SlideShare una empresa de Scribd logo
1 de 20
Descargar para leer sin conexión
SEGURANÇA
DA INFORMAÇÃO
As informações das empresas são os
principais meios de tomada de decisão.

A segurança da informação é primordial
  para salvaguardar as informações e
  manter todos os dados protegidos.
PROBLEMAS MAIS COMUNS,
 QUANDO NÃO SE PENSA EM
SEGURANÇA DA INFORMAÇÃO.
- Roubos de Informações
- Ataque de criminosos
- Vírus
- Crimes Financeiros
- Spans
Práticas recomendadas
Práticas de Segurança para Administradores
                 de Redes
              Disponível em:
http://www.nbso.nic.br/docs/seg-adm-redes/.

   Cartilha de Segurança da Informação
   Disponível em: http://cartilha.cert.br/
Vídeo

      Hackers e Cracks

       Disponível em:

http://www.youtube.com/watch?
        v=gQhYxXtsGWE
Ativo de Informação

 Quaisquer dados ou informações a que
esteja associado um valor para o negócio.

   Ex.: Informações Estratégicas e de
               mercado.
Comunicação
Princípios Básicos
 Confiabilidade: Garantia de que o acesso à
informação é restrito aos seus legítimos usuários.
 Integridade:    Informação      completa,   sem
modificações, alterações no caminho.
 Disponibilidade: Garante que a informação
esteja disponível sempre que solicitada.
 Autenticidade: Informação real – não falsa.
Gestão de Risco
É conjunto de processos que permitem às
organizações identificar e implementar as
medidas de proteção necessárias para
diminuir os riscos a que estão sujeitos os
seus ativos de informação.
Gestão de Risco
Ameaça – Expectativa de acontecimento.
Probabilidade – Quando pode acorrer.
Risco – Probabilidade x Evento.
Incidente – Fato acontecido.
Vulnerabilidade – Falhas descobertas.
Impacto – Efeito de um ataque.
Análise e Avaliação do Risco

 Processo para avaliar se todos os conceitos de
risco estão em conformidade com os níveis
aceitáveis de segurança.

Ex.: Falta de treinamento dos usuários.
Os resultados da avaliação do risco, ajudarão
a determinar a gestão, fornecendo uma visão
com prioridades mais adequada para o
gerenciamento dos riscos da segurança e
seleção    dos   recursos/barreiras/controles
(humanos, tecnológicos, organizacionais,
físicos) a serem implementados para a
proteção das pessoas e demais ativos.

Más contenido relacionado

La actualidad más candente

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
Aron Sporkens
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
Jean Israel B. Feijó
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunos
CARDOSOSOUSA
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
Luiz Siles
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
Carlos De Carvalho
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
Luiz Arthur
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
Luiz Arthur
 

La actualidad más candente (20)

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunos
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Segurança da Informação Corporativa
Segurança da Informação CorporativaSegurança da Informação Corporativa
Segurança da Informação Corporativa
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
Monografia Heraldo
Monografia HeraldoMonografia Heraldo
Monografia Heraldo
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Trabalho Segurança da Informação -
Trabalho Segurança da Informação - Trabalho Segurança da Informação -
Trabalho Segurança da Informação -
 

Destacado

2014 SAPED Achievement Award
2014 SAPED Achievement Award2014 SAPED Achievement Award
2014 SAPED Achievement Award
Surajit Haldar
 
Grafica active
Grafica activeGrafica active
Grafica active
moni96
 
Marco antonio urrutia campo bordes marco
Marco antonio urrutia campo bordes marcoMarco antonio urrutia campo bordes marco
Marco antonio urrutia campo bordes marco
marcoantoniourrutia
 
Forum FWD Silvio Meira
Forum FWD Silvio MeiraForum FWD Silvio Meira
Forum FWD Silvio Meira
lumisquared
 
a small electric server room
a small electric server rooma small electric server room
a small electric server room
JingYi Wang
 
Presentation1
Presentation1Presentation1
Presentation1
ssfuentes
 
Summer Olympiad: Buffalo
Summer Olympiad: BuffaloSummer Olympiad: Buffalo
Summer Olympiad: Buffalo
CannonDesign
 
Attachment Theory In Practice
Attachment Theory In PracticeAttachment Theory In Practice
Attachment Theory In Practice
Sally Victoria
 
Un ángel llamado mamá presentacion power point
Un ángel llamado mamá presentacion power pointUn ángel llamado mamá presentacion power point
Un ángel llamado mamá presentacion power point
Estiven Posada
 
