SlideShare una empresa de Scribd logo
1 de 22
Segurança de Dados :
       Tecnologia de segurança
Jorge Ávila
Como se prevenir de ataques?
• “O Brasil é um dos países onde há maior risco de ataques
  cibernéticos. “Em nossos laboratórios de pesquisa
  conseguimos mapear as regiões do mundo onde mais ocorrem
  ataques cibernéticos. E o Brasil é hoje não apenas um dos
  principais alvos, mas também um grande pólo gerador de
  ataques cibernéticos. Acredito que um dos fatores para essa
  maior vulnerabilidade é o crescente acesso à Internet por
  parte da população, graças à expansão do mercado de
  computadores, smartphones e, mais recentemente, tablets.
  Quanto mais pessoas estiverem conectadas, maior será o
  risco, especialmente quando ainda não há uma consciência
  por parte da população quanto à importância de se proteger
  contra esse tipo de ameaça invisível”, explica Ascold
  Szymanskyj, vice-presidente da F-Secure para a América
  Latina.
Como se prevenir de ataques?
• Para diminuírem os
  ataques é fundamental
  em primeiro lugar
  rever a política de
  segurança das
  empresas, sejam
  públicas ou privadas.
Como se prevenir de ataques?
• “É preciso um combate rigoroso a esses criminosos, inclusive
  no que diz respeito às leis de combate aos crimes
  eletrônicos, que devem ser revistas e atualizadas. É
  necessária uma cooperação internacional para rastrear e
  frear esse tipo de prática ilegal”. Um ataque a uma caixa de e-
  mails de alguma autoridade pode gerar sérios prejuízos à
  administração de uma cidade, estado ou país. Szymanskyj
  enfatiza: “Imagine que o criminoso pode enviar e-mails em
  nome da autoridade, modifica ou apagar arquivos, instalar
  aplicativos maliciosos que podem danificar e roubar
  documentos importantes de determinado órgão público. É
  um tipo de prejuízo incalculável, sem contar a sensação de
  insegurança para a população que um episódio como este
  acarreta”.
E quanto aos nossos computadores de
casa?
• Outro ponto a ser ressaltado é que os usuários
  domésticos de PCs, smartphones e tablets também
  estão vulneráveis a esse tipo de crime. No Brasil, a
  maioria das pessoas ainda não possui um software
  de segurança adequado e não faz backup dos seus
  dados, especialmente nos smartphones. Existe a
  falsa impressão de que o risco maior está no desktop
  ou no notebook, mas a partir do momento em que o
  dispositivo está conectado à Internet, seja wi-fi ou
  via banda larga móvel, ele já está sujeito ao ataque
  de hackers e crackers
E quanto aos nossos computadores de
casa?
• “Estes são os dois tipos de modalidades de criminosos
  cibernéticos. Podemos comparar os hackers aos
  pichadores, pois eles entram nas máquinas, em sites ou
  servidores, e deixam a sua marca. Já os crackers tem como
  objetivo fazer uma varredura em informações que podem ter
  algum tipo de valor comercial, como números de contas e
  senhas bancárias, número de cartões de crédito, dados de
  cadastro de usuários, informações comerciais importantes etc.
  Há muitas formas de se receber um vírus em um computador
  ou dispositivo móvel, podendo ser desde um link recebido via
  mensagem pelo celular até um e-mail aparentemente
  inofensivo, que remete à instalação automática de um
  aplicativo malicioso. Ou ainda por meio das redes sociais, as
  quais tem sido uma forma muito comum de propagação de
  vírus”
E quanto aos nossos computadores de
casa?
• Ele expõe que para se proteger, em primeiro lugar é
  fundamental possuir um software de segurança
  associado ao dispositivo e mantê-lo sempre
  atualizado. “Além disso, é importante tomar outras
  precauções, como evitar abrir e-mails e links de
  desconhecidos. Se desconfiar, não abra. Nas redes
  sociais, use todos os filtros de proteção que elas
  oferecem e evite expor-se desnecessariamente, sem
  critérios. É importante lembrar que não apenas
  seus amigos podem visualizar os seus posts, logo
  não há controle sobre quem vai acessar àquela
  informação”.
Qual sistema é mais seguro, Linux ou
Windows?
Qual sistema é mais seguro, Linux ou
Windows?


