SlideShare una empresa de Scribd logo
1 de 23
Encontro de Compartilhamento de Conhecimento
Segurança da Informação
15 Julho 2014
Alessandro R Gonçalves
Departamento de Tecnologia da Informação
1Sport Club Corinthians Paulista
Segurança da Informação
2
Não éalgo relacionado apenas a
roubo de dados
3
O conceito de segurança está
todos os dias
conosco...
...ou deveria estar!
Segurança da Informação
4
• Confidencialidade
• Integridade
• Disponibilidade
Não somente segura, mas disponível!
• Autenticidade
• Privacidade
• Irretratabilidade
Confidencialidade
5
• Informação acessível para, e
somente para,
quem realmente deve acessar
Integridade
6
• Garante que a informação contém
o conteúdo que deveria conter
Disponibilidade
7
• Informação
disponível
sempre que necessário
Autenticidade
8
• Garantia da origem,
fonte confiável e conhecida
Segurança da Informação
9
Não é
papel apenas
do especialista em segurança
É papel da equipe!
Segurança da Informação
10
O que acontece ocasionalmente:
-Senha “1234”
-Todo mundo sabe a senha no departamento
A pessoa acha que:
“não faz mal ver as minhas informações”
Mas não entende que:
-Alguém pode usar um sistema
-Mandar um e-mail
-Apagar um arquivo
-Usar a senha em outro e-mail, outro serviço, etc
11
O problema está na pequena falta de atenção
12
E nós é que precisamos orientar
As ameaças
13
• Configurações inadequadas
• Incidentes de segurança
• Vírus
• E-mail malicioso
• Softwares mal construídos
• Falta de conhecimento
• Falta de atenção
• Engenharia Social
14
BYOD (Bring Your Own Device)
A ameaça dos dispositivos móveis
Tem que estar atento à segurança
15
Desafios o tempo todo
16
É a informação na pasta pública
A falta de backup
O usuário não instruído
A folha na impressora
A foto no celular
A informação no tablet
A senha fácil
O e-mail encaminhado
O Dropbox, Box.Net, etc
O Access Point aberto
O celular perdido
A conversa no telefone
Fato: Políticas de Segurança
bem trabalhadas
são essenciais
17
O que mais, além da política
18
• Arquitetura de rede segura
• Monitoração contínua do tráfego de rede
• Testes periódicos em busca de vulnerabilidades
• Atualizações periódicas
• Programação segura
• Trabalho proativo
• Conscientização
constante
O que nós
19
Trabalhar em um plano de segurança
VAMOSfazer
Divulgar, informar sempre
Manter um programa de conscientização
Trabalhar 100% do tempo com isso em mente
Continuar com os processos estruturados
O objetivo
20
Informação:
Segura
Íntegra
Confiável
Sempre disponível
ISO 27002
21
Referências
22
• Normas:
• ISO/IEC 17799 / ISO/IEC 27000
• BS 7799
• Certificações:
• CISSP
• Security+
• GIAC
• Cartilha de Segurança da Informação: http://www4.planalto.gov.br/cgti/cartilha-de-seguranca-
da-informacao/cartilha-seguranca-da-informacao
• Segurança nas redes sociais: http://www.slideshare.net/thiagonasc/segurana-da-informao-nas-
redes-sociais?qid=6da9e992-1261-461c-afb2-117c1117d4ee&v=default&b=&from_search=46
• Vale muito a pena aplicar a ISO 27002: http://webinsider.com.br/2012/11/12/seguranca-da-
informacao-vale-muito-aplicar-a-iso-27002/
• http://sti.fflch.usp.br/sites/sti.fflch.usp.br/files/E%20Por%20Falar%20Em%20Seguran%C3%A7a.pdf
23
Alessandro R Gonçalves
Inovação & Tecnologia da Informação
Sport Club Corinthians Paulista
Obrigado!

Más contenido relacionado

La actualidad más candente

Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
Diogo Passos
 

La actualidad más candente (17)

Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Segurança Cibernética
Segurança CibernéticaSegurança Cibernética
Segurança Cibernética
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Jorge diogo 8ºb
Jorge diogo 8ºbJorge diogo 8ºb
Jorge diogo 8ºb
 
Trabalho sobre Segurança na Internet: Joana
Trabalho sobre Segurança na Internet: Joana Trabalho sobre Segurança na Internet: Joana
Trabalho sobre Segurança na Internet: Joana
 
Apresentação - SafeGuard Enterprise ptbr
Apresentação - SafeGuard Enterprise ptbrApresentação - SafeGuard Enterprise ptbr
Apresentação - SafeGuard Enterprise ptbr
 
16 dicas práticas de segurança na internet
16 dicas práticas de segurança na internet16 dicas práticas de segurança na internet
16 dicas práticas de segurança na internet
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Palestra sobre Cybersecurity para Startups no CUBO Talks - Realizada em 09/Ab...
Palestra sobre Cybersecurity para Startups no CUBO Talks - Realizada em 09/Ab...Palestra sobre Cybersecurity para Startups no CUBO Talks - Realizada em 09/Ab...
Palestra sobre Cybersecurity para Startups no CUBO Talks - Realizada em 09/Ab...
 
