1 / 34

Segurança da Informação

Alexandre Peres. Segurança da Informação. Certificado LPIC 101/102/201/202 CEHv8 - Certified Ethical Hacker SUSE Certification Partnership ITILV3. Segundo o Dicionário. Informação é: Ato ou efeito de informar.  Transmissão de notícias.  Comunicação.  Ação de informar-se. 

Download Presentation

Segurança da Informação

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Alexandre Peres Segurança da Informação • Certificado LPIC 101/102/201/202 • CEHv8 - CertifiedEthical Hacker • SUSE CertificationPartnership • ITILV3

  2. Segundo o Dicionário Informação é: • Ato ou efeito de informar.  • Transmissão de notícias.  • Comunicação.  • Ação de informar-se.  • Instrução, ensinamento.  • Transmissão de conhecimentos.  • Indagação. 8 Opinião sobre o procedimento de alguém.

  3. Segundo CompTIA • 51% afirmam que o erro humano tornou-se mais que um fator ao longo dos últimos dois anos. Isto pode ser devido, em parte, à introdução da computação em nuvem, mobilidade e mídias sociais na empresa. • Segurança em Cloud, segurança móvel, prevenção de perda de dados e análise de risco são as quatro áreas onde mais se sente falta de competências em 2013. • 21% das empresas consideram o erro humano como uma preocupação séria

  4. Segundo Agência IPNews em Novembro de 2013

  5. Faltam ferramentas para segurança?? • E o mesmo estudo afirma que 81% das empresas brasileiras disseram ter um software antivírus instalado, 72% realizam backup, 70% utilizam firewall, 55% adotam autenticação dos usuários, 51% têm antispam e 19% criptografia. Fonte: Agência IPNews

  6. “Onde estão meus dados?”

  7. Estão seguros??

  8. Informações nos dias de Hoje

  9. Motivadores de ataques http://hackmageddon.com/2013-cyber-attacks-statistics/

  10. http://hackmageddon.com/2013-cyber-attacks-statistics/

  11. Estamos sendo atacados nesse momento??? http://www.digitalattackmap.com/

  12. “...mas o foco é em grande países...” “...não estamos em evidência...” “...bláblábláblá...”

  13. Será mesmo?

  14. O mundo mudou e as ameaças também... Até aqui é briga de peixe grande, correto? “Afinal a briga pela informação acontece desde a guerra fria...” “Não estamos sendo afetados....”

  15. Princípios da Segurança

  16. Princípios da Segurança • Pessoas

  17. Ferramentas? O que preciso conhecer?

  18. Ferramentas para gerenciamento – Alguns Exemplos

  19. Ferramentas para gerenciamento –Exemplos

  20. Só preciso conhecer as ferramentas para trabalhar com Segurança? Apenas conhecer as ferramentas são suficiente para gerenciar uma estrutura de TI?

  21. Políticas de segurança para usuários e equipamentos

  22. R$ 50.000,00 em estrutura.... Instalei o modem na minha “CPU” e agora ficou lenta a internet! Políticas de segurança para usuários não controladas!

  23. Exemplos de situações problemáticas • Ausência de relatórios eficientes; • Ausência ou mal controle de usuários; • Ausência de políticas para equipamentos físicos; • Nenhuma preocupação com escalabilidade; • Ausência de rotinas relacionadas a incidentes positivos ou negativos; • Ausência de manutenções corretivas e preventivas; • Ausência de treinamentos;

  24. Áreas relacionadas a segurança

  25. Como se proteger?

  26. Tipos de ataques ( Intrusão) - Exemplos

  27. Demonstração – Como o ambiente sem cuidados pode ser frágil Análise de Vulnerabilidades com Linux Backtrack ou Kali Análise de estrutura contendo vulnerabilidades que no dia a dia se tornam imperceptíveis,porém ao analisar esse cenário podemos entender os riscos da falta ou ausência de cuidados básicos O pentest tem como objetivo encontrar possíveis vulnerabilidades e conseqüentemente implementar correções.

  28. Cursos relacionados ( Certificações)

  29. Dúvidas? Alexandre.peres@etec.sp.gov.br

  30. Fonte • http://hackmageddon.com/ • http://www.digitalattackmap.com/ • https://conversationprism.com

More Related