 O Linux é mais seguro que o Windows por
              não ter vírus ?
Qual sistema é mais seguro, Linux ou
Windows?
• O Linux é mais seguro que o Windows por
  não ter vírus ?
 ▫ A afirmação que o Linux é mais seguro que o
   Windows porque não tem vírus é um tanto
   polêmica. Bom, isso é verdade porque as pessoas
   que criam os vírus de computador criam para que
   ele contamine o maior número de computadores
   possíveis. Como hoje o sistema operacional mais
   usado é disparado o Windows, os vírus são criados
   para ele.
Qual sistema é mais seguro, Linux ou
Windows?
• O Linux é mais seguro que o Windows por
  não ter vírus ?
 ▫ O Linux e o Apple MacOSX tem pouquíssimos
   vírus, comparado com o Windows é quase
   zero, apesar de opiniões contrárias. Se tivermos
   milhares de vírus para Windows contra dúzias de
   vírus para Linux, obviamente sabemos quem está
   mais vulnerável.
Qual sistema é mais seguro, Linux ou
Windows?
• O Linux é mais seguro que o Windows por não
  ter vírus ?
 ▫ Hoje o Windows possui perfil de administrador e de
   usuário, assim como o Linux possui uma certa hierarquia
   de privilégios de acesso. Assim como o Windows oferece
   algumas brechas de através de DLL’s um programa comum
   obter um privilégio alto, o Linux tem falhas de acesso a
   bibliotecas que podem fazer algo semelhante.
 ▫ Com isso, em ambos sistemas operacionais os
   administradores precisam atualizar sempre que possível
   para evitar problemas.
 ▫ Uma máquina com uma instalação padrão está bem
   vulnerável, tanto em Windows como em Linux, ficando a
   cargo do usuário corrigir essa deficiência.
Qual sistema é mais seguro, Linux ou
Windows?
• O principal fator que torna o Linux mais
  seguro, mais estável e mais eficiente que o
  Windows é o fato de que ele tem seu código-
  fonte aberto, sendo possível qualquer pessoa que
  tenha conhecimento, corrigir seus problemas e
  compartilhar as soluções com usuários do
  mundo todo. Cada um ajuda um pouco, seja na
  hora de fazer testes, na resolução dos problemas
  etc.
Qual sistema é mais seguro, Linux ou
Windows?
• Já o Windows é um software proprietário, ou
  seja, somente a MS pode fazer alterações no
  mesmo, é por isso que algumas falhas ficam dias
  ou até semanas sem correção efetiva. Por
  isso, do meu ponto de vista considero o Linux
  amplamente mais seguro que o
  Windows, levando em consideração uma
  configuração adequada para o mesmo.
Soluções Coorporativas
• Firewall

• VPN

• IDS(Sistema de Detecção de
  Intrusão)/IPS(Sistema de Prevenção de
  Intrusão)

• Honeypot
Video
• firewall
FIREWALL
• Definição de Firewall
 ▫ É um sistema de proteção que vem evoluindo
   continuamente suas tecnologias.
 ▫ Com muita fama, erroneamente causa a falsa
   expectativa que apenas sua presença resolve todos
   os problemas de segurança.
 ▫ Diversos conceitos estão vinculados ao nome
   FIREWALL
 ▫ As vezes é vítima de sua própria eficiência –
   “Nunca fui invadido, posso tirar este Firewall
   daí...”
FIREWALL
• Definição – Cheswick e
  Bellovin
 ▫ Firewall é um ponto entre
   duas ou mais redes, no qual
   circula todo o tráfego. A
   partir desse único ponto, é
   possível controlar e
   autenticar o tráfego, além
   de registrar, por meio de
   logs, todo o tráfego da
   rede, facilitando sua
   auditoria.
FIREWALL
• Definição – Chapman
 ▫ Firewall é um
   componente ou
   conjunto de
   componentes que
   restringe o acesso
   entre uma rede
   protegida e a
   Internet, ou entre
   outros conjuntos de
   redes.
FIREWALL
• Definição –Organizacional
 ▫ Sistema ou grupo de sistemas que reforça a
   política de controle de acesso entre duas redes
   e, portanto, pode ser visto como uma
   implementação da P.S.

