SlideShare una empresa de Scribd logo
1 de 54
06:47:19 Out/2008 A História da Segurança da Informação André Horacio Guimarães dos Santos
Mini-currículo ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Out/2008 A História da Segurança da Informação André Horacio Guimarães dos Santos
Objetivos ,[object Object],[object Object],[object Object],Out/2008
A história da Informação Out/2008 ~ 35000 AC – Homo Sapiens
A história da Informação Out/2008 ~ 32000 AC – Registro de desenhos nas cavernas
A história da Informação Out/2008 ~ 3500 AC – Escrita cuneiforme - Sumérios
A história da Informação Out/2008 ~ 2700 AC – Surgimento dos hieróglifos egípcios
A história da Informação Out/2008 ~ 2100 AC - Antikythera – calculadora astronômica  usada na Grécia
A história da Informação Out/2008 ~ 1200 AC – Guerra de Tróia
A história da Informação Out/2008 ~ 490 AC – Maraton – 42 km levando uma informação
A história da Informação Out/2008 ~ 23 AC – Correio Romano – Transporte oficial de informações
A história da Informação Out/2008 325 – Imperador Constantino – A Bíblia Cristã
Out/2008 641 – Biblioteca da Alexandria é destruída pelos árabes   História da Segurança  da Informação
Out/2008 1455 – Impressão da Bíblia de Gutenberg  História da Segurança  da Informação
Out/2008 1497 – Os “segredos” da “Última Ceia” de Da Vinci História da Segurança  da Informação
Out/2008 1559 – Santa Inquisição  Index Librorum Prohibitorum  História da Segurança  da Informação
Out/2008 1642 – Calculadora Mecânica de Pascal História da Segurança  da Informação
Out/2008 1863 – Uso do cilindro criptográfico na Guerra da secessão - EUA História da Segurança  da Informação
Out/2008 1876 –  Alexander Graham Bell  inventa o telefone História da Segurança  da Informação
Out/2008 1917 – Máquina de criptografia de Hebern – introdução do teclado História da Segurança  da Informação
Out/2008 1946 – O ENIAC, criado pelo exército americano, é o primeiro computador eletrônico História da Segurança  da Informação
Out/2008 1957 – É lançado o Satélite Russo Sputinik História da Segurança  da Informação
Out/2008 1958 – Fundada a ARPA (Advanced Research Projects Agency) em resposta ao projeto Sputinik História da Segurança  da Informação
Out/2008 1964 – IBM lança o Mainframe S/390, primeiro computador multitarefa comercial tornando-se um sucesso de vendas História da Segurança  da Informação
Out/2008 1969 – Criação da ARPANET, com a finalidade de interligar centros de computação militares e acadêmicos História da Segurança  da Informação
Out/2008 1980 - Início da onda de popularização dos  computadores pessoais. História da Segurança  da Informação
Out/2008 1982 - Primeiro programa com características de vírus que se tem notícia, era chamado de ELK CLONER e foi criado para a plataforma Apple II. História da Segurança  da Informação
Out/2008 1983 – É Lançado o Windows 1.0 História da Segurança  da Informação
Out/2008 1984 – Criada a ISSA – Information Systems Security Association, primeira associação para profissionais de Segurança de Sistemas. História da Segurança  da Informação
Out/2008 1986 - Computer Fraud and Abuse Act é a primeira lei que tipifica crimes de computador. História da Segurança  da Informação
Out/2008 1986 - Brain é o primeiro vírus de computador agindo no setor de boot História da Segurança  da Informação
Out/2008 1988 – Worm do estudante Robert Morris derruba 10% dos computadores da Internet, foi condenado a 400 horas de serviço comunitário e uma multa de $ 10.000. História da Segurança  da Informação
Out/2008 1989 - Surgimento dos primeiros softwares comerciais de antivírus. História da Segurança  da Informação
Out/2008 1991  – Linux é proposto por Linus  Torvalds História da Segurança  da Informação
Out/2008 1995  – O Windows 95 é lançado e transforma o mercado  de PC’s – promessas de um sistema seguro História da Segurança  da Informação
Out/2008 1995  – Publicada a primeira  versão da BS 7799 História da Segurança  da Informação
Out/2008 1995  –  Primeiro teste com as urnas  eletrônicas dá liderança tecnológica na área ao Brasil História da Segurança  da Informação
Out/2008 1997 - Receita Federal começa a receber declarações de Imposto de Renda pela Internet, em 97 foram recebidas 470.000 declarações pela web História da Segurança  da Informação
Out/2008 1999 - Vírus de macro Melissa se propaga por e-mails causando prejuízos estimados em  US$ 80 milhões História da Segurança  da Informação
Out/2008 2000 -  Loveletter – 45 milhões de computadores infectados em 24 horas, parando serviços de e-mail mundo afora. História da Segurança  da Informação
Out/2008 2000  - Ataques DDoS (Denial of Service Attacks) derrubam grandes portais como  Amazon.com,  CNN , MSN,  eBay, Time Warners,  CNN  e YAHOO! História da Segurança  da Informação
Out/2008 2000 - BS 7799 vira a norma ISSO/IEC  17799 História da Segurança  da Informação
Out/2008 2001 -  ICP-Brasil é instituída através de medida provisória  e transforma o Brasil no primeiro país do mundo a  ter legislação específica. História da Segurança  da Informação
Out/2008 2001 – Surge os vírus CODE RED e NIMDA explorando as “Blackdoor” História da Segurança  da Informação
Out/2008 2001 -  11/9 transforma para sempre o conceito de Segurança da Informação  •  Crise econômica global e  retração de investimentos •  Terrorismo e criminalidade •  Continuidade de negócios •  Segurança incorporada ao  dia-a-dia  História da Segurança  da Informação
Out/2008 2002  –Aprovada nos EUA a lei Sarbanes-Oxley História da Segurança  da Informação
Out/2008 2002  – Decreto 4.553 (Classificação das Informações)  Dispõe sobre a salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado... História da Segurança  da Informação
Out/2008 2003 – SQL Slammer o virus mais rápido –  Explosão das fraudes no Brasil e no mundo. História da Segurança  da Informação
Out/2008 200 4 – Sasser e Blaster atacam História da Segurança  da Informação
Out/2008 2006 – Trojan Storm e suas variações Peacomm , Nuwar, etc . se utilizando de email`s de catástrofes, assuntos polêmicos, mensagens de amor e vídeos, o cibercrime prolifera e dá lucro.  História da Segurança  da Informação
Out/2008 ...  – A criatividade dos criminosos visando somente lucro e a ingenuidade das pessoas torna-se campo fértil para roubo de senhas  $$$$$$$$$$$$$$$$  História da Segurança  da Informação
Out/2008 Uma Lição da História Acesse: http://www.youtube.com/watch?v=EM22U36_0DE http://video.google.com/videoplay?docid=-150314386374166952&hl=pt-BR
3 Comportamentos diferentes Out/2008 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Acesso  Concedido Acesso  Concedido Acesso  Negado
Perguntas Out/2008 André Horacio Guimarães dos Santos [email_address] http://www.linkedin.com/in/andrehor

