SlideShare una empresa de Scribd logo
1 de 41
Descargar para leer sin conexión
Segurança da Informação
Cachoeira Paulista, 2014
Prof. Fábio Ferreira
Conteúdo Programático
•
O que é Informação?
•
Definição de Segurança da Informação.
•
Alguns aspectos da Segurança da
Informação.
•
Problemas de Segurança da Informação.
•
Cenário do Mercado hoje
Conteúdo Programático
•
Aprender Segurança da Informação
•
Desafios de Segurança
•
Estamos Seguros
•
Mão na massa
•
Conclusão
O que é informação
“Os dicionários definem informação como o
ato de informar. Sob essa visão, a
informação é vista como "algo" advindo de
uma ação, advindo do verbo informar”.
Então, o que é a informação?
“Poderíamos resolver esse problema dizendo
que a informação é um conceito primitivo. A
importância da informação em nossas vidas
e a forma como a estamos encarando”.
Observamos
Produzimos
Assimilamos
Manipulamos
Transmitimos
Transformamos
Definição de Segurança da informação?
“A segurança da informação diz respeito à
proteção de determinados dados, com a
intenção de preservar seus respectivos
valores para uma organização (empresa) ou
um indivíduo.”
Segurança da informação?
Alguns aspectos da Segurança da
Informação
Confidêncialidade
Ter certeza dos devidos acessos as informações da empresa
estão restritas às pessoas autorizadas.
Alguns aspectos da Segurança da
Informação
Integridade
Proteger as informações da empresa integralmente.
Alguns aspectos da Segurança da
Informação
Disponibilidade
Garantir que as informações sejam acessíveis por todos os
funcionários da empresa.
Alguns aspectos da Segurança da
Informação
Não reúdio
Garantir que o autor não negue posteriormente a autoria.
Alguns aspectos da Segurança da
Informação
Autenticidade
Garantir que o autor é quem ele afirma ser.
Esquema da Segurança da informação?
Desmotivar
Prevenir
Detectar
Conter
Corrigir
A geração de problemas.
Que aconteça danos.
O quanto antes o incidente.
Para que o problema não amplie.
E garantir o retorno a normalidade
após o incidente.
ISO 27002

Política de segurança

Organização da Segurança

Gestão de ativos

Segurança de pessoa

Segurança Física

Gerenciamento das operações e comunicações

Controle de acesso

Aquisição, desenvolvimento e manutenção de sistemas

Gestão de incidentes

Gestão de continuidade dos negócios

Conformidade
Problemas de Segurança da
Informação.
Processos
Ambiente
Pessoas
Tecnologia
RISCOS
Cenário do Mercado
hoje...
Aprender segurança da Informação
Desafio de segurança
www.100security.com.br
Estamos Seguros?
Mão na massa Ferramentas
Ferramentas nativas:

Netcat

Whois

Dig
Mão na massa Ferramentas
Manipulação de Pacotes:

Yersinia

Hping
Mão na massa Ferramentas
Exploração de Vulnerabilidade:

Metasploit

SecurityForest
Mão na massa Ferramentas
Auditoria em redes sem fio:

Kismet

Aircrack-ng
Mão na massa Ferramentas
Auditoria em Servidores Web:

Nikto

Paros

Webscarab
Mão na massa Ferramentas
Analise de Vulnerabilidade:

OpenVas

Sara
Mão na massa Ferramentas
Analise de Tráfego:

WireShark

TcpDump

Ettercap

Dnsiff
Mão na massa Ferramentas
Auditoria de senha:

Joh the Ripper

THC-Hydra
Mão na massa Ferramentas
Ferramentas de Sondagem e Mapeamento:

Nmap

THC-Map

Xprobe

Unicornscan

Nbtscan
Conclusão
Segurança é o essencial para a empresa
desenvolver e estar competitiva no mercado.
Será que temos cuidado com nossas
informações, ou ainda esperamos para ver
no que dá!
Contatos
E-mail: fantonios@gmail.com
Twitter: fabaof
Linkedin: http://br.linkedin.com/in/fantonio/
Referências
http://veja.abril.com.br/noticia/brasil/hacker-publica-foto-de-dancarino-morto-no-twitter-
http://www.tecmundo.com.br/ataque-hacker
http://brasilnoticia.com.br/justica-cidadania/twitter-oficial-da-upp-e-invadido-por-hackers
http://www.ime.usp.br/~is/ddt/mac333/aulas/tema-11-24mai99.html
http://www.kali.org/downloads/
http://pt.slideshare.net/fantonios
http://itweb.com.br/111551/5-tendencias-do-mercado-de-seguranca-da-informacao/
http://www.cert.br/docs/palestras/certbr-ic-unicamp2013.pdf
http://cartilha.cert.br/seguranca/

Más contenido relacionado

La actualidad más candente

Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosGleiner Pelluzzi
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoDaniel de Sousa Luz
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAMaraLuizaGonalvesFre
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoEfrain Saavedra
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoCarlos De Carvalho
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informaçãoClausia Antoneli
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosLuis Borges Gouveia
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de SegurançaAlefe Variani
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetLuísa Lima
 

La actualidad más candente (20)

Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafios
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de Segurança
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 

Destacado

Hardware, sistemas de computação corporativos e de usuário final
Hardware, sistemas de computação corporativos e de usuário finalHardware, sistemas de computação corporativos e de usuário final
Hardware, sistemas de computação corporativos e de usuário finalFábio Ferreira
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01profandreson
 