        O firewall é tão seguro quanto a
            política de segurança
              com que ele trabalha
FIREWALL
FIREWALL

Más contenido relacionado

La actualidad más candente

Segurança nas redes e internet
Segurança nas redes e internetSegurança nas redes e internet
Segurança nas redes e internetAna Lúcia Albano
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na redea20061577
 
Dispositivos móveis: a segurança em suas mãos
Dispositivos móveis: a segurança em suas mãosDispositivos móveis: a segurança em suas mãos
Dispositivos móveis: a segurança em suas mãosESET Brasil
 
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Luiz Arthur
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetLuísa Lima
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_webFavsro Fot
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhTelmolopes4
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na InternetJorge Borges
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticosmrcelino
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redesLuiz Mário Pina
 
VíRus( Paulo Martins E JoãO Sequeira)
VíRus( Paulo Martins E JoãO Sequeira)VíRus( Paulo Martins E JoãO Sequeira)
VíRus( Paulo Martins E JoãO Sequeira)rosa.m.guimaraes
 

La actualidad más candente (18)

Aula17
Aula17Aula17
Aula17
 
Segurança nas redes e internet
Segurança nas redes e internetSegurança nas redes e internet
Segurança nas redes e internet
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
 
Dispositivos móveis: a segurança em suas mãos
Dispositivos móveis: a segurança em suas mãosDispositivos móveis: a segurança em suas mãos
Dispositivos móveis: a segurança em suas mãos
 
Vírus informático
Vírus informáticoVírus informático
Vírus informático
 
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Ataques de coputadordor hacker
Ataques de coputadordor hackerAtaques de coputadordor hacker
Ataques de coputadordor hacker
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_web
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na Internet
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Cartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicosCartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicos
 
VíRus( Paulo Martins E JoãO Sequeira)
VíRus( Paulo Martins E JoãO Sequeira)VíRus( Paulo Martins E JoãO Sequeira)
VíRus( Paulo Martins E JoãO Sequeira)
 

Destacado

Recibo de habeas corpus em favor de réus da AP470
Recibo  de habeas corpus em favor de réus da AP470Recibo  de habeas corpus em favor de réus da AP470
Recibo de habeas corpus em favor de réus da AP470Marcelo Bancalero
 
Software Livre na Educação
Software Livre na EducaçãoSoftware Livre na Educação
Software Livre na EducaçãoFabrício Basto
 
La PMO como aceleradora en la ejecución de la Estrategia Empresarial
La PMO como aceleradora en la ejecución de la Estrategia EmpresarialLa PMO como aceleradora en la ejecución de la Estrategia Empresarial
La PMO como aceleradora en la ejecución de la Estrategia EmpresarialParagon Project Partners
 
Pirataria para salvar o Capitalismo
Pirataria para salvar o CapitalismoPirataria para salvar o Capitalismo
Pirataria para salvar o CapitalismoFabrício Basto
 
AMAR - INFORME do 3º Trimestre de 2012- páginas 01 a 04
AMAR - INFORME do 3º Trimestre de 2012- páginas 01 a 04AMAR - INFORME do 3º Trimestre de 2012- páginas 01 a 04
AMAR - INFORME do 3º Trimestre de 2012- páginas 01 a 04Amar Jardim Oceânico
 
The hidden value of your customers
The hidden value of your customersThe hidden value of your customers
The hidden value of your customersFrédéric Abella
 

Destacado (8)

Recibo de habeas corpus em favor de réus da AP470
Recibo  de habeas corpus em favor de réus da AP470Recibo  de habeas corpus em favor de réus da AP470
Recibo de habeas corpus em favor de réus da AP470
 
Software Livre na Educação
Software Livre na EducaçãoSoftware Livre na Educação
Software Livre na Educação
 
La PMO como aceleradora en la ejecución de la Estrategia Empresarial
La PMO como aceleradora en la ejecución de la Estrategia EmpresarialLa PMO como aceleradora en la ejecución de la Estrategia Empresarial
La PMO como aceleradora en la ejecución de la Estrategia Empresarial
 
Pirataria para salvar o Capitalismo
Pirataria para salvar o CapitalismoPirataria para salvar o Capitalismo
Pirataria para salvar o Capitalismo
 
AMAR - INFORME do 3º Trimestre de 2012- páginas 01 a 04
AMAR - INFORME do 3º Trimestre de 2012- páginas 01 a 04AMAR - INFORME do 3º Trimestre de 2012- páginas 01 a 04
AMAR - INFORME do 3º Trimestre de 2012- páginas 01 a 04
 
