SlideShare una empresa de Scribd logo
1 de 23
II Semana de Informática - CEUNSP Segurança da Informação Novembro/2005
Objetivo ,[object Object],[object Object],[object Object],[object Object]
Evolução ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Evolução ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
TI nos últimos anos ,[object Object],[object Object],[object Object],[object Object],[object Object]
TI nos últimos anos ,[object Object],[object Object]
TI nos últimos anos ,[object Object],[object Object],[object Object]
Problema: A crescente complexidade da TI Sistema Operacional Ano Linhas de Código Windows 3.1 1992 3 milhões Windows 95 1995 15 milhões Windows 98 1998 18 milhões Windows 2000 2000 40 milhões
Segurança da Informação – Ontem e Hoje Ontem Hoje Segurança Internet Sistemas Financeiros Inimigo Hacker Crime Organizado Tipo de ataque Pichação, DoS Fraude
O que são ativos? ,[object Object],Equipamentos e Sistemas Informações Processos Serviços Pessoas
Princípios da Segurança ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Perguntas para pensar ,[object Object],[object Object],[object Object]
As ameaças estão sempre por perto? ,[object Object],[object Object]
Exemplos de Ameaças ,[object Object],[object Object],[object Object],[object Object],[object Object]
Estamos preparados? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Mercado x Segurança da Informação ,[object Object],[object Object],[object Object]
Mercado x Segurança da Informação ,[object Object],[object Object],[object Object],Pesquisa da Ernest&Young de 2002
Os problemas estão longe? ,[object Object],[object Object],Fonte: Folha de São Paulo
Caso: Fevereiro 2003 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
O que são medidas de segurança? ,[object Object],[object Object],[object Object],[object Object],[object Object]
O que é segurança? ,[object Object],[object Object],[object Object],[object Object]
Como se manter atualizado? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Contato ,[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
Luiz Arthur
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
Rafael Marinho
 

La actualidad más candente (20)

Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Firewall
FirewallFirewall
Firewall
 
Engenharia Social - A arte de enganar
Engenharia Social - A arte de enganarEngenharia Social - A arte de enganar
Engenharia Social - A arte de enganar
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Sistemas de Informação
Sistemas de InformaçãoSistemas de Informação
Sistemas de Informação
 
Hackeando Mentes - Engenharia social
Hackeando Mentes - Engenharia social Hackeando Mentes - Engenharia social
Hackeando Mentes - Engenharia social
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Dicas básicas sobre LGPD - Lei Geral de Proteção de Dados Pessoais
Dicas básicas sobre LGPD - Lei Geral de Proteção de Dados PessoaisDicas básicas sobre LGPD - Lei Geral de Proteção de Dados Pessoais
Dicas básicas sobre LGPD - Lei Geral de Proteção de Dados Pessoais
 
VPN - O que é a VPN?
VPN - O que é a VPN?VPN - O que é a VPN?
VPN - O que é a VPN?
 

Similar a Palestra - Segurança da Informação

Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
gabrio2022
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
Roney Médice
 

Similar a Palestra - Segurança da Informação (20)

Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018
 
Unbroken Institutional
Unbroken Institutional Unbroken Institutional
Unbroken Institutional
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetiva
 
Trend micro
Trend microTrend micro
Trend micro
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016
 
Segurança da Informação Corporativa
Segurança da Informação CorporativaSegurança da Informação Corporativa
Segurança da Informação Corporativa
 
Palestra
PalestraPalestra
Palestra
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
cEYE | Apresentação do Produto
cEYE | Apresentação do ProdutocEYE | Apresentação do Produto
cEYE | Apresentação do Produto
 

Más de João Carlos da Silva Junior (7)

Como se preparar para atuar em projetos internacionais?
Como se preparar para atuar em projetos internacionais?Como se preparar para atuar em projetos internacionais?
Como se preparar para atuar em projetos internacionais?
 
Apresentação Plano de Carreira em TI
Apresentação Plano de Carreira em TIApresentação Plano de Carreira em TI
Apresentação Plano de Carreira em TI
 
Gestão Estratégica de TI
Gestão Estratégica de TIGestão Estratégica de TI
Gestão Estratégica de TI
 
Gerenciamento de Projetos
Gerenciamento de ProjetosGerenciamento de Projetos
Gerenciamento de Projetos
 
Gestão de Aquisições e Contratações
Gestão de Aquisições e ContrataçõesGestão de Aquisições e Contratações
Gestão de Aquisições e Contratações
 
Interface Humano Computador
Interface Humano ComputadorInterface Humano Computador
Interface Humano Computador
 
Curso Básico de UML
Curso Básico de UMLCurso Básico de UML
Curso Básico de UML
 

Palestra - Segurança da Informação

  • 1. II Semana de Informática - CEUNSP Segurança da Informação Novembro/2005
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8. Problema: A crescente complexidade da TI Sistema Operacional Ano Linhas de Código Windows 3.1 1992 3 milhões Windows 95 1995 15 milhões Windows 98 1998 18 milhões Windows 2000 2000 40 milhões
  • 9. Segurança da Informação – Ontem e Hoje Ontem Hoje Segurança Internet Sistemas Financeiros Inimigo Hacker Crime Organizado Tipo de ataque Pichação, DoS Fraude
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.

Notas del editor

  1. Usuário que fazer tudo que faz em casa no equipamento da empresa Aplicativos freeware, shareware
  2. Documentos: Roubo de documentos, perda de arquivos de configuração Sistemas: Falhas publicadas não reparadas (Aplicação de SP) Equipamentos: Falhas elétricas que danifiquem os equipamentos, roubo de notebooks Usuários: Esquecimento se senhas, Descuido na manipulação da informação
  3. Citar caso da chantagem do office boy
  4. Conscientização das pessoas