Más contenido relacionado

La actualidad más candente

Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Cleber Fonseca
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Aula 4 - O Profissional de TI
Aula 4 - O Profissional de TIAula 4 - O Profissional de TI
Aula 4 - O Profissional de TIFilipo Mór
 
Material Algoritmos e Estruturas de Dados - 1º Bimestre
Material Algoritmos e Estruturas de Dados - 1º BimestreMaterial Algoritmos e Estruturas de Dados - 1º Bimestre
Material Algoritmos e Estruturas de Dados - 1º BimestreElaine Cecília Gatto
 
Defesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosDefesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosGian Gabriel Guglielmelli
 
Introdução à Análise de Dados - Aula 01
Introdução à Análise de Dados - Aula 01Introdução à Análise de Dados - Aula 01
Introdução à Análise de Dados - Aula 01Alexandre Duarte
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoJean Israel B. Feijó
 
Aula 01 - História da Computação
Aula 01 - História da ComputaçãoAula 01 - História da Computação
Aula 01 - História da ComputaçãoSuzana Viana Mota
 
Introdução à Sistemas de Informação
Introdução à Sistemas de InformaçãoIntrodução à Sistemas de Informação
Introdução à Sistemas de InformaçãoÁlvaro Farias Pinheiro
 
LGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados PessoaisLGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados PessoaisDouglas Siviotti
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Ciência de Dados: a revolução na tomada de decisões
Ciência de Dados: a revolução na tomada de decisõesCiência de Dados: a revolução na tomada de decisões
Ciência de Dados: a revolução na tomada de decisõesMarlesson Santana
 
Atividades do técnico em segurança do trabalho
Atividades do técnico em segurança do trabalhoAtividades do técnico em segurança do trabalho
Atividades do técnico em segurança do trabalhoJupira Silva
 
Política de segurança da informação diretrizes gerais
Política de segurança da informação   diretrizes geraisPolítica de segurança da informação   diretrizes gerais
Política de segurança da informação diretrizes geraisAdriano Lima
 
Criptografia
CriptografiaCriptografia
CriptografiaPaula P.
 

La actualidad más candente (20)

Evolução dos sistemas de informação
Evolução dos sistemas de informaçãoEvolução dos sistemas de informação
Evolução dos sistemas de informação
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002
 
Código de ética na informática
Código de ética na informáticaCódigo de ética na informática
Código de ética na informática
 
Sistemas de Informação 2 - Aula02 - Introdução aos sistemas de informação
Sistemas de Informação 2 - Aula02 - Introdução aos sistemas de informaçãoSistemas de Informação 2 - Aula02 - Introdução aos sistemas de informação
Sistemas de Informação 2 - Aula02 - Introdução aos sistemas de informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Aula 4 - O Profissional de TI
Aula 4 - O Profissional de TIAula 4 - O Profissional de TI
Aula 4 - O Profissional de TI
 
Material Algoritmos e Estruturas de Dados - 1º Bimestre
Material Algoritmos e Estruturas de Dados - 1º BimestreMaterial Algoritmos e Estruturas de Dados - 1º Bimestre
Material Algoritmos e Estruturas de Dados - 1º Bimestre
 
Defesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosDefesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e Práticos
 
Introdução à Análise de Dados - Aula 01
Introdução à Análise de Dados - Aula 01Introdução à Análise de Dados - Aula 01
Introdução à Análise de Dados - Aula 01
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Aula 01 - História da Computação
Aula 01 - História da ComputaçãoAula 01 - História da Computação
Aula 01 - História da Computação
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Introdução à Sistemas de Informação
Introdução à Sistemas de InformaçãoIntrodução à Sistemas de Informação
Introdução à Sistemas de Informação
 
LGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados PessoaisLGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados Pessoais
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Ciência de Dados: a revolução na tomada de decisões
Ciência de Dados: a revolução na tomada de decisõesCiência de Dados: a revolução na tomada de decisões
Ciência de Dados: a revolução na tomada de decisões
 
Atividades do técnico em segurança do trabalho
Atividades do técnico em segurança do trabalhoAtividades do técnico em segurança do trabalho
Atividades do técnico em segurança do trabalho
 
Política de segurança da informação diretrizes gerais
Política de segurança da informação   diretrizes geraisPolítica de segurança da informação   diretrizes gerais
Política de segurança da informação diretrizes gerais
 
Criptografia
CriptografiaCriptografia
Criptografia
 

Destacado

Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - ConceitosLuiz Arthur
 
Segurança da Informação Aplicada
Segurança da Informação AplicadaSegurança da Informação Aplicada
Segurança da Informação AplicadaEduardo Neves
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoIlan Chamovitz
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoCarlos De Carvalho
 
Segurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoSegurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoCleber Fonseca
 
Politica De Seguranca
Politica De SegurancaPolitica De Seguranca
Politica De SegurancaRaul Libório
 
Ebook Gestão de segurança da informação e comunicações
Ebook Gestão de segurança da informação e comunicaçõesEbook Gestão de segurança da informação e comunicações
Ebook Gestão de segurança da informação e comunicaçõesFernando Palma
 
Segurança, ética e privacidade da informação
Segurança, ética e privacidade da informaçãoSegurança, ética e privacidade da informação
Segurança, ética e privacidade da informaçãoDaiana de Ávila
 
Guia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informaçãoGuia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informaçãoFernando Palma
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoFernando Palma
 
Visual Design with Data
Visual Design with DataVisual Design with Data
Visual Design with DataSeth Familian
 
