SlideShare una empresa de Scribd logo
1 de 41
GESTÃO EMPRESARIAL
Disciplina: INFORMAÇÃO E INTELIGÊNCIA COMPETITIVA
                       AULA 2


                   Prof.Vicente Willians




e-mail: vwnunes@uol.com.br / vwnunes@gmail.com

site: http://sites.google.com/site/vicentewilliansnunes
Segurança da Informação

                                Informação
             Informação é o resultado do processamento, manipulação e organização de
       dados. O uso intelectual da informação representa uma modificação (quantitativa
       ou qualitativa) no conhecimento.
             Embora não seja único fator responsável pela construção do conhecimento
       podemos afirmar que a informação é de extrema importância para essa
       construção.
             Nesse contexto entendemos a importância de cuidar da sua segurança.




                                                                                         2
Segurança da Informação
           A Segurança da Informação está relacionada à proteção de um
    conjunto de dados, no sentido de preservar o valor que possuem para um
    indivíduo ou uma organização. Uma informação só é considerada segura
    quando atende a três requisitos básicos:
•   Confidenciabilidade
•   Integridade
•   Disponibilidade




                                                                             3
Confidenciabilidade
      Este característica esta relacionada ao fato de que somente pessoas
autorizadas tenham acesso a informação.




                                                                            4
Integridade
      A informação tem integridade quando chega ao seu destino com as
características originais, ou seja, sem sofrer nenhuma alteração (proposital
ou acidental).




                                                                               5
Disponibilidade
      Tão importante quanto os requisitos descritos anteriormente
(confidencialidade e integridade) a disponibilidade da informação é
fundamental, para que tenha utilidade. Poder acessar a informação de forma
automática é extremamente importante.




                                                                             6
Armazenamento digital
      Um fator importante relacionado a disponibilização da informação é o
seu armazenamento. Atualmente são disponibilizadas diversos hardware e
outras tecnologias que possibilitam o armazenamento de grande quantidade
de informações.




                                                                             7
8
Ameaças a segurança da informação
          As ameaças relacionadas a informação são aquelas que vão incidir sobre
    os aspectos:

•   Confidenciabilidade (quando a informação é acessada por pessoas não
    autorizadas)
•   Integridade (quando por falta de conhecimento ou de forma intencional as
    informações são modificadas por pessoas não autorizadas)
•   Disponibilidade (quando de forma proposital ou acidental deixamos de ter
    acesso as informações)




                                                                                   9
http://www.cgi.br/




                     10
http://www.cgi.br/




                     11
Tipos de Ataques
Interceptação: considera-se interceptação o acesso a informações por
entidades não autorizadas (violação da privacidade e confidencialidade das
informações).




                                                                             12
Interrupção: pode ser definida como a interrupção do fluxo
normal das mensagens ao destino.




                                                                  13
Modificação: consiste na modificação de mensagens por
entidades não autorizadas, violação da integridade da mensagem.




                                                                  14
Personificação: considera-se personificação a entidade que
acessa as informações ou transmite mensagem se passando por uma
entidade autêntica, violação da autenticidade.




                                                                   15
Spam
       Spam é o termo usado para referir-se aos e-mails não
solicitados, que geralmente são enviados para um grande número de
pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo
de mensagem é chamada de UCE (do inglês Unsolicited Commercial
E-mail).




                                                                    16
Phishing
      Em computação, é uma forma de fraude eletrônica, caracterizada por
tentativas de adquirir informações sigilosas, tais como senhas e números de
cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma
empresa enviando uma comunicação eletrônica oficial, como um correio ou
uma mensagem instantânea. Na prática do Phishing surgem artimanhas cada
vez mais sofisticadas para "pescar" (do inglês fish) as informações sigilosas
dos usuários.




                                                                                17
Segurança na Internet
             Cerca de 29% dos usuários de internet declararam ter encontrado problemas de segurança. O número apresenta
     uma tendência de crescimento quando comparado às pesquisas dos anos anteriores: em 2005 esse percentual foi de 23% e
     em 2006 passou para 26%.

