acesso à internet de modo seguro
DESCRIPTION
Palestra sobre acesso à internet de forma segura. Por: Dalva MinodaTRANSCRIPT
Centro de Inteligência em Tecnologia da Informação e Segurança
Acesso Internet de Modo Seguro
Dalva Minoda
Ce
ntr
o
de
Int
eli
gê
nci
a
e
m
Te
cn
ol
ogi
a
da
Inf
or
m
aç
ão
e
Se
gu
ra
nç
a
Centro de Inteligência em Tecnologia da Informação e Segurança
Se você fosse morar em uma ilha deserta ou um vilarejo bem distante. Qual dos três itens escolheria?
( ) TV a cabo( ) Telefone Fixo ou Celular Básico( ) Internet
Ce
ntr
o
de
Int
eli
gê
nci
a
e
m
Te
cn
ol
ogi
a
da
Inf
or
m
aç
ão
e
Se
gu
ra
nç
a
Centro de Inteligência em Tecnologia da Informação e Segurança
Sua organização consegueria ficar sem internet..
( ) 4 horas( ) 1 dia( ) 1 semana
Ce
ntr
o
de
Int
eli
gê
nci
a
e
m
Te
cn
ol
ogi
a
da
Inf
or
m
aç
ão
e
Se
gu
ra
nç
a
Centro de Inteligência em Tecnologia da Informação e Segurança
NECESSIDADE
vício
Ce
ntr
o
de
Int
eli
gê
nci
a
e
m
Te
cn
ol
ogi
a
da
Inf
or
m
aç
ão
e
Se
gu
ra
nç
a
Centro de Inteligência em Tecnologia da Informação e Segurança
Estatísticas de Notificações de Spam Reportadas ao CERT.br
Ce
ntr
o
de
Int
eli
gê
nci
a
e
m
Te
cn
ol
ogi
a
da
Inf
or
m
aç
ão
e
Se
gu
ra
nç
a
Centro de Inteligência em Tecnologia da Informação e Segurança
Por que me preocupar
� Requisitos segurança: integridade, disponibilidade, confidencialidade.
� Por que alguém invadiria meu computador?
Ce
ntr
o
de
Int
eli
gê
nci
a
e
m
Te
cn
ol
ogi
a
da
Inf
or
m
aç
ão
e
Se
gu
ra
nç
a
Centro de Inteligência em Tecnologia da Informação e Segurança
Vulnerabilidades tratadas
� Senhas� Browser� Email� Mensagem Instantânea� Compartilhamento e distribuição arquivos
� Spam
Ce
ntr
o
de
Int
eli
gê
nci
a
e
m
Te
cn
ol
ogi
a
da
Inf
or
m
aç
ão
e
Se
gu
ra
nç
a
Centro de Inteligência em Tecnologia da Informação e Segurança
Senhas
� Como não elaborar uma senha;� O que é uma boa senha?� Como elaborar uma boa senha?� Devo utilizar sempre a mesma senha?� Quanto tempo mantenho uma senha?� Como “decorar” uma senha?
Ce
ntr
o
de
Int
eli
gê
nci
a
e
m
Te
cn
ol
ogi
a
da
Inf
or
m
aç
ão
e
Se
gu
ra
nç
a
Centro de Inteligência em Tecnologia da Informação e Segurança
SenhasAJO2663MG
19259810
123456
dalva123
usuario
aluno
A91715297#
25catarata => 20cogumelo=> outlook: ok7fork#=> windowslive: we13fork@
Batatinha quando nasce se esparrama pelo chao
1a,2a ou ultima letra de cada palavraBqnsepC => 7 caracteres!BqnsepC
Ce
ntr
o
de
Int
eli
gê
nci
a
e
m
Te
cn
ol
ogi
a
da
Inf
or
m
aç
ão
e
Se
gu
ra
nç
a
Centro de Inteligência em Tecnologia da Informação e Segurança
Navegadores
� Riscos associados� Java script * Cookies� Active X * pop-up
� Cuidado transações via web � Medidas Preventivas� Escolha browser
Ce
ntr
o
de
Int
eli
gê
nci
a
e
m
Te
cn
ol
ogi
a
da
Inf
or
m
aç
ão
e
Se
gu
ra
nç
a
Centro de Inteligência em Tecnologia da Informação e Segurança
Anti - Virus
� Funcionalidades mínimas� Uso anti-virus� Atualizações� Anti-virus não protege tudo
Ce
ntr
o
de
Int
eli
gê
nci
a
e
m
Te
cn
ol
ogi
a
da
Inf
or
m
aç
ão
e
Se
gu
ra
nç
a
Centro de Inteligência em Tecnologia da Informação e Segurança
Firewalls
� Funcionalidades � Necessidade firewall pessoal� Verificar tentativas de acesso bloqueadas pelo firewall