[Manual Prático] Seguranca da Informação para Colaboradores
[Manual Prático] Seguranca da Informação para Colaboradores[Manual Prático] Seguranca da Informação para Colaboradores
[Manual Prático] Seguranca da Informação para ColaboradoresStarti Soluções em TI
 
[In]segurança mobile: Android na Segurança da Informação
[In]segurança mobile: Android na Segurança da Informação[In]segurança mobile: Android na Segurança da Informação
[In]segurança mobile: Android na Segurança da InformaçãoHenrique Galdino
 
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...Darly Goes
 
Artigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo PagliusiArtigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo PagliusiPaulo Pagliusi, PhD, CISM
 
Dicas de segurança
Dicas de segurançaDicas de segurança
Dicas de segurançacesarqcastro
 

Destacado (20)

Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
 
Segurança da Informação Aplicada
Segurança da Informação AplicadaSegurança da Informação Aplicada
Segurança da Informação Aplicada
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Segurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoSegurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de Informação
 
Politica De Seguranca
Politica De SegurancaPolitica De Seguranca
Politica De Seguranca
 
Ebook Gestão de segurança da informação e comunicações
Ebook Gestão de segurança da informação e comunicaçõesEbook Gestão de segurança da informação e comunicações
Ebook Gestão de segurança da informação e comunicações
 
Segurança, ética e privacidade da informação
Segurança, ética e privacidade da informaçãoSegurança, ética e privacidade da informação
Segurança, ética e privacidade da informação
 
Guia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informaçãoGuia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informação
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
 
Visual Design with Data
Visual Design with DataVisual Design with Data
Visual Design with Data
 
[Manual Prático] Seguranca da Informação para Colaboradores
[Manual Prático] Seguranca da Informação para Colaboradores[Manual Prático] Seguranca da Informação para Colaboradores
[Manual Prático] Seguranca da Informação para Colaboradores
 
[In]segurança mobile: Android na Segurança da Informação
[In]segurança mobile: Android na Segurança da Informação[In]segurança mobile: Android na Segurança da Informação
[In]segurança mobile: Android na Segurança da Informação
 
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
 
7 modos fáceis para evitar ser hackeado
7 modos fáceis para evitar ser hackeado7 modos fáceis para evitar ser hackeado
7 modos fáceis para evitar ser hackeado
 
Artigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo PagliusiArtigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Dicas de segurança
Dicas de segurançaDicas de segurança
Dicas de segurança
 

Similar a A História da Segurança da Informação

A história da Segurança da Informação
A história da Segurança da InformaçãoA história da Segurança da Informação
A história da Segurança da InformaçãoLeinylson Fontinele
 
Guerra cibernética - Impacta
Guerra cibernética - ImpactaGuerra cibernética - Impacta
Guerra cibernética - ImpactaLuiz Sales Rabelo
 
Aula 2 o surgimento da internet
Aula 2   o surgimento da internetAula 2   o surgimento da internet
Aula 2 o surgimento da internetaulasdejornalismo
 
Aula 2 surgimento da internet
Aula 2   surgimento da internetAula 2   surgimento da internet
Aula 2 surgimento da internetaulasdejornalismo
 
Palestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC DayPalestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC DayTI Safe
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]jamillerodrigues
 
Palestra de Marcelo Branquinho no Congresso Rio Automação
Palestra de Marcelo Branquinho no Congresso Rio AutomaçãoPalestra de Marcelo Branquinho no Congresso Rio Automação
Palestra de Marcelo Branquinho no Congresso Rio AutomaçãoTI Safe
 
IoT em Segurança Pública
IoT em Segurança PúblicaIoT em Segurança Pública
IoT em Segurança PúblicaBruno Oliveira
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internetjamillerodrigues
 
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de AlmeidaRio Info
 
Snowden, NSA e o fim da privacidade
Snowden, NSA e o fim da privacidadeSnowden, NSA e o fim da privacidade
Snowden, NSA e o fim da privacidadeknowledge_commons
 
O avanço dos computadores e a historia da Internet
O avanço dos computadores e a historia da Internet O avanço dos computadores e a historia da Internet
O avanço dos computadores e a historia da Internet gabriella02rodrigues
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoEdilson Feitoza
 