            A maioria dos problemas de segurança identificados em 2007 se refere aos ataques de vírus e códigos maliciosos
     ao computador, chegando a 27% das declarações de usuários de internet (ou 94% de todos os problemas citados).

             Entre aqueles que utilizaram um antivírus, a proporção dos que têm realizado atualizações diárias vêm
     aumentado, passando de 21% em 2005 para 38% em 2007. Observa-se também que a opção de “não atualização” decresce
     com os anos: ela foi de 31% dos usuários de antivírus em 2005 para 8% em 2007.

             Em 2007, 83% daqueles que usaram a internet possuíam conta de e-mail, sendo que este percentual salta para
     94% dentre as pessoas que utilizam a internet diariamente.

             Quase a metade das pessoas que possuem conta de e-mail declarou receber spams (48%), número que tem se
     mantido relativamente constante nos últimos 3 anos. Dentre eles, cerca de 21% declarou ter enfrentado problemas com
     perda de e-mail ou arquivo importante (deletado ou filtrado sem querer).

Fonte de pesquisa: http://www.cetic.br (ano 2007)




                                                                                                                             18
33
34
35
Revolução da tecnologia da informação

           Cuidados com a Informação
Segurança física
        Considera as ameaças físicas como incêndios, desabamentos, relâmpagos,
   alagamento, acesso indevido de pessoas, forma inadequada de tratamento e
   manuseamento do material.

Segurança lógica
   Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup
   desatualizados, violação de senhas, etc.

         Importante destacar que a segurança da informação deve contemplar
   cuidados com os ataques intencionais (virtuais e físicos) bem como contra
   acidentes, que ocorrem pelo não conhecimento e /ou falta de atenção de quem
   esta manipulando a informação.
Revolução da tecnologia da informação

   Os elementos da política de segurança

       A Disponibilidade: o sistema deve estar disponível de forma que quando o usuário
necessitar, possa usar. Dados críticos devem estar disponíveis ininterruptamente.
       A Utilização: o sistema deve ser utilizado apenas para os determinados objetivos.
       A Integridade: o sistema deve estar sempre íntegro e em condições de ser usado.
       A Autenticidade: o sistema deve ter condições de verificar a identidade dos usuários,
e este ter condições de analisar a identidade do sistema.
       A Confidencialidade: dados privados devem ser apresentados somente aos donos dos
dados ou ao grupo por ele liberado.
Biometria
       Biometria [bio (vida) + metria (medida)] é o estudo estatístico das
características físicas ou comportamentais dos seres vivos.
       Os sistemas chamados biométricos podem basear o seu funcionamento em
características de diversas partes do corpo humano, por exemplo: os olhos, a palma da
mão, as digitais do dedo, a retina ou íris dos olhos.
Biometria




            39
Fontes de consulta
Pesquisa sobre o tema:
http://pt.wikipedia.org/wiki/P%C3%A1gina_principal
Dados estatísticos:
http://www.cetic.br/usuarios/tic/2007/destaques-seguranca-tic-2007.pdf
Vídeos:

Vídeos:
http://www.cgi.br/

Texto da aula:

http://www.ppgia.pucpr.br/~euclidesfjr/SEGURANCA_DA_INFORMACAO/economia_tecnolo
    gia_seguranca_2005.pdf
Trabalho 3

1)O que caracteriza uma informação segura?
 2)Qual a importância da segurança da Informação para as empresas?
3)Quais são os cuidados necessários para manter as informações em
segurança?
4)O que diferencia um vírus de um programa qualquer, como um editor
de textos,por exemplo?
5)Qual deve ser a principal característica de um anti-vírus?
6)De acordo com as tabelas e gráficos apresentados, descreva de que
forma a Internet influencia a rotina das empresas?
7)Qual a diferença entre segurança física e segurança lógica?
8)Quais os benefícios da biometria para a segurança da informação?
9)O que você entende por computação em nuvem? Dê exemplos.