Como impulsionar a educação utilizando ferramentas livres
Como impulsionar a educação utilizando ferramentas livresComo impulsionar a educação utilizando ferramentas livres
Como impulsionar a educação utilizando ferramentas livresFábio Ferreira
 
Influencia_midias_sociais
Influencia_midias_sociaisInfluencia_midias_sociais
Influencia_midias_sociaisFábio Ferreira
 
Introdução à política de segurança da Informação com exemplos
Introdução à política de segurança da Informação com exemplosIntrodução à política de segurança da Informação com exemplos
Introdução à política de segurança da Informação com exemplosAldson Diego
 
Aplicação de inteligência artificial utilizando agentes inteligentes – anál...
Aplicação de inteligência artificial   utilizando agentes inteligentes – anál...Aplicação de inteligência artificial   utilizando agentes inteligentes – anál...
Aplicação de inteligência artificial utilizando agentes inteligentes – anál...Fábio Ferreira
 
Segurança da Informação Aplicada
Segurança da Informação AplicadaSegurança da Informação Aplicada
Segurança da Informação AplicadaEduardo Neves
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informaçãoCleber Fonseca
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - ConceitosLuiz Arthur
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoIlan Chamovitz
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoFernando Palma
 

Destacado (20)

Hardware, sistemas de computação corporativos e de usuário final
Hardware, sistemas de computação corporativos e de usuário finalHardware, sistemas de computação corporativos e de usuário final
Hardware, sistemas de computação corporativos e de usuário final
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Intercato
IntercatoIntercato
Intercato
 
15anos_portal_cn
15anos_portal_cn15anos_portal_cn
15anos_portal_cn
 
Como impulsionar a educação utilizando ferramentas livres
Como impulsionar a educação utilizando ferramentas livresComo impulsionar a educação utilizando ferramentas livres
Como impulsionar a educação utilizando ferramentas livres
 
animacao
animacaoanimacao
animacao
 
Influencia_midias_sociais
Influencia_midias_sociaisInfluencia_midias_sociais
Influencia_midias_sociais
 
interativo
interativointerativo
interativo
 
Semana da computacao
Semana da computacaoSemana da computacao
Semana da computacao
 
Carreira Linux
Carreira LinuxCarreira Linux
Carreira Linux
 
opensim
opensimopensim
opensim
 
Hackers open source
Hackers open sourceHackers open source
Hackers open source
 
Introdução à política de segurança da Informação com exemplos
Introdução à política de segurança da Informação com exemplosIntrodução à política de segurança da Informação com exemplos
Introdução à política de segurança da Informação com exemplos
 
Aplicação de inteligência artificial utilizando agentes inteligentes – anál...
Aplicação de inteligência artificial   utilizando agentes inteligentes – anál...Aplicação de inteligência artificial   utilizando agentes inteligentes – anál...
Aplicação de inteligência artificial utilizando agentes inteligentes – anál...
 
Modelagem de dados
Modelagem de dados Modelagem de dados
Modelagem de dados
 
Segurança da Informação Aplicada
Segurança da Informação AplicadaSegurança da Informação Aplicada
Segurança da Informação Aplicada
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
 

Similar a Segurança Informação tópicos

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFabrício Basto
 
Politica de segurança da informação definição importância elaboração e imple...
Politica de segurança da informação definição  importância elaboração e imple...Politica de segurança da informação definição  importância elaboração e imple...
Politica de segurança da informação definição importância elaboração e imple...Diego Souza
 
TDC2018SP | Trilha Design Thinking - Design thinking e para todos?
TDC2018SP | Trilha Design Thinking - Design thinking e para todos?TDC2018SP | Trilha Design Thinking - Design thinking e para todos?
TDC2018SP | Trilha Design Thinking - Design thinking e para todos?tdc-globalcode
 
Information Security Training Based on ISO27001
Information Security Training Based on ISO27001Information Security Training Based on ISO27001
Information Security Training Based on ISO27001Jairo Willian Pereira
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...Cláudio Dodt
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoArtur Nascimento
 
Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2vicente nunes
 

Similar a Segurança Informação tópicos (20)

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Politica de segurança da informação definição importância elaboração e imple...
Politica de segurança da informação definição  importância elaboração e imple...Politica de segurança da informação definição  importância elaboração e imple...
Politica de segurança da informação definição importância elaboração e imple...
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Segurança da Informação Corporativa
Segurança da Informação CorporativaSegurança da Informação Corporativa
Segurança da Informação Corporativa
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
segurança da informação
segurança da informaçãosegurança da informação
segurança da informação
 
TDC2018SP | Trilha Design Thinking - Design thinking e para todos?
TDC2018SP | Trilha Design Thinking - Design thinking e para todos?TDC2018SP | Trilha Design Thinking - Design thinking e para todos?
TDC2018SP | Trilha Design Thinking - Design thinking e para todos?
 
Information Security Training Based on ISO27001
Information Security Training Based on ISO27001Information Security Training Based on ISO27001
Information Security Training Based on ISO27001
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Tecnologia da informação aula 2
Tecnologia da informação   aula 2Tecnologia da informação   aula 2
Tecnologia da informação aula 2
 
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
Cartilha
CartilhaCartilha
Cartilha
 
Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2
 
Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2
 
Aula 1
Aula 1Aula 1
Aula 1
 

Segurança Informação tópicos