Ce
ntr
o
de
Int
eli
gê
nci
a
e
m
Te
cn
ol
ogi
a
da
Inf
or
m
aç
ão
e
Se
gu
ra
nç
a
Centro de Inteligência em Tecnologia da Informação e Segurança
Atualização software
� Indentificando vulnerabilidades
� Corrigindo vulnerabilidades� Ferramentas análise
Ce
ntr
o
de
Int
eli
gê
nci
a
e
m
Te
cn
ol
ogi
a
da
Inf
or
m
aç
ão
e
Se
gu
ra
nç
a
Centro de Inteligência em Tecnologia da Informação e Segurança
Programa Mensagem Instanânea
� Riscos associados � Medidas Preventivas� Mens.Inst. Pessoal e corporativo
Ce
ntr
o
de
Int
eli
gê
nci
a
e
m
Te
cn
ol
ogi
a
da
Inf
or
m
aç
ão
e
Se
gu
ra
nç
a
Centro de Inteligência em Tecnologia da Informação e Segurança
Programas Distribuiçao Arquivos
� O que é e como baixar arquivos por ele
� Riscos associados� Medidas preventivas
Ce
ntr
o
de
Int
eli
gê
nci
a
e
m
Te
cn
ol
ogi
a
da
Inf
or
m
aç
ão
e
Se
gu
ra
nç
a
Centro de Inteligência em Tecnologia da Informação e Segurança
Leitores de email
� Riscos associados� Configuração modo seguro� Medidas preventivas
Ce
ntr
o
de
Int
eli
gê
nci
a
e
m
Te
cn
ol
ogi
a
da
Inf
or
m
aç
ão
e
Se
gu
ra
nç
a
Centro de Inteligência em Tecnologia da Informação e Segurança
Ce
ntr
o
de
Int
eli
gê
nci
a
e
m
Te
cn
ol
ogi
a
da
Inf
or
m
aç
ão
e
Se
gu
ra
nç
a
Centro de Inteligência em Tecnologia da Informação e Segurança
Ce
ntr
o
de
Int
eli
gê
nci
a
e
m
Te
cn
ol
ogi
a
da
Inf
or
m
aç
ão
e
Se
gu
ra
nç
a
Centro de Inteligência em Tecnologia da Informação e Segurança
Spam � Por que enviam spam?� Spam zommbies� Como spammers conseguem endereço email� Como spammers confirmam end. email?
Ce
ntr
o
de
Int
eli
gê
nci
a
e
m
Te
cn
ol
ogi
a
da
Inf
or
m
aç
ão
e
Se
gu
ra
nç
a
Centro de Inteligência em Tecnologia da Informação e Segurança
Spam: transtornos para usuários
� Tempo gasto para ler e separar emails úteis de spam
� Perda produtividade� Não recebimento emails
� Conteúdo impróprio ou ofensivo� Prejuízos financeiros
Ce
ntr
o
de
Int
eli
gê
nci
a
e
m
Te
cn
ol
ogi
a
da
Inf
or
m
aç
ão
e
Se
gu
ra
nç
a
Centro de Inteligência em Tecnologia da Informação e Segurança
Spam: transtornos para provedores
� Impacto na banda� Investimento em pessoal e equipamento� Inclusão em lista de bloqueios� Má utilização recursos servidores
Ce
ntr
o
de
Int
eli
gê
nci
a
e
m
Te
cn
ol
ogi
a
da
Inf
or
m
aç
ão
e
Se
gu
ra
nç
a
Centro de Inteligência em Tecnologia da Informação e Segurança
Tipos de Spam� Correntes � Boatos (hoaxes) e lendas urbanas (netlore)� Propagandas� Ameaças, brincadeiras e difamação� Pornografia� Códigos maliciosos� Fraudes(phishing), golpes (scam)� Spit (spam via Internet Telephony)� spim(spams via Instant Messenge)� Spam via redes de relacionamentos
Ce
ntr
o
de
Int
eli
gê
nci
a
e
m
Te
cn
ol
ogi
a
da
Inf
or
m
aç
ão
e
Se
gu
ra
nç
a
Centro de Inteligência em Tecnologia da Informação e Segurança
Spam: Dicas Segurança
� Preserve identidade� Mantenha-se atualizado� Cuidado ao Acessar HomeBanking� Cuidado ao fazer cadastros� Atenção: Não seja um Clicador Compulsivo� Vale o conselho da mamãe:Nao converse nem aceite nada de estranhos
Ce
ntr
o
de
Int
eli
gê
nci
a
e
m
Te
cn
ol
ogi
a
da
Inf
or
m
aç
ão
e
Se
gu
ra
nç
a
Centro de Inteligência em Tecnologia da Informação e Segurança
A quem reclamar?