Más contenido relacionado

La actualidad más candente

Segurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareSegurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareEnttry Softwares
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist admAlexMartinsdaSilva2
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAron Sporkens
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoDaniel de Sousa Luz
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoCarlos De Carvalho
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01profandreson
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosLuis Borges Gouveia
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na webRafael Marinho
 

La actualidad más candente (19)

Segurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareSegurança da Informação | Enttry Software
Segurança da Informação | Enttry Software
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist adm
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Cartilha
CartilhaCartilha
Cartilha
 
Palestra Sobre Segurança de Informações
Palestra Sobre Segurança de InformaçõesPalestra Sobre Segurança de Informações
Palestra Sobre Segurança de Informações
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafios
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 

Destacado

Destacado (9)

Contaminación electromagnética
Contaminación electromagnéticaContaminación electromagnética
Contaminación electromagnética
 
Plano de aula
Plano de aulaPlano de aula
Plano de aula
 
Elaboracion de un pro tecnologico
Elaboracion de un pro tecnologicoElaboracion de un pro tecnologico
Elaboracion de un pro tecnologico
 
Hanny cárdenas
Hanny cárdenasHanny cárdenas
Hanny cárdenas
 
Pl2
Pl2Pl2
Pl2
 
Serv. prevencion ident.-peligros_(1)
Serv. prevencion ident.-peligros_(1)Serv. prevencion ident.-peligros_(1)
Serv. prevencion ident.-peligros_(1)
 
Expo del curso
Expo del cursoExpo del curso
Expo del curso
 
Los portatiles salome zuluaga velez
Los portatiles salome zuluaga velezLos portatiles salome zuluaga velez
Los portatiles salome zuluaga velez
 
Sie ma-15-02
Sie ma-15-02Sie ma-15-02
Sie ma-15-02
 

Similar a Gestão empresarial: segurança da informação

Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e SpyMario Kleber
 
Seguranca e Controle
Seguranca e ControleSeguranca e Controle
Seguranca e Controlecrisdresch
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)Cleiton Cunha
 
Politica de segurança da informação definição importância elaboração e imple...
Politica de segurança da informação definição  importância elaboração e imple...Politica de segurança da informação definição  importância elaboração e imple...
Politica de segurança da informação definição importância elaboração e imple...Diego Souza
 
Engenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade HumanaEngenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade HumanaRafael Magri Gedra
 
Estudo de caso segurança computação distribuída
Estudo de caso   segurança computação distribuídaEstudo de caso   segurança computação distribuída
Estudo de caso segurança computação distribuídaRicardo Nagel
 
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕESA IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕESCarla Ferreira
 

Similar a Gestão empresarial: segurança da informação (20)

Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e Spy
 
Seguranca e Controle
Seguranca e ControleSeguranca e Controle
Seguranca e Controle
 
FIREWALL 04.pptx
FIREWALL 04.pptxFIREWALL 04.pptx
FIREWALL 04.pptx
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Confidencialidade.pdf
Confidencialidade.pdfConfidencialidade.pdf
Confidencialidade.pdf
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)
 
Cybersecurity.pdf
Cybersecurity.pdfCybersecurity.pdf
Cybersecurity.pdf
 
Engenharia Social.docx
Engenharia Social.docxEngenharia Social.docx
Engenharia Social.docx
 
Politica de segurança da informação definição importância elaboração e imple...
Politica de segurança da informação definição  importância elaboração e imple...Politica de segurança da informação definição  importância elaboração e imple...
Politica de segurança da informação definição importância elaboração e imple...
 
Engenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade HumanaEngenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade Humana
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Estudo de caso segurança computação distribuída
Estudo de caso   segurança computação distribuídaEstudo de caso   segurança computação distribuída
Estudo de caso segurança computação distribuída
 
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕESA IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 

Último

activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADOcarolinacespedes23
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdfJorge Andrade
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumAugusto Costa
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasCassio Meira Jr.
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManuais Formação
 
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Mary Alvarenga
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxLuizHenriquedeAlmeid6
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfManuais Formação
 
D9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptxD9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptxRonys4
 
Governo Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 BrasilGoverno Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 Brasillucasp132400
 
Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.keislayyovera123
 
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VERELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VERDeiciane Chaves
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Centro Jacques Delors
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxLuizHenriquedeAlmeid6
 
Recurso Casa das Ciências: Sistemas de Partículas
Recurso Casa das Ciências: Sistemas de PartículasRecurso Casa das Ciências: Sistemas de Partículas
Recurso Casa das Ciências: Sistemas de PartículasCasa Ciências
 
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -Aline Santana
 
A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.silves15
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasRosalina Simão Nunes
 
Universidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comumUniversidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comumPatrícia de Sá Freire, PhD. Eng.
 