Ubuntuone
UbuntuoneUbuntuone
Ubuntuone
 
Instalando linux en virtual box
Instalando linux en virtual boxInstalando linux en virtual box
Instalando linux en virtual box
 
The hidden value of your customers
The hidden value of your customersThe hidden value of your customers
The hidden value of your customers
 

Similar a Segurança de Dados: Como se Proteger de Ataques Cibernéticos

Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfcostaamaryel
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Eduardo Santana
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas OperativosPedro Marmelo
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasSymantec Brasil
 
Virus de computador
Virus de computadorVirus de computador
Virus de computadorvitinhozika
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05natanael_queiroz
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Seminários G9 - Antivirus
Seminários G9 - AntivirusSeminários G9 - Antivirus
Seminários G9 - AntivirusAnderson Andrade
 
Os maiores riscos de segurança
Os maiores riscos de segurançaOs maiores riscos de segurança
Os maiores riscos de segurançaYuri Dantas
 
2ª Unidade Antivirus
2ª Unidade Antivirus2ª Unidade Antivirus
2ª Unidade AntivirusCleiton Cunha
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Djalda Muniz
 
Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internetcrbmonteiro
 
Guia segurança internet
Guia segurança internetGuia segurança internet
Guia segurança internetAmorim Albert
 

Similar a Segurança de Dados: Como se Proteger de Ataques Cibernéticos (20)

Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Informática
Informática Informática
Informática
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Seminários G9 - Antivirus
Seminários G9 - AntivirusSeminários G9 - Antivirus
Seminários G9 - Antivirus
 
Os maiores riscos de segurança
Os maiores riscos de segurançaOs maiores riscos de segurança
Os maiores riscos de segurança
 
Antivirus 1A REDES
Antivirus 1A REDESAntivirus 1A REDES
Antivirus 1A REDES
 
2ª Unidade Antivirus
2ª Unidade Antivirus2ª Unidade Antivirus
2ª Unidade Antivirus
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internet
 
Guia segurança internet
Guia segurança internetGuia segurança internet
Guia segurança internet
 
Guia Seg Inf Consorcio
Guia Seg Inf ConsorcioGuia Seg Inf Consorcio
Guia Seg Inf Consorcio
 

Más de Jorge Ávila Miranda (20)

Aula16 - Jquery
Aula16 - JqueryAula16 - Jquery
Aula16 - Jquery
 
Aula15 - Array PHP
Aula15 - Array PHPAula15 - Array PHP
Aula15 - Array PHP
 
Aula13 - Estrutura de repetição (for e while) - PHP
Aula13 - Estrutura de repetição (for e while) - PHPAula13 - Estrutura de repetição (for e while) - PHP
Aula13 - Estrutura de repetição (for e while) - PHP
 
Aula14 - Funções em PHP
Aula14 - Funções em PHPAula14 - Funções em PHP
Aula14 - Funções em PHP
 
Aula Herança
Aula HerançaAula Herança
Aula Herança
 
Aula05 - Poojava
Aula05 - PoojavaAula05 - Poojava
Aula05 - Poojava
 
Aula12- PHP
Aula12- PHPAula12- PHP
Aula12- PHP
 
Aula11 - PHP
Aula11 - PHPAula11 - PHP
Aula11 - PHP
 
Aula10 -PHP
Aula10 -PHPAula10 -PHP
Aula10 -PHP
 
Aula09 - Java Script
Aula09 - Java ScriptAula09 - Java Script
Aula09 - Java Script
 
Aula08 - Java Script
Aula08 - Java ScriptAula08 - Java Script
Aula08 - Java Script
 