Similar a A História da Segurança da Informação (20)

A história da Segurança da Informação
A história da Segurança da InformaçãoA história da Segurança da Informação
A história da Segurança da Informação
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Guerra cibernética - Impacta
Guerra cibernética - ImpactaGuerra cibernética - Impacta
Guerra cibernética - Impacta
 
Cobrase 2014
Cobrase 2014Cobrase 2014
Cobrase 2014
 
Aula 2 o surgimento da internet
Aula 2   o surgimento da internetAula 2   o surgimento da internet
Aula 2 o surgimento da internet
 
Aula 2 surgimento da internet
Aula 2   surgimento da internetAula 2   surgimento da internet
Aula 2 surgimento da internet
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Palestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC DayPalestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC Day
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]
 
Palestra de Marcelo Branquinho no Congresso Rio Automação
Palestra de Marcelo Branquinho no Congresso Rio AutomaçãoPalestra de Marcelo Branquinho no Congresso Rio Automação
Palestra de Marcelo Branquinho no Congresso Rio Automação
 
IoT em Segurança Pública
IoT em Segurança PúblicaIoT em Segurança Pública
IoT em Segurança Pública
 
Segurança Na Internet
Segurança Na InternetSegurança Na Internet
Segurança Na Internet
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Aula01- Informática Básica
Aula01- Informática BásicaAula01- Informática Básica
Aula01- Informática Básica
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internet
 
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
 
Snowden, NSA e o fim da privacidade
Snowden, NSA e o fim da privacidadeSnowden, NSA e o fim da privacidade
Snowden, NSA e o fim da privacidade
 
O Mundo é Plano
O Mundo é PlanoO Mundo é Plano
O Mundo é Plano
 
O avanço dos computadores e a historia da Internet
O avanço dos computadores e a historia da Internet O avanço dos computadores e a historia da Internet
O avanço dos computadores e a historia da Internet
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 

Más de André Santos

Spe 195416-ms _ Global Travels in the Oil Industry - Managing Threats and Ris...
Spe 195416-ms _ Global Travels in the Oil Industry - Managing Threats and Ris...Spe 195416-ms _ Global Travels in the Oil Industry - Managing Threats and Ris...
Spe 195416-ms _ Global Travels in the Oil Industry - Managing Threats and Ris...André Santos
 
Gestão de Riscos e Inteligência Estratégica
Gestão de Riscos e Inteligência EstratégicaGestão de Riscos e Inteligência Estratégica
Gestão de Riscos e Inteligência EstratégicaAndré Santos
 
Risk management and Intelligence
Risk management and IntelligenceRisk management and Intelligence
Risk management and IntelligenceAndré Santos
 
Sistema de Gestão de Risco - Implantação
Sistema de Gestão de Risco - ImplantaçãoSistema de Gestão de Risco - Implantação
Sistema de Gestão de Risco - ImplantaçãoAndré Santos
 
Projeto IOERJ Apresentação na Casa Civil do Estado do Rio de Janeiro
Projeto IOERJ Apresentação na Casa Civil do Estado do Rio de JaneiroProjeto IOERJ Apresentação na Casa Civil do Estado do Rio de Janeiro
Projeto IOERJ Apresentação na Casa Civil do Estado do Rio de JaneiroAndré Santos
 
Eleicao A Nata Dos Profissionais De Seguranca Da Informacao 2008
Eleicao A Nata Dos Profissionais De Seguranca Da Informacao 2008Eleicao A Nata Dos Profissionais De Seguranca Da Informacao 2008
Eleicao A Nata Dos Profissionais De Seguranca Da Informacao 2008André Santos
 

Más de André Santos (6)

Spe 195416-ms _ Global Travels in the Oil Industry - Managing Threats and Ris...
Spe 195416-ms _ Global Travels in the Oil Industry - Managing Threats and Ris...Spe 195416-ms _ Global Travels in the Oil Industry - Managing Threats and Ris...
Spe 195416-ms _ Global Travels in the Oil Industry - Managing Threats and Ris...
 