Último (20)

activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades Motoras
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envio
 
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdf
 
D9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptxD9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptx
 
Governo Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 BrasilGoverno Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 Brasil
 
Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.
 
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VERELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
 
CINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULACINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULA
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
 
Recurso Casa das Ciências: Sistemas de Partículas
Recurso Casa das Ciências: Sistemas de PartículasRecurso Casa das Ciências: Sistemas de Partículas
Recurso Casa das Ciências: Sistemas de Partículas
 
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
 
A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
 
Universidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comumUniversidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comum
 

Gestão empresarial: segurança da informação

  • 1. GESTÃO EMPRESARIAL Disciplina: INFORMAÇÃO E INTELIGÊNCIA COMPETITIVA AULA 2 Prof.Vicente Willians e-mail: vwnunes@uol.com.br / vwnunes@gmail.com site: http://sites.google.com/site/vicentewilliansnunes
  • 2. Segurança da Informação Informação Informação é o resultado do processamento, manipulação e organização de dados. O uso intelectual da informação representa uma modificação (quantitativa ou qualitativa) no conhecimento. Embora não seja único fator responsável pela construção do conhecimento podemos afirmar que a informação é de extrema importância para essa construção. Nesse contexto entendemos a importância de cuidar da sua segurança. 2
  • 3. Segurança da Informação A Segurança da Informação está relacionada à proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Uma informação só é considerada segura quando atende a três requisitos básicos: • Confidenciabilidade • Integridade • Disponibilidade 3
  • 4. Confidenciabilidade Este característica esta relacionada ao fato de que somente pessoas autorizadas tenham acesso a informação. 4
  • 5. Integridade A informação tem integridade quando chega ao seu destino com as características originais, ou seja, sem sofrer nenhuma alteração (proposital ou acidental). 5
  • 6. Disponibilidade Tão importante quanto os requisitos descritos anteriormente (confidencialidade e integridade) a disponibilidade da informação é fundamental, para que tenha utilidade. Poder acessar a informação de forma automática é extremamente importante. 6
  • 7. Armazenamento digital Um fator importante relacionado a disponibilização da informação é o seu armazenamento. Atualmente são disponibilizadas diversos hardware e outras tecnologias que possibilitam o armazenamento de grande quantidade de informações. 7
  • 8. 8
  • 9. Ameaças a segurança da informação As ameaças relacionadas a informação são aquelas que vão incidir sobre os aspectos: • Confidenciabilidade (quando a informação é acessada por pessoas não autorizadas) • Integridade (quando por falta de conhecimento ou de forma intencional as informações são modificadas por pessoas não autorizadas) • Disponibilidade (quando de forma proposital ou acidental deixamos de ter acesso as informações) 9
  • 12. Tipos de Ataques Interceptação: considera-se interceptação o acesso a informações por entidades não autorizadas (violação da privacidade e confidencialidade das informações). 12
  • 13. Interrupção: pode ser definida como a interrupção do fluxo normal das mensagens ao destino. 13
  • 14. Modificação: consiste na modificação de mensagens por entidades não autorizadas, violação da integridade da mensagem. 14
  • 15. Personificação: considera-se personificação a entidade que acessa as informações ou transmite mensagem se passando por uma entidade autêntica, violação da autenticidade. 15
  • 16. Spam Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail). 16