Tifanieindahyulianti 1610530183 tugasperulangan_algoritma_muhammadyunus
Tifanieindahyulianti 1610530183 tugasperulangan_algoritma_muhammadyunusTifanieindahyulianti 1610530183 tugasperulangan_algoritma_muhammadyunus
Tifanieindahyulianti 1610530183 tugasperulangan_algoritma_muhammadyunus
Tifanie Indah
 

Destacado (20)

Big Apple Entrepreneur Network July Meet-up
Big Apple Entrepreneur Network July Meet-upBig Apple Entrepreneur Network July Meet-up
Big Apple Entrepreneur Network July Meet-up
 
09 letra inicial
09 letra inicial09 letra inicial
09 letra inicial
 
2014 SAPED Achievement Award
2014 SAPED Achievement Award2014 SAPED Achievement Award
2014 SAPED Achievement Award
 
Grafica active
Grafica activeGrafica active
Grafica active
 
Trab. Diabetes Acta
Trab. Diabetes ActaTrab. Diabetes Acta
Trab. Diabetes Acta
 
Law of increase pallavi
Law of increase pallaviLaw of increase pallavi
Law of increase pallavi
 
Migração do seu website para a AWS
Migração do seu website para a AWSMigração do seu website para a AWS
Migração do seu website para a AWS
 
Dafo (1)
Dafo  (1)Dafo  (1)
Dafo (1)
 
Parâmetros curriculares nacionais – pcn’s
Parâmetros curriculares nacionais – pcn’sParâmetros curriculares nacionais – pcn’s
Parâmetros curriculares nacionais – pcn’s
 
Decrescimento rio+20
Decrescimento rio+20Decrescimento rio+20
Decrescimento rio+20
 
P1050220
P1050220P1050220
P1050220
 
Marco antonio urrutia campo bordes marco
Marco antonio urrutia campo bordes marcoMarco antonio urrutia campo bordes marco
Marco antonio urrutia campo bordes marco
 
Forum FWD Silvio Meira
Forum FWD Silvio MeiraForum FWD Silvio Meira
Forum FWD Silvio Meira
 
a small electric server room
a small electric server rooma small electric server room
a small electric server room
 
Presentation1
Presentation1Presentation1
Presentation1
 
INTRODUÇÃO AOS CUSTOS - CONCEITOS
INTRODUÇÃO AOS CUSTOS - CONCEITOSINTRODUÇÃO AOS CUSTOS - CONCEITOS
INTRODUÇÃO AOS CUSTOS - CONCEITOS
 
Summer Olympiad: Buffalo
Summer Olympiad: BuffaloSummer Olympiad: Buffalo
Summer Olympiad: Buffalo
 
Attachment Theory In Practice
Attachment Theory In PracticeAttachment Theory In Practice
Attachment Theory In Practice
 
Un ángel llamado mamá presentacion power point
Un ángel llamado mamá presentacion power pointUn ángel llamado mamá presentacion power point
Un ángel llamado mamá presentacion power point
 
Tifanieindahyulianti 1610530183 tugasperulangan_algoritma_muhammadyunus
Tifanieindahyulianti 1610530183 tugasperulangan_algoritma_muhammadyunusTifanieindahyulianti 1610530183 tugasperulangan_algoritma_muhammadyunus
Tifanieindahyulianti 1610530183 tugasperulangan_algoritma_muhammadyunus
 

Similar a Segurança da Informação

Segurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativosSegurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativos
rcmenezes
 

Similar a Segurança da Informação (20)

Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows Server
 
Palestra
PalestraPalestra
Palestra
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
 
Segurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativosSegurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativos
 
Direito digital com enfoque na gestão de rh
Direito digital com enfoque na gestão de rhDireito digital com enfoque na gestão de rh
Direito digital com enfoque na gestão de rh
 
Segurança da informação (2)
Segurança da informação (2)Segurança da informação (2)
Segurança da informação (2)
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
O "erro humano" e a engenharia social
O "erro humano" e a engenharia socialO "erro humano" e a engenharia social
O "erro humano" e a engenharia social
 
Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04
 
A importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesA importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizações
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
 

Más de Fabrício Basto

Más de Fabrício Basto (20)

Manual elaboração Termo de Referência/Projeto Básico
Manual elaboração Termo de Referência/Projeto BásicoManual elaboração Termo de Referência/Projeto Básico
Manual elaboração Termo de Referência/Projeto Básico
 
Uso Efetivo da Tecnologia da Informação e Comunicação (TIC) na Prefeitura Mun...
Uso Efetivo da Tecnologia da Informação e Comunicação (TIC) na Prefeitura Mun...Uso Efetivo da Tecnologia da Informação e Comunicação (TIC) na Prefeitura Mun...
Uso Efetivo da Tecnologia da Informação e Comunicação (TIC) na Prefeitura Mun...
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software Livre
 
Segurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de TurbulênciaSegurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de Turbulência
 
Banda Larga de Qualidade em 2012!
Banda Larga de Qualidade em 2012!Banda Larga de Qualidade em 2012!
Banda Larga de Qualidade em 2012!
 