Cybersecurty for People - PhishX Summit de Maio/2018
Cybersecurty for People - PhishX Summit de Maio/2018Cybersecurty for People - PhishX Summit de Maio/2018
Cybersecurty for People - PhishX Summit de Maio/2018
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Segurança de Dados e Informações - Aula 1 - Introdução à Segurança da Informação
Segurança de Dados e Informações - Aula 1 - Introdução à Segurança da InformaçãoSegurança de Dados e Informações - Aula 1 - Introdução à Segurança da Informação
Segurança de Dados e Informações - Aula 1 - Introdução à Segurança da Informação
 
Navegar em segurança
Navegar em segurança Navegar em segurança
Navegar em segurança
 
Segurança de Dados e Informações - Aula 3 - Ataques
Segurança de Dados e Informações - Aula 3 - AtaquesSegurança de Dados e Informações - Aula 3 - Ataques
Segurança de Dados e Informações - Aula 3 - Ataques
 
Criptografia no .Net Framework
Criptografia no .Net FrameworkCriptografia no .Net Framework
Criptografia no .Net Framework
 

Similar a ECC TI Corinthians Segurança da Informação

Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
Luiz Siles
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
Fabio Leandro
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Diego BBahia
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
Roney Médice
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
Luiz Arthur
 

Similar a ECC TI Corinthians Segurança da Informação (20)

Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Segurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaSegurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de Segurança
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Aula 02 - Segurança da Informação Introdução.pdf
Aula 02 - Segurança da Informação Introdução.pdfAula 02 - Segurança da Informação Introdução.pdf
Aula 02 - Segurança da Informação Introdução.pdf
 
Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Navegar em segurança na Internet
Navegar em segurança na InternetNavegar em segurança na Internet
Navegar em segurança na Internet
 
Protegendo as informações e a base de dados
Protegendo as informações e a base de dadosProtegendo as informações e a base de dados
Protegendo as informações e a base de dados
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
SDI Aula 1
SDI Aula 1SDI Aula 1
SDI Aula 1
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em Hospitais
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafios
 
Apresentação mind the sec 2016
Apresentação mind the sec   2016Apresentação mind the sec   2016
Apresentação mind the sec 2016
 
Gestão de Segurança da Informação com Foco em Pessoas
Gestão de Segurança da Informação com Foco em PessoasGestão de Segurança da Informação com Foco em Pessoas
Gestão de Segurança da Informação com Foco em Pessoas
 

Más de Alessandro Gonçalves

ECC Do Cricket da Índia para o Futebol do Brasil - Lições do Oriente 2015Jan13
ECC Do Cricket da Índia para o Futebol do Brasil - Lições do Oriente 2015Jan13ECC Do Cricket da Índia para o Futebol do Brasil - Lições do Oriente 2015Jan13
ECC Do Cricket da Índia para o Futebol do Brasil - Lições do Oriente 2015Jan13
Alessandro Gonçalves
 

Más de Alessandro Gonçalves (9)

ECC TI Corinthians Semana 1 2013Dez10
ECC TI Corinthians Semana 1 2013Dez10ECC TI Corinthians Semana 1 2013Dez10
ECC TI Corinthians Semana 1 2013Dez10
 
ECC Prosperidade - Riqueza com Felicidade 2015Jun30
ECC Prosperidade - Riqueza com Felicidade 2015Jun30ECC Prosperidade - Riqueza com Felicidade 2015Jun30
ECC Prosperidade - Riqueza com Felicidade 2015Jun30
 
ECC Mente de Sucesso 2015Mai12
ECC Mente de Sucesso 2015Mai12ECC Mente de Sucesso 2015Mai12
ECC Mente de Sucesso 2015Mai12
 
ECC A Evolução da TI do Corinthians 2012 2015 2015Mar17
ECC A Evolução da TI do Corinthians 2012 2015 2015Mar17ECC A Evolução da TI do Corinthians 2012 2015 2015Mar17
ECC A Evolução da TI do Corinthians 2012 2015 2015Mar17
 
ECC Do Cricket da Índia para o Futebol do Brasil - Lições do Oriente 2015Jan13
ECC Do Cricket da Índia para o Futebol do Brasil - Lições do Oriente 2015Jan13ECC Do Cricket da Índia para o Futebol do Brasil - Lições do Oriente 2015Jan13
ECC Do Cricket da Índia para o Futebol do Brasil - Lições do Oriente 2015Jan13
 
ECC Sharepoint - Comunicação e Compartilhamento 2014Set02
ECC Sharepoint - Comunicação e Compartilhamento 2014Set02ECC Sharepoint - Comunicação e Compartilhamento 2014Set02
ECC Sharepoint - Comunicação e Compartilhamento 2014Set02
 