  • 17. Phishing Em computação, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para "pescar" (do inglês fish) as informações sigilosas dos usuários. 17
  • 18. Segurança na Internet Cerca de 29% dos usuários de internet declararam ter encontrado problemas de segurança. O número apresenta uma tendência de crescimento quando comparado às pesquisas dos anos anteriores: em 2005 esse percentual foi de 23% e em 2006 passou para 26%. A maioria dos problemas de segurança identificados em 2007 se refere aos ataques de vírus e códigos maliciosos ao computador, chegando a 27% das declarações de usuários de internet (ou 94% de todos os problemas citados). Entre aqueles que utilizaram um antivírus, a proporção dos que têm realizado atualizações diárias vêm aumentado, passando de 21% em 2005 para 38% em 2007. Observa-se também que a opção de “não atualização” decresce com os anos: ela foi de 31% dos usuários de antivírus em 2005 para 8% em 2007. Em 2007, 83% daqueles que usaram a internet possuíam conta de e-mail, sendo que este percentual salta para 94% dentre as pessoas que utilizam a internet diariamente. Quase a metade das pessoas que possuem conta de e-mail declarou receber spams (48%), número que tem se mantido relativamente constante nos últimos 3 anos. Dentre eles, cerca de 21% declarou ter enfrentado problemas com perda de e-mail ou arquivo importante (deletado ou filtrado sem querer). Fonte de pesquisa: http://www.cetic.br (ano 2007) 18
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33. 33
  • 34. 34
  • 35. 35
  • 36. Revolução da tecnologia da informação Cuidados com a Informação Segurança física Considera as ameaças físicas como incêndios, desabamentos, relâmpagos, alagamento, acesso indevido de pessoas, forma inadequada de tratamento e manuseamento do material. Segurança lógica Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup desatualizados, violação de senhas, etc. Importante destacar que a segurança da informação deve contemplar cuidados com os ataques intencionais (virtuais e físicos) bem como contra acidentes, que ocorrem pelo não conhecimento e /ou falta de atenção de quem esta manipulando a informação.
  • 37. Revolução da tecnologia da informação Os elementos da política de segurança A Disponibilidade: o sistema deve estar disponível de forma que quando o usuário necessitar, possa usar. Dados críticos devem estar disponíveis ininterruptamente. A Utilização: o sistema deve ser utilizado apenas para os determinados objetivos. A Integridade: o sistema deve estar sempre íntegro e em condições de ser usado. A Autenticidade: o sistema deve ter condições de verificar a identidade dos usuários, e este ter condições de analisar a identidade do sistema. A Confidencialidade: dados privados devem ser apresentados somente aos donos dos dados ou ao grupo por ele liberado.
  • 38. Biometria Biometria [bio (vida) + metria (medida)] é o estudo estatístico das características físicas ou comportamentais dos seres vivos. Os sistemas chamados biométricos podem basear o seu funcionamento em características de diversas partes do corpo humano, por exemplo: os olhos, a palma da mão, as digitais do dedo, a retina ou íris dos olhos.
  • 39. Biometria 39
  • 40. Fontes de consulta Pesquisa sobre o tema: http://pt.wikipedia.org/wiki/P%C3%A1gina_principal Dados estatísticos: http://www.cetic.br/usuarios/tic/2007/destaques-seguranca-tic-2007.pdf Vídeos: Vídeos: http://www.cgi.br/ Texto da aula: http://www.ppgia.pucpr.br/~euclidesfjr/SEGURANCA_DA_INFORMACAO/economia_tecnolo gia_seguranca_2005.pdf
  • 41. Trabalho 3 1)O que caracteriza uma informação segura? 2)Qual a importância da segurança da Informação para as empresas? 3)Quais são os cuidados necessários para manter as informações em segurança? 4)O que diferencia um vírus de um programa qualquer, como um editor de textos,por exemplo? 5)Qual deve ser a principal característica de um anti-vírus? 6)De acordo com as tabelas e gráficos apresentados, descreva de que forma a Internet influencia a rotina das empresas? 7)Qual a diferença entre segurança física e segurança lógica? 8)Quais os benefícios da biometria para a segurança da informação? 9)O que você entende por computação em nuvem? Dê exemplos.