Discurso de steve jobs stanford
Discurso de steve jobs    stanfordDiscurso de steve jobs    stanford
Discurso de steve jobs stanford
 
Governança de TI nas empresas
Governança de TI nas empresasGovernança de TI nas empresas
Governança de TI nas empresas
 
Software Livre na Educação
Software Livre na EducaçãoSoftware Livre na Educação
Software Livre na Educação
 
Estruturado ou não
Estruturado ou nãoEstruturado ou não
Estruturado ou não
 
Pirataria para salvar o Capitalismo
Pirataria para salvar o CapitalismoPirataria para salvar o Capitalismo
Pirataria para salvar o Capitalismo
 
Software Livre
Software LivreSoftware Livre
Software Livre
 
Estudo Banda Larga
Estudo Banda LargaEstudo Banda Larga
Estudo Banda Larga
 
Segurança da informação - Parte 2
Segurança da informação - Parte 2Segurança da informação - Parte 2
Segurança da informação - Parte 2
 
Software livre - Parte 3
Software livre - Parte 3Software livre - Parte 3
Software livre - Parte 3
 
Software livre - Parte 2
Software livre - Parte 2Software livre - Parte 2
Software livre - Parte 2
 
Linux e Software Livre
Linux e Software LivreLinux e Software Livre
Linux e Software Livre
 
SpagoBI - Plataforma BI livre e aberta
SpagoBI - Plataforma BI livre e abertaSpagoBI - Plataforma BI livre e aberta
SpagoBI - Plataforma BI livre e aberta
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da Internet
 
Guia Optimizacao Para Motores De Busca
Guia Optimizacao Para Motores  De BuscaGuia Optimizacao Para Motores  De Busca
Guia Optimizacao Para Motores De Busca
 
Matéria Vida Digital Veja
Matéria Vida Digital VejaMatéria Vida Digital Veja
Matéria Vida Digital Veja
 

Último

Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
Natalia Granato
 

Último (6)

Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 

Segurança da Informação

  • 2. As informações das empresas são os principais meios de tomada de decisão. A segurança da informação é primordial para salvaguardar as informações e manter todos os dados protegidos.
  • 3. PROBLEMAS MAIS COMUNS, QUANDO NÃO SE PENSA EM SEGURANÇA DA INFORMAÇÃO.
  • 4. - Roubos de Informações - Ataque de criminosos - Vírus - Crimes Financeiros - Spans
  • 5.
  • 6. Práticas recomendadas Práticas de Segurança para Administradores de Redes Disponível em: http://www.nbso.nic.br/docs/seg-adm-redes/. Cartilha de Segurança da Informação Disponível em: http://cartilha.cert.br/
  • 7. Vídeo Hackers e Cracks Disponível em: http://www.youtube.com/watch? v=gQhYxXtsGWE
  • 8. Ativo de Informação Quaisquer dados ou informações a que esteja associado um valor para o negócio. Ex.: Informações Estratégicas e de mercado.
  • 10. Princípios Básicos Confiabilidade: Garantia de que o acesso à informação é restrito aos seus legítimos usuários. Integridade: Informação completa, sem modificações, alterações no caminho. Disponibilidade: Garante que a informação esteja disponível sempre que solicitada. Autenticidade: Informação real – não falsa.
  • 11.
  • 12.
  • 13. Gestão de Risco É conjunto de processos que permitem às organizações identificar e implementar as medidas de proteção necessárias para diminuir os riscos a que estão sujeitos os seus ativos de informação.
  • 14.
  • 15. Gestão de Risco Ameaça – Expectativa de acontecimento. Probabilidade – Quando pode acorrer. Risco – Probabilidade x Evento. Incidente – Fato acontecido. Vulnerabilidade – Falhas descobertas. Impacto – Efeito de um ataque.
  • 16.
  • 17.
  • 18. Análise e Avaliação do Risco Processo para avaliar se todos os conceitos de risco estão em conformidade com os níveis aceitáveis de segurança. Ex.: Falta de treinamento dos usuários.
  • 19.
  • 20. Os resultados da avaliação do risco, ajudarão a determinar a gestão, fornecendo uma visão com prioridades mais adequada para o gerenciamento dos riscos da segurança e seleção dos recursos/barreiras/controles (humanos, tecnológicos, organizacionais, físicos) a serem implementados para a proteção das pessoas e demais ativos.