os Desafio...Rio Info 2015 - Painel Informação Clínica, Qualidade e Privacidade Os Desafio...
Rio Info 2015 - Painel Informação Clínica, Qualidade e Privacidade Os Desafio...
 
Sigilo.aasp.outubro.14
Sigilo.aasp.outubro.14Sigilo.aasp.outubro.14
Sigilo.aasp.outubro.14
 
CIA - Confidencialidade, Integridade e Autenticação
CIA - Confidencialidade, Integridade e AutenticaçãoCIA - Confidencialidade, Integridade e Autenticação
CIA - Confidencialidade, Integridade e Autenticação
 
10 Mandamentos ProntuáRio
10 Mandamentos ProntuáRio10 Mandamentos ProntuáRio
10 Mandamentos ProntuáRio
 
Acordos de confidencialidade - Como, quando e por que utilizá-los?
Acordos de confidencialidade - Como, quando e por que utilizá-los?Acordos de confidencialidade - Como, quando e por que utilizá-los?
Acordos de confidencialidade - Como, quando e por que utilizá-los?
 
Rio Info 2015 - Painel Informação Clínica, Qualidade e Privacidade Os Desafio...
Rio Info 2015 - Painel Informação Clínica, Qualidade e Privacidade Os Desafio...Rio Info 2015 - Painel Informação Clínica, Qualidade e Privacidade Os Desafio...
Rio Info 2015 - Painel Informação Clínica, Qualidade e Privacidade Os Desafio...
 
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
 
O ACESSO A INFORMAÇÃO DE SAÚDE & A WEB 2.0
O ACESSO A INFORMAÇÃO DE SAÚDE & A WEB 2.0O ACESSO A INFORMAÇÃO DE SAÚDE & A WEB 2.0
O ACESSO A INFORMAÇÃO DE SAÚDE & A WEB 2.0
 
Código de Ética Médica (Dr_Nelson)
Código de Ética Médica (Dr_Nelson)Código de Ética Médica (Dr_Nelson)
Código de Ética Médica (Dr_Nelson)
 
Privacidade e confidencialidade
Privacidade e confidencialidadePrivacidade e confidencialidade
Privacidade e confidencialidade
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
DPP II - Aula 10 sigilo das comunicações-2015
DPP II - Aula 10   sigilo das comunicações-2015DPP II - Aula 10   sigilo das comunicações-2015
DPP II - Aula 10 sigilo das comunicações-2015
 
Segredo profissional
Segredo profissionalSegredo profissional
Segredo profissional
 
Casos reportados - Ética e moral
Casos reportados - Ética e moralCasos reportados - Ética e moral
Casos reportados - Ética e moral
 
Bioética privacidade e segredo profissional
Bioética   privacidade e segredo profissionalBioética   privacidade e segredo profissional
Bioética privacidade e segredo profissional
 
Secreto profesional
Secreto profesionalSecreto profesional
Secreto profesional
 
O Padrão da Lei Moral | Os dez mandamentos | lição 2 | plano de aula
O Padrão da Lei Moral | Os dez mandamentos | lição 2 | plano de aulaO Padrão da Lei Moral | Os dez mandamentos | lição 2 | plano de aula
O Padrão da Lei Moral | Os dez mandamentos | lição 2 | plano de aula
 
Segredo E Sigilo Profissional
Segredo E Sigilo ProfissionalSegredo E Sigilo Profissional
Segredo E Sigilo Profissional
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
 

Similar a Incidentes de segurança da informação(teste)

Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacionalLucas Mellos Carlos
 
Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)diego dias
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informaçãomastroianni oliveira
 
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Marcelo Veloso
 
Gestão da segurança da informação
Gestão da segurança da informaçãoGestão da segurança da informação
Gestão da segurança da informaçãoRafaela Karoline
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidadesHumberto Xavier
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembroTiago Jose
 

Similar a Incidentes de segurança da informação(teste) (20)

Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
56299593 seguranca
56299593 seguranca56299593 seguranca
56299593 seguranca
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
FIREWALL 04.pptx
FIREWALL 04.pptxFIREWALL 04.pptx
FIREWALL 04.pptx
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Gestão da segurança da informação
Gestão da segurança da informaçãoGestão da segurança da informação
Gestão da segurança da informação
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembro
 
Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
 

Incidentes de segurança da informação(teste)

  • 1. Incidentes de Segurança da Informação
  • 2. Introdução Muito se ouve falar em incidentes que afetam diretamente a confidencialidade, integridade e disponibilidade de recursos, documentos, entre outros; esta apresentação trata especificamente de incidentes típicos dentro de um ambiente tecnológico, e como evitá-los.
  • 3. A segurança da informação A segurança da informação diz respeito à proteção de uma imensidão dados e informações, com a intenção de preservar e proteger seus respectivos valores para uma organização (empresa) ou um indivíduo, trazendo proteção e segurança a esses dados. Podemos entender como informação todo o conteúdo ou dado valioso para um indivíduo ou organização, que consiste em qualquer conteúdo com capacidade de armazenamento ou transferência, que serve a determinado propósito e que é de utilidade do ser humano e para tomada de decisões em organizações privadas e públicas.
  • 4. Incidentes de Segurança Muito se ouve falar em incidentes que afetam diretamente a confidencialidade, integridade e disponibilidade de recursos, documentos, entre outros; esta apresentação trata especificamente de incidentes típicos dentro de um ambiente tecnológico, e como evitá-los, fazendo com que informações valiosas e sigilogas segam divulgadas na internet causando danos e perdas tanto pessoal como organizacional. O QUE É UM INCIDENTE Um incidente de segurança pode ser definido como qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de informação levando a perda de um ou mais princípios básicos de Segurança da Informação: Confidencialidade, Integridade e Disponibilidade.
  • 5. Casos de Incidentes de Segurança da Informação Um dos crimes pela internet com maior ocorrência de incidência nos últimos anos e a invasão de contas bancários por hacker. Usuários desinformados e a utilizados de vírus e e-mail falso, são umas das ferramentas utilizadas por essas pessoas. Um exemplo desse crime segue nas figuras abaixo: Fonte: http://g1.globo.com/sp/sao-carlos-regiao/noticia/2013/03/hacker-invade- duas-contas-bancarias-de-comerciante-e-rouba-r-125-mil.html http://www.techtudo.com.br/noticias/noticia/2013/10/hackers-brasileiros-roubam-contas-bancarias-com- arquivos-de-1-kb.html http://g1.globo.com/sp/sao-carlos-regiao/noticia/2013/03/hacker-invade-duas-contas-bancarias-de- comerciante-e-rouba-r-125-mil.html
  • 7. Licença Estes slides são concedidos sob uma Licença Creative Commons. Sob as seguintes condições: Atribuição, Uso Não-Comercial e Compartilhamento pela mesma Licença, com restrições adicionais para estudantes: O uso total ou parcial do conteúdo destes slides em uma apresentação na qual esteja sendo avaliado, é permitido somente se o professor responsável: a) solicite explicitamente para utilizar estes slides, ou; b) seja informado da origem destes slides e concorde com o seu uso. Detalhes sobre a licença Creative Commons estão disponíveis em: http://creativecommons.org/licenses/by-nc-sa/3.0/br/