Aula07 - JavaScript
Aula07 - JavaScriptAula07 - JavaScript
Aula07 - JavaScript
 
Aula04-POOJAVA
Aula04-POOJAVAAula04-POOJAVA
Aula04-POOJAVA
 
Aula06 - JavaScript
Aula06 - JavaScriptAula06 - JavaScript
Aula06 - JavaScript
 
Aula05-JavaScript
Aula05-JavaScriptAula05-JavaScript
Aula05-JavaScript
 
Aula04-JavaScript
Aula04-JavaScriptAula04-JavaScript
Aula04-JavaScript
 
Aula03 - JavaScript
Aula03 - JavaScriptAula03 - JavaScript
Aula03 - JavaScript
 
Aula02 - JavaScript
Aula02 - JavaScriptAula02 - JavaScript
Aula02 - JavaScript
 
Aula01-JavaScript
Aula01-JavaScriptAula01-JavaScript
Aula01-JavaScript
 
Aula07 - Arquitetura e Manutenção de Computadores
Aula07 - Arquitetura e Manutenção de ComputadoresAula07 - Arquitetura e Manutenção de Computadores
Aula07 - Arquitetura e Manutenção de Computadores
 

Segurança de Dados: Como se Proteger de Ataques Cibernéticos

  • 1. Segurança de Dados : Tecnologia de segurança Jorge Ávila
  • 2. Como se prevenir de ataques? • “O Brasil é um dos países onde há maior risco de ataques cibernéticos. “Em nossos laboratórios de pesquisa conseguimos mapear as regiões do mundo onde mais ocorrem ataques cibernéticos. E o Brasil é hoje não apenas um dos principais alvos, mas também um grande pólo gerador de ataques cibernéticos. Acredito que um dos fatores para essa maior vulnerabilidade é o crescente acesso à Internet por parte da população, graças à expansão do mercado de computadores, smartphones e, mais recentemente, tablets. Quanto mais pessoas estiverem conectadas, maior será o risco, especialmente quando ainda não há uma consciência por parte da população quanto à importância de se proteger contra esse tipo de ameaça invisível”, explica Ascold Szymanskyj, vice-presidente da F-Secure para a América Latina.
  • 3. Como se prevenir de ataques? • Para diminuírem os ataques é fundamental em primeiro lugar rever a política de segurança das empresas, sejam públicas ou privadas.
  • 4. Como se prevenir de ataques? • “É preciso um combate rigoroso a esses criminosos, inclusive no que diz respeito às leis de combate aos crimes eletrônicos, que devem ser revistas e atualizadas. É necessária uma cooperação internacional para rastrear e frear esse tipo de prática ilegal”. Um ataque a uma caixa de e- mails de alguma autoridade pode gerar sérios prejuízos à administração de uma cidade, estado ou país. Szymanskyj enfatiza: “Imagine que o criminoso pode enviar e-mails em nome da autoridade, modifica ou apagar arquivos, instalar aplicativos maliciosos que podem danificar e roubar documentos importantes de determinado órgão público. É um tipo de prejuízo incalculável, sem contar a sensação de insegurança para a população que um episódio como este acarreta”.
  • 5. E quanto aos nossos computadores de casa? • Outro ponto a ser ressaltado é que os usuários domésticos de PCs, smartphones e tablets também estão vulneráveis a esse tipo de crime. No Brasil, a maioria das pessoas ainda não possui um software de segurança adequado e não faz backup dos seus dados, especialmente nos smartphones. Existe a falsa impressão de que o risco maior está no desktop ou no notebook, mas a partir do momento em que o dispositivo está conectado à Internet, seja wi-fi ou via banda larga móvel, ele já está sujeito ao ataque de hackers e crackers
  • 6. E quanto aos nossos computadores de casa? • “Estes são os dois tipos de modalidades de criminosos cibernéticos. Podemos comparar os hackers aos pichadores, pois eles entram nas máquinas, em sites ou servidores, e deixam a sua marca. Já os crackers tem como objetivo fazer uma varredura em informações que podem ter algum tipo de valor comercial, como números de contas e senhas bancárias, número de cartões de crédito, dados de cadastro de usuários, informações comerciais importantes etc. Há muitas formas de se receber um vírus em um computador ou dispositivo móvel, podendo ser desde um link recebido via mensagem pelo celular até um e-mail aparentemente inofensivo, que remete à instalação automática de um aplicativo malicioso. Ou ainda por meio das redes sociais, as quais tem sido uma forma muito comum de propagação de vírus”