Gestão de Riscos e Inteligência Estratégica
Gestão de Riscos e Inteligência EstratégicaGestão de Riscos e Inteligência Estratégica
Gestão de Riscos e Inteligência Estratégica
 
Risk management and Intelligence
Risk management and IntelligenceRisk management and Intelligence
Risk management and Intelligence
 
Sistema de Gestão de Risco - Implantação
Sistema de Gestão de Risco - ImplantaçãoSistema de Gestão de Risco - Implantação
Sistema de Gestão de Risco - Implantação
 
Projeto IOERJ Apresentação na Casa Civil do Estado do Rio de Janeiro
Projeto IOERJ Apresentação na Casa Civil do Estado do Rio de JaneiroProjeto IOERJ Apresentação na Casa Civil do Estado do Rio de Janeiro
Projeto IOERJ Apresentação na Casa Civil do Estado do Rio de Janeiro
 
Eleicao A Nata Dos Profissionais De Seguranca Da Informacao 2008
Eleicao A Nata Dos Profissionais De Seguranca Da Informacao 2008Eleicao A Nata Dos Profissionais De Seguranca Da Informacao 2008
Eleicao A Nata Dos Profissionais De Seguranca Da Informacao 2008
 

Último

ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfSamaraLunas
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuisKitota
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 

Último (8)

ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 

A História da Segurança da Informação

  • 1. 06:47:19 Out/2008 A História da Segurança da Informação André Horacio Guimarães dos Santos
  • 2.
  • 3.
  • 4. A história da Informação Out/2008 ~ 35000 AC – Homo Sapiens
  • 5. A história da Informação Out/2008 ~ 32000 AC – Registro de desenhos nas cavernas
  • 6. A história da Informação Out/2008 ~ 3500 AC – Escrita cuneiforme - Sumérios
  • 7. A história da Informação Out/2008 ~ 2700 AC – Surgimento dos hieróglifos egípcios
  • 8. A história da Informação Out/2008 ~ 2100 AC - Antikythera – calculadora astronômica usada na Grécia
  • 9. A história da Informação Out/2008 ~ 1200 AC – Guerra de Tróia
  • 10. A história da Informação Out/2008 ~ 490 AC – Maraton – 42 km levando uma informação
  • 11. A história da Informação Out/2008 ~ 23 AC – Correio Romano – Transporte oficial de informações
  • 12. A história da Informação Out/2008 325 – Imperador Constantino – A Bíblia Cristã
  • 13. Out/2008 641 – Biblioteca da Alexandria é destruída pelos árabes  História da Segurança da Informação
  • 14. Out/2008 1455 – Impressão da Bíblia de Gutenberg História da Segurança da Informação
  • 15. Out/2008 1497 – Os “segredos” da “Última Ceia” de Da Vinci História da Segurança da Informação
  • 16. Out/2008 1559 – Santa Inquisição Index Librorum Prohibitorum História da Segurança da Informação
  • 17. Out/2008 1642 – Calculadora Mecânica de Pascal História da Segurança da Informação
  • 18. Out/2008 1863 – Uso do cilindro criptográfico na Guerra da secessão - EUA História da Segurança da Informação
  • 19. Out/2008 1876 – Alexander Graham Bell inventa o telefone História da Segurança da Informação
  • 20. Out/2008 1917 – Máquina de criptografia de Hebern – introdução do teclado História da Segurança da Informação
  • 21. Out/2008 1946 – O ENIAC, criado pelo exército americano, é o primeiro computador eletrônico História da Segurança da Informação
  • 22. Out/2008 1957 – É lançado o Satélite Russo Sputinik História da Segurança da Informação
  • 23. Out/2008 1958 – Fundada a ARPA (Advanced Research Projects Agency) em resposta ao projeto Sputinik História da Segurança da Informação
  • 24. Out/2008 1964 – IBM lança o Mainframe S/390, primeiro computador multitarefa comercial tornando-se um sucesso de vendas História da Segurança da Informação
  • 25. Out/2008 1969 – Criação da ARPANET, com a finalidade de interligar centros de computação militares e acadêmicos História da Segurança da Informação
  • 26. Out/2008 1980 - Início da onda de popularização dos computadores pessoais. História da Segurança da Informação
  • 27. Out/2008 1982 - Primeiro programa com características de vírus que se tem notícia, era chamado de ELK CLONER e foi criado para a plataforma Apple II. História da Segurança da Informação
  • 28. Out/2008 1983 – É Lançado o Windows 1.0 História da Segurança da Informação
  • 29. Out/2008 1984 – Criada a ISSA – Information Systems Security Association, primeira associação para profissionais de Segurança de Sistemas. História da Segurança da Informação
  • 30. Out/2008 1986 - Computer Fraud and Abuse Act é a primeira lei que tipifica crimes de computador. História da Segurança da Informação
  • 31. Out/2008 1986 - Brain é o primeiro vírus de computador agindo no setor de boot História da Segurança da Informação