� Por que devo reclamar� Relatar abusos� Serem tomadas providencias
� Para quem reclamar� De onde partiu email� e-mail [email protected]
� O que informar � Encaminhar email com cabeçalho
Ce
ntr
o
de
Int
eli
gê
nci
a
e
m
Te
cn
ol
ogi
a
da
Inf
or
m
aç
ão
e
Se
gu
ra
nç
a
Centro de Inteligência em Tecnologia da Informação e Segurança
Compartilhamento Pastas
� Riscos� Riscos com wireless em espaços públicos
� Medidas preventivas
Ce
ntr
o
de
Int
eli
gê
nci
a
e
m
Te
cn
ol
ogi
a
da
Inf
or
m
aç
ão
e
Se
gu
ra
nç
a
Centro de Inteligência em Tecnologia da Informação e Segurança
Backup
� Cópias Segurança� Computador Manutenção
Ce
ntr
o
de
Int
eli
gê
nci
a
e
m
Te
cn
ol
ogi
a
da
Inf
or
m
aç
ão
e
Se
gu
ra
nç
a
Centro de Inteligência em Tecnologia da Informação e Segurança
Engenharia Social
Ce
ntr
o
de
Int
eli
gê
nci
a
e
m
Te
cn
ol
ogi
a
da
Inf
or
m
aç
ão
e
Se
gu
ra
nç
a
Centro de Inteligência em Tecnologia da Informação e Segurança
Engenharia Social
� Método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.
Ce
ntr
o
de
Int
eli
gê
nci
a
e
m
Te
cn
ol
ogi
a
da
Inf
or
m
aç
ão
e
Se
gu
ra
nç
a
Centro de Inteligência em Tecnologia da Informação e Segurança
Fragilidade
� Por Adriel Desautels, em Fevereiro 12, 2009“A internet é um mundo sem forma onde identidades não são apenas dinâmicas, mas também não podem ser seguramente verificadas. Isso é particularmente verdadeiro quando usamos as redes sociais dos sites de relacionamento.”
Ce
ntr
o
de
Int
eli
gê
nci
a
e
m
Te
cn
ol
ogi
a
da
Inf
or
m
aç
ão
e
Se
gu
ra
nç
a
Centro de Inteligência em Tecnologia da Informação e Segurança
“Seres humanos possuem uma tendência natural para confiar uns nos outros. Se um ser humano puder prover a outro “algo suficiente” então, a confiança é conquistada. Aproximadamente 90% das pessoas que visamos e exploramos, confiaram em nós porque pensavam que trabalhávamos na mesma empresa que eles.”Artigo completo em:
http://www.drwhitehat.com/artigos/engenharia-social-e-redes-relacionamento
Fragilidade
Ce
ntr
o
de
Int
eli
gê
nci
a
e
m
Te
cn
ol
ogi
a
da
Inf
or
m
aç
ão
e
Se
gu
ra
nç
a
Centro de Inteligência em Tecnologia da Informação e Segurança
Políticas de Privacidade
� Cuidados com dados pessoais em páginas Web, blogs e sites de redes de relacionamentos
� Cuidados com os dados armazenados� Cuidados com telefones celulares, PDAs e outros aparelhos com bluetooth
Ce
ntr
o
de
Int
eli
gê
nci
a
e
m
Te
cn
ol
ogi
a
da
Inf
or
m
aç
ão
e
Se
gu
ra
nç
a
Centro de Inteligência em Tecnologia da Informação e Segurança
O Assunto não se esgota
� Fraudes Internet.� Compras de Modo Seguro� Protegendo as crianças e Adolescentes� Legislaçãao: Monitoramento x Privacidade
� Prevenção spam nos provedores
Ce
ntr
o
de
Int
eli
gê
nci
a
e
m
Te
cn
ol
ogi
a
da
Inf
or
m
aç
ão
e
Se
gu
ra
nç
a
Centro de Inteligência em Tecnologia da Informação e Segurança
A Defesa
� Como se proteger de ameaças e navegar com mais segurança na rede.
Seguranca
Ce
ntr
o
de
Int
eli
gê
nci
a
e
m
Te
cn
ol
ogi
a
da
Inf
or
m
aç
ão
e
Se
gu
ra
nç
a
Centro de Inteligência em Tecnologia da Informação e Segurança
DÚVIDAS
Ce
ntr
o
de
Int
eli
gê
nci
a
e
m
Te
cn
ol
ogi
a
da
Inf
or
m
aç
ão
e
Se
gu
ra
nç
a
Centro de Inteligência em Tecnologia da Informação e Segurança
Referências
� www.nic.br� www.saoluis.org/arquivos/saferdicas.pdf� http://www.antispam.br� /www.mls.com.br/servicos/seguranca� Videos:
� http://www.antispam.br/videos
Ce
ntr
o
de
Int
eli
gê
nci
a
e
m
Te
cn
ol
ogi
a
da
Inf
or
m
aç
ão
e
Se
gu
ra
nç
a
Centro de Inteligência em Tecnologia da Informação e Segurança