  • 7. E quanto aos nossos computadores de casa? • Ele expõe que para se proteger, em primeiro lugar é fundamental possuir um software de segurança associado ao dispositivo e mantê-lo sempre atualizado. “Além disso, é importante tomar outras precauções, como evitar abrir e-mails e links de desconhecidos. Se desconfiar, não abra. Nas redes sociais, use todos os filtros de proteção que elas oferecem e evite expor-se desnecessariamente, sem critérios. É importante lembrar que não apenas seus amigos podem visualizar os seus posts, logo não há controle sobre quem vai acessar àquela informação”.
  • 8. Qual sistema é mais seguro, Linux ou Windows?
  • 9. Qual sistema é mais seguro, Linux ou Windows? O Linux é mais seguro que o Windows por não ter vírus ?
  • 10. Qual sistema é mais seguro, Linux ou Windows? • O Linux é mais seguro que o Windows por não ter vírus ? ▫ A afirmação que o Linux é mais seguro que o Windows porque não tem vírus é um tanto polêmica. Bom, isso é verdade porque as pessoas que criam os vírus de computador criam para que ele contamine o maior número de computadores possíveis. Como hoje o sistema operacional mais usado é disparado o Windows, os vírus são criados para ele.
  • 11. Qual sistema é mais seguro, Linux ou Windows? • O Linux é mais seguro que o Windows por não ter vírus ? ▫ O Linux e o Apple MacOSX tem pouquíssimos vírus, comparado com o Windows é quase zero, apesar de opiniões contrárias. Se tivermos milhares de vírus para Windows contra dúzias de vírus para Linux, obviamente sabemos quem está mais vulnerável.
  • 12. Qual sistema é mais seguro, Linux ou Windows? • O Linux é mais seguro que o Windows por não ter vírus ? ▫ Hoje o Windows possui perfil de administrador e de usuário, assim como o Linux possui uma certa hierarquia de privilégios de acesso. Assim como o Windows oferece algumas brechas de através de DLL’s um programa comum obter um privilégio alto, o Linux tem falhas de acesso a bibliotecas que podem fazer algo semelhante. ▫ Com isso, em ambos sistemas operacionais os administradores precisam atualizar sempre que possível para evitar problemas. ▫ Uma máquina com uma instalação padrão está bem vulnerável, tanto em Windows como em Linux, ficando a cargo do usuário corrigir essa deficiência.
  • 13. Qual sistema é mais seguro, Linux ou Windows? • O principal fator que torna o Linux mais seguro, mais estável e mais eficiente que o Windows é o fato de que ele tem seu código- fonte aberto, sendo possível qualquer pessoa que tenha conhecimento, corrigir seus problemas e compartilhar as soluções com usuários do mundo todo. Cada um ajuda um pouco, seja na hora de fazer testes, na resolução dos problemas etc.
  • 14. Qual sistema é mais seguro, Linux ou Windows? • Já o Windows é um software proprietário, ou seja, somente a MS pode fazer alterações no mesmo, é por isso que algumas falhas ficam dias ou até semanas sem correção efetiva. Por isso, do meu ponto de vista considero o Linux amplamente mais seguro que o Windows, levando em consideração uma configuração adequada para o mesmo.
  • 15. Soluções Coorporativas • Firewall • VPN • IDS(Sistema de Detecção de Intrusão)/IPS(Sistema de Prevenção de Intrusão) • Honeypot
  • 17. FIREWALL • Definição de Firewall ▫ É um sistema de proteção que vem evoluindo continuamente suas tecnologias. ▫ Com muita fama, erroneamente causa a falsa expectativa que apenas sua presença resolve todos os problemas de segurança. ▫ Diversos conceitos estão vinculados ao nome FIREWALL ▫ As vezes é vítima de sua própria eficiência – “Nunca fui invadido, posso tirar este Firewall daí...”
  • 18. FIREWALL • Definição – Cheswick e Bellovin ▫ Firewall é um ponto entre duas ou mais redes, no qual circula todo o tráfego. A partir desse único ponto, é possível controlar e autenticar o tráfego, além de registrar, por meio de logs, todo o tráfego da rede, facilitando sua auditoria.
  • 19. FIREWALL • Definição – Chapman ▫ Firewall é um componente ou conjunto de componentes que restringe o acesso entre uma rede protegida e a Internet, ou entre outros conjuntos de redes.
  • 20. FIREWALL • Definição –Organizacional ▫ Sistema ou grupo de sistemas que reforça a política de controle de acesso entre duas redes e, portanto, pode ser visto como uma implementação da P.S. O firewall é tão seguro quanto a política de segurança com que ele trabalha