ECC Você é o Responsável Pelo Seu Futuro TI Corinthians 2014Mai20
ECC Você é o Responsável Pelo Seu Futuro TI Corinthians 2014Mai20ECC Você é o Responsável Pelo Seu Futuro TI Corinthians 2014Mai20
ECC Você é o Responsável Pelo Seu Futuro TI Corinthians 2014Mai20
 
ECC TI Corinthians MEG Modelo de Excelência da Gestão 04 Nov 2014
ECC TI Corinthians MEG Modelo de Excelência da Gestão 04 Nov 2014ECC TI Corinthians MEG Modelo de Excelência da Gestão 04 Nov 2014
ECC TI Corinthians MEG Modelo de Excelência da Gestão 04 Nov 2014
 
Apresentação Gerenciamento de Projetos TI Corinthians ECC Abril 2014
Apresentação Gerenciamento de Projetos TI Corinthians ECC Abril 2014Apresentação Gerenciamento de Projetos TI Corinthians ECC Abril 2014
Apresentação Gerenciamento de Projetos TI Corinthians ECC Abril 2014
 

Último

Último (8)

ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 

ECC TI Corinthians Segurança da Informação

  • 1. Encontro de Compartilhamento de Conhecimento Segurança da Informação 15 Julho 2014 Alessandro R Gonçalves Departamento de Tecnologia da Informação 1Sport Club Corinthians Paulista
  • 2. Segurança da Informação 2 Não éalgo relacionado apenas a roubo de dados
  • 3. 3 O conceito de segurança está todos os dias conosco... ...ou deveria estar!
  • 4. Segurança da Informação 4 • Confidencialidade • Integridade • Disponibilidade Não somente segura, mas disponível! • Autenticidade • Privacidade • Irretratabilidade
  • 5. Confidencialidade 5 • Informação acessível para, e somente para, quem realmente deve acessar
  • 6. Integridade 6 • Garante que a informação contém o conteúdo que deveria conter
  • 8. Autenticidade 8 • Garantia da origem, fonte confiável e conhecida
  • 9. Segurança da Informação 9 Não é papel apenas do especialista em segurança É papel da equipe!
  • 10. Segurança da Informação 10 O que acontece ocasionalmente: -Senha “1234” -Todo mundo sabe a senha no departamento A pessoa acha que: “não faz mal ver as minhas informações” Mas não entende que: -Alguém pode usar um sistema -Mandar um e-mail -Apagar um arquivo -Usar a senha em outro e-mail, outro serviço, etc
  • 11. 11 O problema está na pequena falta de atenção
  • 12. 12 E nós é que precisamos orientar
  • 13. As ameaças 13 • Configurações inadequadas • Incidentes de segurança • Vírus • E-mail malicioso • Softwares mal construídos • Falta de conhecimento • Falta de atenção • Engenharia Social
  • 14. 14 BYOD (Bring Your Own Device) A ameaça dos dispositivos móveis
  • 15. Tem que estar atento à segurança 15
  • 16. Desafios o tempo todo 16 É a informação na pasta pública A falta de backup O usuário não instruído A folha na impressora A foto no celular A informação no tablet A senha fácil O e-mail encaminhado O Dropbox, Box.Net, etc O Access Point aberto O celular perdido A conversa no telefone
  • 17. Fato: Políticas de Segurança bem trabalhadas são essenciais 17
  • 18. O que mais, além da política 18 • Arquitetura de rede segura • Monitoração contínua do tráfego de rede • Testes periódicos em busca de vulnerabilidades • Atualizações periódicas • Programação segura • Trabalho proativo • Conscientização constante
  • 19. O que nós 19 Trabalhar em um plano de segurança VAMOSfazer Divulgar, informar sempre Manter um programa de conscientização Trabalhar 100% do tempo com isso em mente Continuar com os processos estruturados
  • 22. Referências 22 • Normas: • ISO/IEC 17799 / ISO/IEC 27000 • BS 7799 • Certificações: • CISSP • Security+ • GIAC • Cartilha de Segurança da Informação: http://www4.planalto.gov.br/cgti/cartilha-de-seguranca- da-informacao/cartilha-seguranca-da-informacao • Segurança nas redes sociais: http://www.slideshare.net/thiagonasc/segurana-da-informao-nas- redes-sociais?qid=6da9e992-1261-461c-afb2-117c1117d4ee&v=default&b=&from_search=46 • Vale muito a pena aplicar a ISO 27002: http://webinsider.com.br/2012/11/12/seguranca-da- informacao-vale-muito-aplicar-a-iso-27002/ • http://sti.fflch.usp.br/sites/sti.fflch.usp.br/files/E%20Por%20Falar%20Em%20Seguran%C3%A7a.pdf
  • 23. 23 Alessandro R Gonçalves Inovação & Tecnologia da Informação Sport Club Corinthians Paulista Obrigado!