  • 32. Out/2008 1988 – Worm do estudante Robert Morris derruba 10% dos computadores da Internet, foi condenado a 400 horas de serviço comunitário e uma multa de $ 10.000. História da Segurança da Informação
  • 33. Out/2008 1989 - Surgimento dos primeiros softwares comerciais de antivírus. História da Segurança da Informação
  • 34. Out/2008 1991 – Linux é proposto por Linus Torvalds História da Segurança da Informação
  • 35. Out/2008 1995 – O Windows 95 é lançado e transforma o mercado de PC’s – promessas de um sistema seguro História da Segurança da Informação
  • 36. Out/2008 1995 – Publicada a primeira versão da BS 7799 História da Segurança da Informação
  • 37. Out/2008 1995 – Primeiro teste com as urnas eletrônicas dá liderança tecnológica na área ao Brasil História da Segurança da Informação
  • 38. Out/2008 1997 - Receita Federal começa a receber declarações de Imposto de Renda pela Internet, em 97 foram recebidas 470.000 declarações pela web História da Segurança da Informação
  • 39. Out/2008 1999 - Vírus de macro Melissa se propaga por e-mails causando prejuízos estimados em US$ 80 milhões História da Segurança da Informação
  • 40. Out/2008 2000 - Loveletter – 45 milhões de computadores infectados em 24 horas, parando serviços de e-mail mundo afora. História da Segurança da Informação
  • 41. Out/2008 2000 - Ataques DDoS (Denial of Service Attacks) derrubam grandes portais como Amazon.com, CNN , MSN, eBay, Time Warners, CNN e YAHOO! História da Segurança da Informação
  • 42. Out/2008 2000 - BS 7799 vira a norma ISSO/IEC 17799 História da Segurança da Informação
  • 43. Out/2008 2001 - ICP-Brasil é instituída através de medida provisória e transforma o Brasil no primeiro país do mundo a ter legislação específica. História da Segurança da Informação
  • 44. Out/2008 2001 – Surge os vírus CODE RED e NIMDA explorando as “Blackdoor” História da Segurança da Informação
  • 45. Out/2008 2001 - 11/9 transforma para sempre o conceito de Segurança da Informação • Crise econômica global e retração de investimentos • Terrorismo e criminalidade • Continuidade de negócios • Segurança incorporada ao dia-a-dia História da Segurança da Informação
  • 46. Out/2008 2002 –Aprovada nos EUA a lei Sarbanes-Oxley História da Segurança da Informação
  • 47. Out/2008 2002 – Decreto 4.553 (Classificação das Informações) Dispõe sobre a salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado... História da Segurança da Informação
  • 48. Out/2008 2003 – SQL Slammer o virus mais rápido – Explosão das fraudes no Brasil e no mundo. História da Segurança da Informação
  • 49. Out/2008 200 4 – Sasser e Blaster atacam História da Segurança da Informação
  • 50. Out/2008 2006 – Trojan Storm e suas variações Peacomm , Nuwar, etc . se utilizando de email`s de catástrofes, assuntos polêmicos, mensagens de amor e vídeos, o cibercrime prolifera e dá lucro. História da Segurança da Informação
  • 51. Out/2008 ... – A criatividade dos criminosos visando somente lucro e a ingenuidade das pessoas torna-se campo fértil para roubo de senhas $$$$$$$$$$$$$$$$ História da Segurança da Informação
  • 52. Out/2008 Uma Lição da História Acesse: http://www.youtube.com/watch?v=EM22U36_0DE http://video.google.com/videoplay?docid=-150314386374166952&hl=pt-BR
  • 53.
  • 54. Perguntas Out/2008 André Horacio Guimarães dos Santos [email_address] http://www.linkedin.com/in/andrehor